Radosław Tarnowski Z komputerem na Ty Wstęp Drogi Czytelniku! Właśnie trzymasz w swoich dłoniach pierwszą część podręcznika, który ma Ci pomóc w nauce obsługi komputera. Starałem się w niej zamieścić podstawowe informacje. Po ich przyswojeniu będziesz mógł z czystym sumieniem nazwać siebie początkującym użytkownikiem. Nazwy poszczególnych rozdziałów pomogą Ci zorientować się w ich zawartości. Osobiście zalecałbym systematyczną lekturę całej książki. Pierwszy rozdział mogą opuścić Czytelnicy, którzy uważają, że ich wiedza na temat budowy komputera jest dosyć obszerna. Pierwszą część podręcznika można uznać za rodzaj "ślizgania się" po powierzchni rzetelnej wiedzy. W kolejnych częściach (a mają być jeszcze trzy) poznamy informacje, które pozwolą nam osiągnąć poziom zaawansowanych użytkowników. Cały podręcznik powstaje na podstawie artykułów ukazujących się w miesięczniku "Życiu naprzeciw". Ponieważ pierwsze artykuły cyklu były drukowane ponad rok temu, musiałem uaktualnić informacje w nich zawarte. Dokonałem też niezbędnych uzupełnień i korekt, które mają na celu ułatwienie zrozumienia prezentowanych zagadnień. Na zakończenie wstępu chciałbym podziękować trzem osobom, bez których podręcznik ten nigdy by nie powstał. Pierwszą z nich jest pan Marek Kalbarczyk, który wprowadził mnie w zagadnienia i problemy związane z komputeryzacją środowiska niewidomych w Polsce. Małgosi Tuora (wtedy jeszcze Małgosi Antoszewskiej) dziękuję za wielką odwagę, jaką wykazała decydując się na publikacje moich pierwszych tekstów w "Życiu naprzeciw". Pomysł stworzenia podręcznika na podstawie serii artykułów zawdzięczam panu Ryszardowi Dziewie, mojemu wydawcy. A Tobie, Czytelniku, dziękuję, że sięgnąłeś po ten podręcznik i życzę Ci miłej lektury. Radosław Tarnowski Rozdział 1 Jak jest zbudowany komputer Zanim rozpoczniemy naukę obsługi komputera spróbujemy wspólnie odpowiedzieć na kilka pytań oraz obalić mity, które być może utrudniają Ci, Czytelniku, korzystanie z pomocy, jaką oferuje to nowoczesne i pożyteczne urządzenie. W wielu krajach staje się ono podstawowym narzędziem pracy. Trudno wyobrazić sobie działanie współczesnego sekretariatu, księgowości, redakcji, sklepu czy hurtowni bez komputerów wyposażonych w odpowiednie oprogramowanie. Na początku postarajmy się odpowiedzieć na pytanie co to w ogóle jest komputer. Jest to po prostu urządzenie przetwarzające informacje. O tym w jaki sposób są one przetwarzane decyduje program. A co to jest program? To ciąg instrukcji "zrozumiałych" dla komputera. Jeśli program zmienimy, zmieni się też działanie komputera, co pozwoli na realizację innego, nowego zadania. Właśnie dzięki tej elastyczności, możliwości wykonywania różnych zadań, pełnienia różnych funkcji, komputery znalazły zastosowanie w wielu dziedzinach. Teraz nadszedł odpowiedni moment, aby wyjaśnić dwie istotne sprawy. Rozmawiając z osobami mającymi niewielkie doświadczenie w pracy z komputerem zauważyłem, że dla nich komputer to rozumna i często obdarzona wyjątkowo złośliwym charakterem istota. Powszechne też są pytania w rodzaju: "Czy ON może pamiętać za mnie numery telefonów?" albo "Czy ON mógłby poprowadzić rachunki?". Komputer oczywiście nie myśli i żeby w ogóle działał niezbędny jest program napisany przez człowieka. A jeśli czasami mamy wrażenie, że siedzimy przed inteligentną istotą, a nie przed urządzeniem elektronicznym, to za stworzenie tej iluzji oklaski należą się programistom. Podobnej odpowiedzi należy udzielić na przytoczone wyżej pytania. Jeśli dysponujemy odpowiednim programem (np. bazą danych lub arkuszem kalkulacyjnym), to komputer okaże się pożytecznym i bardzo wydajnym pomocnikiem. Jednak bez oprogramowania realizującego konkretne zadania jest bezużyteczny. Uważaj Czytelniku - nie przegap tego bardzo ważnego wniosku: komputer będzie pracował dla Ciebie tylko wtedy jeśli wyposażysz go w program realizujący funkcje na jakich Ci zależy. Słowo "wyposażysz" można rozumieć na jeden z dwóch sposobów: kupisz odpowiedni program lub napiszesz odpowiedni program. Początkującym użytkownikom sugerowałbym ten pierwszy sposób jako skuteczniejszy. Spróbujmy, w wielkim uproszczeniu, poznać budowę naszego pomocnika. Uważam, że jest to wiedza niezbędna, aby wybrać odpowiedni do swych potrzeb system i potem w pełni go wykorzystać. Poniższy opis jest bardzo ogólny i dlatego dotyczy każdego komputera, nie tylko modeli określanych u nas skrótem PC (ang. Personal Computer). Centralnym układem komputera jest procesor. W nim przetwarzane są informacje oraz generowane sygnały sterujące dla pozostałych elementów systemu. Procesor przechowuje tylko te dane, na których aktualnie są wykonywane operacje - pozostałe dane należy gdzieś składować. Do tego celu służy pamięć komputera. Rozróżniamy dwa rodzaje pamięci: ROM (Read Only Memory) oraz RAM (Random Access Memory). ROM jest pamięcią stałą, jej zawartość nie ulega zmianie nawet przy braku zasilania (na przykład po wyłączeniu komputera), jednak posiada istotną wadę: dane można z niej tylko odczytać - zapis do pamięci ROM jest niemożliwy. Teraz każdy Czytelnik powinien z niedowierzaniem pokręcić głową, bo po co komu taka pamięć. Proszę o chwilę cierpliwości, już to wyjaśniam. Procesor, tak jak napisałem, nie może nic zapisać do pamięci ROM, ale jej zawartość może być ustalana w trakcie procesu nazywanego programowaniem pamięci ROM, dokonywanego przed umieszczeniem jej w komputerze. Od tej niedogodności wolna jest RAM, czyli pamięć o dostępie swobodnym. Tutaj możliwy jest zapis i odczyt danych, niestety zostaną one utracone w momencie wyłączenia zasilania. Oczywiście dane muszą być w jakiś sposób przekazywane pomiędzy procesorem a pamięcią. Ten transport informacji odbywa się po tak zwanej magistrali danych. Każda dana musi być wyposażona w "wizytówkę" określającą skąd lub dokąd odbywa się transport. Owa wizytówka nosi nazwę adresu i pojawia się na magistrali adresowej towarzysząc informacji przesyłanej po magistrali danych. W ten sposób mamy już w komputerze procesor, pamięci ROM i RAM oraz dwie magistrale: danych i adresową. Czy to wystarczy? Właśnie! Przyjrzyjmy się następującej sytuacji: na magistrali pojawił się adres 997, a na magistrali danych odczytujemy MO. Co to właściwie oznacza? Czy następuje odczyt danej o adresie 997 z ROM-u, a może z RAM-u, a może to w ogóle jest zapis do RAM-u pod adres 997? Nic pewnego nie da się tu powiedzieć. Dlatego konieczna jest jeszcze trzecia magistrala - magistrala sterująca, która określa rodzaj wykonywanej operacji. Sygnały pojawiające się na tej magistrali są generowane przez procesor. I teraz, jeśli na magistrali danych będzie MO, na magistrali adresowej 997, a na magistrali sterującej pojawi się nazwa operacji: "odczyt z RAM-u", to nowa, aktualna dana POLICJA zostanie odczytana spod adresu 997 pamięci RAM i zastąpi na magistrali danych starą MO, procesor z niej skorzysta i wszystko będzie w porządku. Owszem, będzie w porządku, ale czy my (użytkownicy) będziemy o tym wiedzieli? Nie. Dopóki nie wyposażymy komputera w układy wejścia/wyjścia i nie podłączymy do nich urządzeń zewnętrznych. Dzięki takim urządzeniom jak klawiatura, monitor, drukarka możliwa jest komunikacja pomiędzy operatorem i komputerem. Używając innych urządzeń rozwiązano problem, który wnikliwi czytelnicy pewnie już zauważyli. Skoro do ROM-u nic nie można zapisać, a zawartość RAM-u jest tracona przy wyłączeniu komputera, to jak przechowywać programy czy inne efekty pracy przy komputerze. Odpowiedź okazała się prosta. Zastosowano pamięci zewnętrzne. Obecnie najpopularniejszymi rodzajami pamięci zewnętrznych są stacje dysków elastycznych i twarde dyski. Na nich możemy przed wyłączeniem komputera zapisać efekty naszej pracy i skorzystać z nich, gdy zajdzie taka potrzeba. Tak jak wspominałem, ten opis jest bardzo ogólny. Postaram się teraz uszczegółowić go omawiając budowę komputerów klasy IBM PC, albo jak mówią niektórzy: komputerów kompatybilnych z IBM PC. Wyjaśnijmy te tajemnicze określenia. Niestety konieczna będzie dłuższa opowieść. Przez wiele lat niezaprzeczalnym liderem na rynku komputerowym była amerykańska firma IBM. Pierwsze komputery, pomimo niezbyt wielkiej mocy obliczeniowej posiadały znaczne rozmiary. W miarę rozwoju technologii, możliwości komputerów rosły, a ich fizyczne rozmiary zmniejszały się. Malały także ceny tych urządzeń. W końcu możliwe stało się wyprodukowanie komputera o sporych możliwościach, umiarkowanej cenie i rozmiarach pozwalających umieścić całe urządzenie na zwykłym biurku. Ten typ urządzeń został nazwany komputerami osobistymi, co po angielsku brzmi: Personal Computers i stąd pochodzi popularny dziś skrót PC. Również i w tej dziedzinie firma IBM okazała się najlepsza. Jej komputer o nazwie IBM PC stał się prawdziwym przebojem i nieoficjalnym standardem, do tego stopnia, że wiele firm zaczęło kopiować konstrukcję zastosowaną przez IBM. W ten sposób powstały tak zwane "klony", czyli kopie oryginalnych IBM PC. Amerykańskie firmy takie jak Dell, Compaq czy Zeos są legalnymi producentami klonów IBM PC - posiadają zgodę na produkcję tych komputerów. Oprócz nich istnieje wiele firm azjatyckich produkujących masowo kopie nielegalne, pirackie jeśli można użyć takiego określenia. Są one tanie i kiepskie w porównaniu z oryginałem. Niestety to właśnie one zdominowały polski rynek. Wyroby firm takich jak Dell czy Olivetti, tak zwane "markowe klony" dopiero od niedawna pojawiają się u nas. Ich jakość i niezawodność jest wyższa niż komputerów koreańskich czy tajwańskich, niestety cena również. Sam IBM postanowił wstrzymać produkcję rodziny IBM PC, a na jej miejsce wprowadził serię komputerów PS (ang. Personal System) różniącą się paroma nowinkami technicznymi, starannym wykonaniem, dużą niezawodnością. Komputery PS miały przywrócić firmie dawną pozycję na rynku komputerów osobistych, mocno zachwianą przez producentów markowych i pirackich klonów. Jednak cały pomysł okazał się chybiony - dość wysoka cena spowodowała, że zainteresowanie PS-ami jest niższe niż oczekiwano. Z całej tej historii powinieneś Czytelniku zapamiętać jedno. Najczęściej kupując komputer, o którym mówisz IBM PC stajesz się właścicielem urządzenia nie mającego nic wspólnego z firmą IBM. Jeśli zapłaciłeś umiarkowaną cenę, to pewnie za wyrób azjatycki. I tak dzieje się najczęściej. Zamożniejsze instytucje stać na zakup markowych klonów. Tylko nieliczni mogą sobie pozwolić na PS-y od IBM. Wraz z ceną wzrasta niezawodność sprzętu. Jednak wszystkie te komputery są kompatybilne, co oznacza, że można na nich uruchamiać te same programy. Dlatego dalej mówić będziemy ogólnie o rodzinie komputerów klasy IBM PC i nie będziemy wnikać w to, czy mamy na myśli PS-y, markowe czy pirackie klony. Zanim poznamy procesory, które występują w tych komputerach, konieczna jest mała dygresja. Otóż podstawową jednostką informacji przechowywanych i przetwarzanych w komputerach jest bit. Można go sobie wyobrazić jako najprostszą informację w stylu: jest - nie ma (tak - nie, jeden - zero itp). Procesor nie przetwarza pojedynczych bitów lecz całe "paczki". Paczka zawierająca osiem bitów nazywa się bajtem, szesnaście bitów - słowem, trzydzieści dwa bity - podwójnym słowem. Oczywiście szybkość procesora, a więc i całego komputera, zależy od tego, jak dużą paczką bitów jest w stanie operować. W komputerach PC XT zastosowano procesor Intel 8088, który wykonuje operacje na słowach, dlatego XT określa się jako komputer 16-bitowy. Dziś komputery PC XT to właściwie historia. Również 16-bitowym komputerem jest PC AT pracujący w oparciu o procesor 80286. Powoli i te modele wychodzą z użycia, w każdym razie zniknęły już z ofert niemal wszystkich firm komputerowych w Polsce. Procesory 32-bitowe wykorzystano w komputerach PC 386 (80386) oraz PC 486 (80486). Najnowszym procesorem Intela jest Pentium znany również pod nazwą P5. Operuje on na 64-bitowych danych. Z uwagi na wysoką cenę dość wolno zdobywa popularność na polskim rynku. Czytelnik posiadający już pewne doświadczenie w pracy z komputerem powinien zapytać, dlaczego AT jest znacznie szybszy od XT, skoro oba są komputerami 16-bitowymi. Oprócz różnic w wewnętrznej architekturze procesorów 8088 i 80286 jest jeszcze jedna istotna przyczyna. W systemie komputerowym wykonywanych jest wiele operacji. Niektóre mogą odbywać się jednocześnie, inne w sposób sekwencyjny. Jak w zespole perkusista wybija rytm dla pozostałych muzyków, tak w komputerze musi istnieć układ taktujący pracę całego systemu. Układ ten nosi nazwę zegara, ale jego tempa nie mierzy się w minutach czy sekundach lecz w megahercach (MHz). Jeden herc oznacza jedno "tyknięcie" na sekundę, a jeden megaherc milion "tyknięć" na sekundę. Łatwo zgadnąć, że szybkość komputera wzrasta z szybkością zegara, do którego dostosowany jest procesor. Dla XT prędkości te nie były olśniewające - nie przekraczały 10 MHz. AT, w zależności od rodzaju użytego procesora 80286, może pracować z jedną z trzech prędkości: 12 MHz, 16 MHz, 20 MHz. Dla PC 386 prędkości te wynoszą: 25 MHz, 33 MHz, 40 MHz, a dla PC 486: 33 MHz i 50 MHz. Proszę zauważyć, że nowsze wersje komputerów są wyposażane nie tylko w procesory operujące na dłuższej paczce bitów, ale także pracujące z szybszym zegarem. Jeśli dodamy do tego udoskonalenia wewnętrznej architektury kolejnych procesorów, to stanie się jasny olbrzymi wzrost możliwości komputera, jaki nastąpił na drodze od PC XT do PC 486. Oczywiście taki wzrost szybkości działania komputera nie odbywa się bezkarnie. Trzeba za to zapłacić określoną cenę, a czyni to oczywiście klient. Nie zapominajmy, że komputer to nie tylko procesor. Pisałem już ile elementów składa się na cały system. Jeśli stosujemy szybki procesor, to niestety musimy także skorzystać z szybkich układów współpracujących z procesorem. "Szybki" w świecie elektroniki oznacza "drogi" i właśnie te koszty obciążają kieszeń klientów. Dlatego powstały procesory, które wykorzystują dwa zegary: zewnętrzny, wolniejszy - używany przez procesor do współpracy z pozostałymi elementami komputera i wewnętrzny, szybszy - taktujący operacje wykonywane wewnątrz procesora. Przykładem takiego rozwiązania są procesory 486 DX2. W ten sposób starano się zapewnić kompromis pomiędzy niską ceną (można użyć tańszych układów współpracujących) i dużą szybkością komputera. Kolejnym ważnym parametrem komputerów jest rozmiar pamięci, jaką dysponują. Rozmiar ten jest podawany w kilobajtach lub megabajtach; jeden kilobajt (1 KB) to tysiąc bajtów, jeden megabajt (1 MB) to milion bajtów. Zastosowany w PC XT procesor 8088 może używać pamięci o rozmiarze nieprzekraczającym 1 MB. W tym obszarze musi zmieścić się zarówno pamięć ROM jak i RAM . W PC XT rozmiar pamięci RAM wynosi jedynie 640 KB. (Nie jest to do końca prawda, ale zawiłości związane z różnymi rodzajami pamięci, ich rozmiarami oraz sposobami wykorzystania są tak obszernym tematem, że można im poświęcić odrębny rozdział). W PC AT zachowano podstawowe 640 KB RAM-u, ale dodano możliwość rozszerzania pamięci RAM, na przykład do 4 MB. Standardowo PC AT sprzedawane były z 1 MB RAM-u. Podobne rozwiązanie zastosowano w PC 386 i PC 486, lecz w tym ostatnim można rozszerzyć RAM aż do 64 MB! Z uwagi na wymagania sprzedawanych dziś programów godne polecenia jest wyposażenie komputera od razu przy zakupie w conajmniej 4 MB RAM-u. Omówimy teraz tę grupę elementów, którą wcześniej nazwałem pamięcią zewnętrzną. Istnieje wiele rodzajów tych urządzeń, my zajmiemy się dwoma najpopularniejszymi na naszym rynku. W komputerach PC XT podstawowym urządzeniem do zapamiętywania informacji były stacje dysków elastycznych (Floppy Disk Drive - FDD). W stacji umieszczana jest dyskietka na której zapisuje się lub z której odczytuje się informacje. Dyskietka to zamknięty w specjalnej obwolucie niewielki krążek pokryty materiałem magnetycznym. Pierwsze dyskietki miały średnicę 5,25 cala i mogły zawierać do 360 KB informacji. Obecnie ten typ dyskietek nosi nazwę "rzadkich" i na opakowaniach jest oznaczany literkami DD (Double Density). Po pewnym czasie udoskonalono konstrukcję stacji dysków i technologię produkcji dyskietek, co pozwoliło na zwiększenie pojemności dyskietki 5,25 calowej do 1,2 MB. Zyskały one miano gęstych i są oznaczane przez HD (High Density). Praktycznie rzadkie stacje (dostosowane do dyskietek DD) zostały wyparte przez stacje gęste, zwłaszcza, że te ostatnie mogą używać dyskietek obu typów: DD i HD. Na tym jednak nie poprzestano. Powstały stacje o mniejszych rozmiarach, wykorzystujące dyskietki 3,5 calowe. Początkowo były to dyskietki rzadkie (DD), ale ich pojemność jest większa niż pojemność rzadkich dyskietek 5,25 calowych i wynosi 720 KB. Jednak te stacje okazały się "niewypałem", gdyż ze względu na wysokie ceny dyskietek, nie zdobyły popularności. Szybko też opracowano ich ulepszoną wersję: gęste stacje wykorzystujące 3,5 calowe dyskietki o pojemności 1,44 MB. Sprzedawane dziś komputery są najczęściej wyposażane w jedną gęstą stację dyskietek 5,25 calowych i w jedną gęstą stację dyskietek 3,5 calowych. Często też spotyka się modele wyposażane standardowo tylko w jeden typ: gęste stacje dyskietek 3,5 calowych. Istnieją także stacje obsługujące dyskietki 3,5 calowe mogące pomieścić 2,88 MB, ale ceny takich dyskietek są wysokie i dlatego to rozwiązanie nie zyskało popularności. Chociaż 1,44 MB to sporo, jednak w wielu zastosowaniach okazuje się być pojemnością niewystarczającą. Stąd też narodziła się idea dysku twardego czy - jak mówią niektórzy - dysku sztywnego (Hard Disk Drive - HDD). Można go traktować jako dyskietkę o bardzo dużej pojemności na stałe zainstalowaną w komputerze. Gdy go wprowadzano, 20 MB wydawało się olbrzymią pojemnością. Dwa lata temu standardem był twardy dysk o pojemności 40 MB. Dziś wiele firm zarzuca produkcję "czterdziestek", a standardem staje się 80 lub 120 MB, a jeśli ktoś. myśli poważnie o pracy w środowisku Windows, powinien zacząć od 200 MB. Aby zamknąć omówienie podstawowej konfiguracji komputera należy jeszcze napisać parę słów o monitorach, a raczej kartach graficznych. Tutaj znów krótkie wyjaśnienie. Wewnątrz komputera musi znajdować się urządzenie sterujące dołączanym monitorem (karta graficzna). Istnieje kilka typów kart graficznych różniących się między sobą jakością generowanego obrazu (rozdzielczość, liczba kolorów). Typ karty i dołączanego do niej monitora muszą być ze sobą zgodne. Prześledźmy parametry niektórych sterowników. Karta Hercules (Hercules Graphic Card - HGC lub Hercules Monochrome Graphics Adapter - MGA) jest kartą monochromatyczną (1 kolor), godną polecenia przy pracy z tekstem. Obecnie dość trudno trafić w ofertach firm komputerowych na tego typu karty i monitory, gdyż zostały one wyparte przez znacznie lepsze i niewiele droższe modele opisywane poniżej. Większe możliwości graficzne posiadają karty VGA (Video Graphic Array) - 16 kolorów oraz SVGA (Super VGA) - 256 kolorów. Karta SVGA może pracować nie tylko z monitorem kolorowym, ale i z monitorem mono (tzw. szare VGA), dając 16 odcieni szarości. Warto wiedzieć, że w przypadku kart SVGA o ich możliwościach decyduje rozmiar pamięci RAM, w jaką zostały wyposażone. Jest to specjalny rodzaj pamięci: VideoRAM i przy zakupie komputera musi być zadeklarowany oddzielnie, gdyż nie wchodzi w skład pamięci operacyjnej, o której pisałem poprzednio. Standardowo karty SVGA są wyposażane w 512 KB, ale jeśli zamierzamy pracować z wieloma kolorami w wysokiej rozdzielczości, to lepiej zamówić kartę z 1 MB pamięci. A teraz mały sprawdzian z dotychczas przerobionego materiału. Co możesz powiedzieć, Czytelniku, o komputerze, którego konfiguracja została opisana w następujący sposób: PC 386, 40 MHz, 4 MB RAM, FDD 1,44 MB, FDD 1,2 MB, HDD 80 MB, SVGA mono. Ten zagadkowy kod opisuje komputer wyposażony w procesor 80386 pracujący z zegarem 40 megaherców, pamięć operacyjną o rozmiarze 4 megabajty, dwie stacje dysków elastycznych: 3,5 calową i 5,25 calową, obie gęste, twardy dysk o pojemności 80 megabajtów, kartę graficzną SVGA i monitor "szary" SVGA. Jeśli udzieliłeś, Czytelniku poprawnej odpowiedzi, to zechciej przyjąć moje gratulacje i czytać dalszą część rozdziału. Jeśli jednak nie udało Ci się rozszyfrować tej zagadki - nie załamuj się! "Wszystko jest trudne nim stanie się proste". Doradzałbym Ci powrót do początku rozdziału i jego ponowną lekturę. Do tej pory opowiadałem dość ogólnie o budowie komputera. Czas już poznać kilka szczegółów dotyczących komputerów klasy IBM PC. Najczęściej procesor oraz pamięci ROM i RAM są umieszczane na tak zwanej płycie głównej. Na płycie głównej znajdują się również specjalne złącza, do których doprowadzono magistrale: danych, adresową, sterującą. W złączach tych umieszcza się elementy nazywane kartami. Rodzaj i liczba kart decyduje w znacznej mierze o możliwościach systemu komputerowego. Na tym właśnie polega zasada "otwartej budowy" komputerów klasy PC. Wymieniając lub dokupując karty możemy rozbudowywać nasz sprzęt, bez konieczności kupowania zupełnie nowego urządzenia. Jakie istnieją karty? Uważni czytelnicy znają już jeden rodzaj: karty graficzne. W każdym systemie występuje również karta sterująca pracą twardego dysku i stacji dysków elastycznych. Karty I/O (Input/Output) pozwalają dołączać do komputera urządzenia zewnętrzne takie jak drukarki, myszy czy joysticki. Niektóre z firm produkujących komputery opracowały modele, w których nawet procesory znajdują się na kartach zamiast na płycie głównej, dzięki czemu przeróbka podstarzałego PC AT na PC 386 zabiera niewiele ponad minutę czasu. To rozwiązanie jednak, pomimo oczywistych zalet, posiada też parę wad. Powstały również specjalizowane karty rozszerzające możliwości komputera o zupełnie nowe obszary. Przykładem mogą być karty modemowo-faxowe pozwalające nadać lub odebrać przy pomocy komputera fax albo przesłać w krótkim czasie duży blok informacji bez konieczności opuszczania stanowiska pracy. Jest to możliwość niebagatelna w przypadku osób niepełnosprawnych. Płyta główna wraz z kartami umieszczana jest w obudowie, w której znajduje się też zasilacz oraz montowane w specjalnych uchwytach stacje dysków elastycznych i twarde dyski. Standardowo jedna karta kontrolera obsługuje nie więcej niż dwie stacje dyskietek i nie więcej niż dwa twarde dyski. Oczywiście typów obudów jest kilka. Na naszym rynku najpopularniejszymi są obudowy compact i mini-tower. Obudowa compact ma kształt prostopadłościanu o przybliżonych wymiarach 35cm x 20cm x 40 cm. Obudowa mini-tower posiada podobne wymiary. Różnica polega na tym, że obudowa compact "leży" (podstawą jest ściana o wymiarach 35cm x 40cm), a mini-tower "stoi" (podstawa ma wymiary 20cm x 40cm). Często można spotkać obudowy typu tower, których nie ustawia się na biurku, lecz pod nim, a wyglądają mniej więcej jak dwie mini-tower ustawione jedna na drugiej. Z tyłu obudowy znajdują się gniazda, do których dołącza się urządzenia zewnętrzne: klawiaturę, monitor, drukarkę itp. Stacje dysków elastycznych są dostępne od strony płyty czołowej. Na płycie czołowej znajdują się również dwa przyciski: Reset i Turbo; trzy diody: Power, Turbo i Hard Disk oraz gniazdo na kluczyk Key. Ponadto w obudowach tower i mini-tower na płycie czołowej często występuje wyświetlacz określający szybkość zegara, z jaką pracuje komputer. Przycisk Turbo służy właśnie do przełączania szybkości zegara i z reguły jest włączony. Komputer pracuje wtedy szybciej, co jest sygnalizowane świeceniem diody Turbo. Oprócz paru miłośników gier obdarzonych gorszym refleksem nie znam użytkowników komputerów pracujących dobrowolnie przy wyłączonym trybie turbo. Przycisk Reset powoduje wyzerowanie pamięci i restart komputera. Służy on jako ostatnia deska ratunku, kiedy komputer "zawiesił się" i nie przyjmuje już żadnych poleceń. To dość ważna informacja, gdyż wielu niedoświadczonych użytkowników w wypadku zawieszenia systemu po prostu wyłącza zasilanie komputera. Takie zachowanie można porównać do terapii wstrząsowej i trudno je polecać. Dla komputera znacznie łagodniejszym sposobem postępowania jest użycie przycisku Reset. Dioda Power sygnalizuje włączenie zasilania komputera, a dioda Hard Disk operacje zapisu lub odczytu zbiorów na twardym dysku. Przycisk włączający komputer znajduje się w jednym z trzech miejsc: na płycie czołowej (tower i mini-tower, a ostatnio również compact), z tyłu lub na prawej bocznej ścianie obudowy (compact). Używając kluczyka można zablokować klawiaturę. Sygnały przez nią wysyłane będą ignorowane przez komputer. Wydje mi się, że ta możliwość ochrony swego sprzętu przed niepożądanym użytkownikiem jest mało przydatna gdyż kluczyki są standardowe i umożliwiają zablokowanie oraz odblokowanie klawiatury w każdym egzemplarzu komputera. Do tej pory nic nie pisałem o popularnej grupie urządzeń zewnętrznych: o drukarkach. Czas naprawić ten błąd. W sprzedaży znajdują się trzy rodzaje drukarek: igłowe, atramentowe i laserowe. Zasada działania drukarek igłowych jest zbliżona do tej, która występuje w maszynach do pisania. Dzięki tasiemce barwiącej poszczególne znaki są odbijane na papierze. Jednak w maszynach do pisania istnieje gotowy zestaw znaków i po naciśnięciu klawisza drukowany jest natychmiast odpowiedni znak. Natomiast w głowicy drukarki igłowej znajduje się kilka igieł, które uderzając w tasiemkę barwiącą odbijają na papierze pojedyncze punkty. Każdy drukowany znak jest składany właśnie z takich punktów. To rozwiązanie daje gorszą jakość druku niż w przypadku maszyny do pisania, ale ma sporo zalet - umożliwia wydruk grafiki oraz definiowanie dodatkowych znaków (na przykład polskich liter). Starsze drukarki używają dziewięciu igieł i pozwalają na druk w kilku różnych trybach. Tryb draft jest szybki, lecz jakość wydruku jest niska. W trybie NLQ (Near Letter Quality) otrzymamy wydruk dobrej jakości, ale to trochę potrwa. Nowsze drukarki wyposażono w dwadzieścia cztery igły i zwiększono ich szybkość. Dysponują one trybem LQ (Letter Quality), który pozwala otrzymać wydruk tej samej jakości co tradycyjne maszyny do pisania. Niektóre drukarki igłowe posiadają możliwość wydruku kolorowego. Zdecydowaną wadą drukarek igłowych jest głośna praca, natomiast zaletą - niska cena. Obecnie niemal wszystkie dostępne u nas drukarki igłowe mogą używać papieru perforowanego (tzw. składanki), jak i pojedynczych kartek. Format papieru uzależniony jest od szerokości wałka w jaki wyposażona jest drukarka. Do wydruków w formacie nie większym niż A4 służą drukarki z wałkiem 10-calowym, a formacie nie przekraczającym A3 - z wałkiem 15-calowym. W drukarkach atramentowych zamiast tasiemki zastosowano zbiorniczek z atramentem. Nie ma też igieł, ich rolę spełniają wąskie dysze. Drobne krople atramentu są wydmuchiwane z dysz i odpowiednio kierowane, tak aby padając na papier układały się w zadany znak. Drukarki te, przy umiarkowanej cenie, gwarantują bardzo wysoką jakość druku (także w kolorze) i cichą pracę. Zwłaszcza w ostatnim czasie ceny drukarek atramentowych oraz igłowych osiągnęły zbliżone wartości i gdybym dziś kupował tego rodzaju urządzenie, to wybrałbym drukarkę atramentową. Najlepszymi, najszybszymi i najdroższymi są drukarki laserowe. Pracują na podobnej zasadzie co kserokopiarki. Zamiast wymieniać taśmy barwiące lub pojemniki z atramentem należy uzupełniać im toner. Szybkość drukowania wynosi od kilku do kilkunastu stron na minutę. Drukarki laserowe używają pojedynczych kartek papieru w formacie A4. Niektóre mogą pracować jako proste kserokopiarki (bez opcji powiększania i zmniejszania). Pierwsze próby czynione z kolorowymi drukarkami laserowymi wskazują, że będzie to sprzęt niezwykle kosztowny. I tak dobrnęliśmy do końca pierwszego rozdziału. Po jego przeczytaniu Czytelnik powinien orientować się z jakich elementów złożony jest system komputerowy. Mam nadzieję, że ta wiedza ułatwi zrozumienie kolejnych rozdziałów i pomoże w ewentualnym zakupie komputera. Rozdział 2 System operacyjny, DOS, BIOS W poprzednim rozdziale poznaliśmy (dość pobieżnie) budowę komputera. Teraz zaczniemy właściwą naukę obsługi. Załóżmy Szanowny Czytelniku, że opierając się na zdobytych wcześniej informacjach wybrałeś komputer odpowiadający Twoim potrzebom, podłączyłeś poprawnie klawiaturę i monitor, przewód zasilający komputera umieściłeś w gniazdku w ścianie (lepiej żeby to było gniazdko z uziemieniem). Włączasz teraz komputer i co się dzieje? Otóż to! Najpierw nic się nie dzieje. Nagle coś zaczyna podejrzanie pykać, potem słychać piśnięcie, na ekranie monitora pokazuje się jakaś tabelka. Nic z tego nie rozumiesz. Tylko nie wpadaj w panikę. Jeśli się uspokoisz i chwilę pomyślisz, to okaże się, że to co już wiesz pozwoli wyjaśnić większość zagadek. Do dzieła Holmesie! Jeśli włączymy komputer, to zaczyna on działać. Ale co to właściwie znaczy? To znaczy, że procesor rozpoczyna wykonywanie jakiegoś programu. Skąd ten program może być odczytywany i jakie zadania realizuje? Zastanówmy się nad pierwszą częścią tego pytania. Wszystkie informacje, a więc i programy, mogą być przechowywane w pamięci, na dyskietkach lub na twardym dysku. Jednak twardy dysk lub stacja dysków jest dla procesora urządzeniem zewnętrznym, z którego nie potrafi korzystać, dopóki nie otrzyma odpowiednich instrukcji. Innymi słowy: dla procesora urządzenia zewnętrzne są bezużyteczne, dopóki nie dysponuje odpowiednim programem sterującym. Pozostaje jedynie pamięć. Jak zapewne pamiętasz, mój Sherlocku, istnieją dwa rodzaje pamięci: ROM i RAM. Powinieneś również wiedzieć, że zawartość pamięci RAM jest tracona przy wyłączeniu zasilania. Po ponownym włączeniu pamięć RAM jest pusta i procesor nic z niej nie odczyta. Dlatego program, którego szukamy musi znajdować się w ROM-ie. Pozwól, że złożę Ci gratulacje, Szanowny Czytelniku! Właśnie zlokalizowałeś program, a właściwie grupę programów niezwykle ważną z punktu widzenia organizacji pracy komputera. Nosi ona nazwę BIOS (Basic Input/Output System) czyli podstawowego systemu wejścia/wyjścia. Poświęćmy BIOS-owi trochę uwagi. W poprzednim rozdziale pisałem, że komputery klasy IBM PC mają budowę otwartą, pozwalającą zmieniać ich konfigurację w dość szerokich granicach. Dlatego komputer przy każdym włączeniu powinien "zorientować się" z jakich elementów jest złożony i przetestować je. Może się przecież zdarzyć, że udało ci się Czytelniku zarobić pewną sumę pieniędzy i postanowiłeś przeznaczyć ją na dokupienie dodatkowych 4 MB pamięci RAM. Właśnie dzięki testowi przeprowadzanemu przez BIOS w momencie startu komputer "dowie się" o zmianach jakie wprowadziłeś. BIOS na początku sprawdza poprawność pracy procesora, układów wejścia/wyjścia, klawiatury, karty graficznej i pamięci RAM. Właśnie podczas sprawdzania RAM-u słychać charakterystyczne pykanie. Pomyślny wynik testów jest sygnalizowany pojedynczym piśnięciem, a aktualna konfiguracja jest wyświetlana w postaci tabelki na ekranie monitora. Oprócz części inicjującej pracę komputera BIOS zawiera także procedury wykorzystywane w dalszej pracy systemu np. przy obsłudze monitora, stacji dysków elastycznych lub twardego dysku. Zastanówmy się teraz czy repertuar usług świadczonych przez BIOS umożliwi nam korzystanie z komputera. Co właściwie oznacza owo "korzystanie z komputera". Oczywiście mamy na myśli uruchamianie programów takich jak edytory tekstu, arkusze kalkulacyjne i pracę z nimi. Musimy w jakiś sposób poinformować komputer, który program chcemy uruchomić. Musimy również posiadać możliwość kasowania z dyskietek lub twardego dysku informacji już niepotrzebnych i nagrywania danych i programów, na których nam zależy. Otóż BIOS takich możliwości nam nie daje. Jeśli porównalibyśmy komputer do firmy sprzedającej komputery, to BIOS będzie odpowiednikiem montera, który jest w stanie złożyć, dostarczyć i zainstalować zamówione urządzenie. Ale my dokonując zakupu powinniśmy rozmawiać z kimś postawionym w hierarchii firmy nieco wyżej. Z kimś, kto przyjmie od nas zamówienie, wyjaśni ewentualne wątpliwości i sam już wyda odpowiednie polecenia monterowi. Takie stanowisko w firmie nosi nazwę kierownika działu sprzedaży, a w komputerze SYSTEMU OPERACYJNEGO. System operacyjny zarządza pracą całego komputera i jeśli będziemy potrafili się z nim porozumieć, rozwiąże za nas większość problemów. Istnieją różne systemy operacyjne, lecz my zajmiemy się najpopularniejszym z nich - systemem DOS (Disk Operating System) firmy Microsoft. W użyciu znajdują się obecnie następujące wersje tego programu: 3.30, 4.01, 5.00 i 6.0. Dwie pierwsze spotyka się już niezwykle rzadko. Najnowsza wersja zdobywa wciąż nowych użytkowników i najprawdopodobniej zastąpi całkowicie wszystkie pozostałe, dlatego skoncentrujemy się właśnie na opisie DOS-a 6.0. Co prawda słyszy się ostatnio pogłoski o rychłym wejściu na rynek wersji 7.0, ale na żadne sprawdzone informacje na jej temat nie natrafiłem ani w polskich ani w zachodnich czasopismach (piszę te słowa na początku grudnia 1993). Powróćmy do sytuacji, w której BIOS po włączeniu zasilania przetestował elementy i zainicjował ich pracę. Ostatnim w tej fazie zadaniem BIOS-u jest załadowanie systemu operacyjnego. W tym celu BIOS sprawdza czy dyskietka z systemem znajduje się w stacji dysków elastycznych. Jeśli jej tam nie znajdzie, przeszukuje twardy dysk. Jeśli i ta próba zakończy się niepowodzeniem praca komputera jest wstrzymywana. Taka sytuacja zdarza się jednak dość rzadko. Obecnie wszystkie firmy sprzedające komputery instalują na twardych dyskach DOS. Można natomiast napotkać inny problem. Jeśli w stacji dysków pozostawimy dyskietkę i o niej zapomnimy, to przy ponownym włączeniu komputera BIOS potraktuje ją jako dyskietkę systemową (tzn. zawierającą DOS) i zacznie ją odczytywać. Oczywiście wykryje pomyłkę i wstrzyma pracę komputera. W tym wypadku należy wyjąć dyskietkę ze stacji, włożyć na jej miejsce dyskietkę systemową i nacisnąć klawisz ENTER albo po prostu wyjąć dyskietkę ze stacji i wcisnąć ENTER. Przy pierwszym rozwiązaniu DOS zostanie odczytany z dyskietki, przy drugim (lepszym) - z twardego dysku. DOS nie jest jednym, dużym programem, lecz zbiorem programów i nie ma potrzeby wczytywania ich wszystkich do pamięci. Zresztą nie zmieściłyby się tam. W trakcie pracy komputera w pamięci rezydują tylko trzy zbiory systemowe. Pozostałe programy są wczytywane w określonych sytuacjach, a gdy zakończą swe działanie zostają usunięte z pamięci. Kiedy system operacyjny został już załadowany, przejmuje sterowanie pracą komputera, a BIOS przechodzi w stan "uśpienia". Biorąc pod uwagę szybkość procesów zachodzących w komputerach jest to sen nerwowy i bardzo często przerywany, gdyż DOS i inne programy korzystają z usług BIOS-u. Zanim jednak system operacyjny zgłosi użytkownikowi gotowość komputera do pracy, przegląda twardy dysk (lub dyskietkę, jeśli z niej był ładowany DOS) w poszukiwaniu dwóch zbiorów. Pierwszy z nich nosi nazwę CONFIG.SYS i zawiera informacje, z których korzysta DOS konfigurując system (przygotowując go do pracy). Drugim zbiorem jest AUTOEXEC.BAT. Ujmując sprawę niezbyt precyzyjnie można powiedzieć, że AUTOEXEC.BAT jest listą poleceń lub programów, których uruchomienie będzie użytkownikowi potrzebne w dalszej pracy albo ją ułatwi. Zamiast samemu wywoływać te programy po każdym uruchomieniu komputera, wystarczy włączyć odpowiednie polecenia do zbioru AUTOEXEC.BAT, a system operacyjny zadba już o resztę. Większość sprzedawanych obecnie programów posiada możliwość samodzielnego modyfikowania zbiorów CONFIG.SYS i AUTOEXEC.BAT, co ułatwia życie użytkownikom. Jeśli DOS nie znajdzie zbioru AUTOEXEC.BAT, poprosi nas o podanie daty i godziny. Na początek zignorujmy te pytania wciskając za każdym razem ENTER. I tak dobrnęliśmy do chwili, w której system operacyjny zgłasza nam gotowość do pracy, ale o tym opowiem już w następnym rozdziale. Z tego natomiast powinieneś zapamiętać Czytelniku, że system operacyjny jest programem, bez którego praca komputera jest niemożliwa, bo właśnie on pozwala Ci uruchamiać programy, kopiować, usuwać i tworzyć zbiory na dyskietkach lub twardych dyskach. Również system operacyjny, korzystając z pomocy innego programu - BIOS-u umożliwia korzystanie z urządzeń zewnętrznych takich jak drukarka. W przyszłości opowiem Ci jeszcze o wielu innych usługach, które może świadczyć DOS 6.0. Warto też pamiętać, że BIOS jest umieszczany na płycie głównej przez producenta (w pamięci ROM), a więc trafia do użytkownika wraz z komputerem i w trakcie jego użytkowania nie jest wymieniany, natomiast z DOS-em sprawa wygląda nieco inaczej. Obecnie wiele firm sprzedaje komputery z już zainstalowanym systemem operacyjnym (cena programu jest wliczona w cenę komputera). Można jednak kupić system operacyjny jako odrębny produkt i samemu zainstalować go na twardym dysku w swoim komputerze. Tak trzeba będzie postąpić, gdy w sprzedaży pojawi się wersja DOS-a nowsza niż ta, którą posiadasz, Szanowny Czytelniku. Instalacja DOS-a nie jest zadaniem skomplikowanym, ale w przypadku początkujących użytkowników zalecałbym skorzystanie z pomocy fachowca. Rozdział 3 Pliki, katalogi, podkatalogi Pod koniec poprzedniego rozdziału doszliśmy do momentu, w którym komputer był gotów przyjąć nasze pierwsze polecenie. Jednak zanim pasjonująca akcja naszej powieści sensacyjnej potoczy się dalej, muszę udzielić Ci, Szanowny Czytelniku, paru informacji o zbiorach i sposobie ich przechowywania. Zbiory informacji zapisane na twardym dysku lub na dyskietkach określa się mianem plików. Każdy plik posiada swoją nazwę, dzięki której może być identyfikowany. Najczęściej nazwa pliku składa się z nazwy "podstawowej" i występującego po kropce trzyliterowego rozszerzenia. To co nazwałem nazwą podstawową składa się z co najwyżej ośmiu znaków, lecz nie wszystkie znaki występujące na klawiaturze mogą być użyte. Zabronione są: " + , . / : ; \ < = > [ ]. Rozszerzenie informuje do jakiego typu należy dany plik. Na przykład pliki będące programami (tzn. ciągami instrukcji procesora) mają rozszerzenia EXE albo COM. Pliki zawierające teksty często można rozpoznać po rozszerzeniach DOC lub TXT. Żeby uniknąć niejasności zanalizujemy przykład. W poprzednim rozdziale pisałem o pliku AUTOEXEC.BAT. Jego nazwą podstawową jest autoexec. Zwróćmy uwagę, że nie może być już dłuższa (dlaczego?). Rozszerzenie BAT informuje, że plik należy do grupy tak zwanych plików wsadowych. Składają się one z poleceń systemu, których jeszcze Drogi Czytelniku nie znasz, ale już dziś parę poznasz. Pliki wsadowe mogą okazać się bardzo wygodnym narzędziem i w przyszłości poświęcimy im więcej uwagi. Zastanówmy się jak pliki mogą być składowane na dysku. Może się wydawać, że użytkownika nie powinno to w ogóle interesować. W zasadzie to racja, jednak z dwoma zastrzeżeniami. Pierwsze dotyczy trzech podstawowych plików systemowych, o których pisałem poprzednio. Teraz zdradzę ich nazwy: IO.SYS, MSDOS.SYS i COMMAND.COM (u niektórych użytkowników pliki te mogą nosić nazwy: IBMBIO.COM, IBMDOS.COM, COMMAND.COM). Otóż wymienione zbiory muszą znajdować się w określonym miejscu na dysku lub dyskietce. W przeciwnym wypadku BIOS nie odnajdzie ich, co uniemożliwi start systemu. O tym jak je ulokować w odpowiednim miejscu powiemy potem. Drugie zastrzeżenie wynika z wygody użytkowania komputera. Gdybyśmy nagrywali pliki na dysk bez zachowania żadnego porządku, bardzo szybko stracilibyśmy nad nimi kontrolę i przeglądanie zawartości naszych zasobów trwałoby dość długo. Znacznie wygodniej podzielić przestrzeń dysku na coś w rodzaju "szufladek" i do nich "pakować" pliki, tak aby w jednej "szufladce" znalazły się pliki w jakiś sposób ze sobą związane. Cała operacja przypomina katalogowanie księgozbioru biblioteki. I taką też nazwę noszą owe szufladki. Są to katalogi. Spotyka się również określenia kartoteki lub dyrektorie (ang. directory). Nic nie stoi na przeszkodzie aby szufladki wyposażyć w przegródki. W ten sposób powstają podkatalogi. Dany podkatalog można podzielić na kolejne podkatalogi. Otrzymamy w rezultacie drzewiastą strukturę katalogów. Ktoś może teraz wzruszyć ramionami i powiedzieć, że dopiero teraz to się można pogubić. Żeby tak się nie stało DOS pozwala prześledzić system katalogów. Właśnie nadszedł odpowiedni moment, aby uruchomić komputer i wydać mu pierwsze polecenie. Włączmy zasilanie komputera, odczekajmy aż system zostanie załadowany. Na ekranie pojawi się tekst informujący najczęściej o nazwie katalogu, w którym się znajdujemy, a zaraz za tym tekstem migać będzie kursor. W ten sposób system operacyjny daje nam do zrozumienia, że oczekuje na nasze polecenia. Nie dajmy się długo prosić i napiszmy komendę tree. Po napisaniu tree wciśnijmy ENTER. Każde wydanie polecenia systemowi operacyjnemu kończy się naciśnięciem klawisza ENTER - to trzeba zapamiętać. Na ekranie zostanie wyświetlona struktura katalogów w postaci drzewka. Od pnia - katalogu głównego odchodzą gałęzie - katalogi. Te z kolei rozgałęziają się na podkatalogi. Właśnie wykorzystałeś Czytelniku pierwsze polecenie systemu operacyjnego. Jeśli zadziałało ono inaczej niż to opisałem, to chyba już najwyższy czas, żebyś zabrał się za stworzenie systemu katalogów na twoim dysku. Komenda, dzięki której możemy tworzyć katalogi ma następującą postać: md (ang. make directory). Nazwa katalogu nie może przekroczyć ośmiu znaków. Na przykład komenda md altix spowoduje utworzenie nowego katalogu o nazwie altix. Mamy już szufladkę, ale jeszcze musimy ją umieć otworzyć, czyli wejść do katalogu. Dopiero wtedy można obejrzeć jego zawartość, zmodyfikować ją dodając lub usuwając jakiś plik, uruchomić program zapisany w tym katalogu. W tym celu należy użyć komendy cd (ang. change directory). Po napisaniu cd altix i wciśnięciu ENTER znajdziemy się w katalogu altix. Inaczej mówiąc stanie się on katalogiem roboczym (to określenie warto zapamiętać). Dla treningu utwórzmy na katalogu altix trzy podkatalogi:lupa, mag, rb (polecenia md lupa, md mag, md rb) i przejdźmy do podkatalogu lupa (polecenie cd lupa). Gdyby w tym podkatalogu istniał program o nazwie prog1.exe, to uruchomić go można pisząc jego nazwę i wciskając ENTER, przy czym rozszerzenie można pominąć. Problemy pojawią się, gdy zechcemy uruchomić program znajdujący się na innym podkatalogu, na przykład prog2.exe z podkatalogu mag. Dlaczego? Otóż system operacyjny "widzi" tylko pliki znajdujące się na katalogu roboczym (w tym wypadku podkatalogu lupa z katalogu altix) i nie wie jakie pliki znajdują się na innych katalogach. Czy jest na to jakaś rada? Są nawet trzy! Zanim je tu przedstawię muszę wyjaśnić jeszcze jedną rzecz. Jak pisałem w pierwszym rozdziale standardowy kontroler, w jaki wyposażane są komputery może obsłużyć dwie stacje elastyczne i dwa twarde dyski. W systemie operacyjnym DOS urządzenia te oznacza się kolejnymi literami alfabetu. Litery A i B są przeznaczone dla stacji dysków elastycznych, a pozostałe - dla twardych dysków. Jeśli roboczym dyskiem jest dyskietka umieszczona w stacji oznaczonej przez A i zamierzamy przejść na twardy dysk, to wystarczy, że napiszemy c:, po czym naciśniemy ENTER. Powrót na dyskietkę w stacji A nastąpi po komendzie a:. Czyli w przypadku gdy chcemy zmienić dysk roboczy, piszemy literę symbolizującą ten dysk, po niej stawiamy znak dwukropka i wciskamy klawisz ENTER. Teraz rozwiążmy nasz problem. Najbardziej czasochłonny sposób jest taki: cofnijmy się z podkatalogu lupa do katalogu altix, wejdźmy do podkatalogu mag i wywołajmy żądany program. To co opisałem wymaga wydania następujących komend: cd.. - powrót o jedną gałąź w drzewiastej strukturze katalogów (jesteśmy już w katalogu altix) , cd mag - wejście do podkatalogu mag, prog2 - uruchomienie programu. Jak widać potrzebne były aż trzy komendy. Czy istnieje możliwość wydania tylko jednej? Istnieje, ale trzeba w niej opisać całą drogę, jaką system operacyjny musi przebyć po drzewie katalogów, żeby trafić na właściwy program. W naszym wypadku komenda będzie miała postać: c:\altix\mag\prog2. A oto znaczenie jej poszczególnych elementów: c: - zbiór znajduję się na dysku c \ - drogę zaczynamy od katalogu głównego altix\ - poprzez katalog altix mag\ - i podkatalog mag prog2 - aż do programu,który trzeba uruchomić Tu też trzeba się trochę napisać i w dodatku za każdym razem, gdy zajdzie potrzeba uruchamiania programów znajdujących się na katalogach innych niż roboczy. A gdyby tak skłonić DOS-a do zapamiętania ścieżek dostępu do katalogów, na których przechowujemy najczęściej używane przez nas programy? I wtedy, jeśli nie odnajdzie pliku o podanej nazwie w katalogu roboczym, przystąpiłby do przeszukiwania katalogów, do których dostęp zapamiętał. To rozwiązanie jest oczywiście możliwe i godne polecenia. Komendą zapamiętującą ścieżki dostępu jest: path <ścieżka1>;<ścieżka2>;...<ścieżkan>. Aby zapewnić sobie łatwy dostęp do plików prog1.exe i prog2.exe należy wydać komendę: path c:\altix\mag;c:\altix\lupa. Ale uwaga! Nowa komenda path powoduje, iż DOS "zapomina" zapamiętane poprzednią komendą path ścieżki. Dlatego najlepiej zastanowić się nad wszystkimi potrzebnymi programami i ścieżki do nich umieścić w komendzie path wywoływanej raz, na początku pracy. Najczęściej wywołanie to wstawia się do pliku AUTOEXEC.BAT zapewniając automatyczne wykonanie polecenia przy każdym starcie systemu (dlaczego?). Na zakończenie tego rozdziału nauczymy się kasować pliki i katalogi. W celu usunięcia pliku należy wydać polecenie del (ang. delete), a w przypadku katalogu: rd (ang. remove directory). Komenda rd nie zostanie wykonana, jeśli będziemy próbowali usunąć katalog, w którym znajdują się jakieś pliki lub katalog, który jest katalogiem roboczym. I nic w tym dziwnego. Jeśli skorzystamy z porównania struktury katalogów do drzewa owocowego, to usunięcie katalogu na którym znajdują się jakieś pliki przypomina odcięcie gałęzi, na której wiszą dojrzewające właśnie owoce. Żal byłoby je marnować. Natomiast usunięcie katalogu, który jest aktualnym katalogiem roboczym oznacza upiłowanie gałęzi, na której właśnie się siedzi. DOS nie pozwoli popełnić takich pomyłek. Sam widzisz, Czytelniku, przed iloma niebezpieczeństwami stara się Ciebie ochronić system operacyjny. Rozdział 4 Formatowanie dyskietek, dyskietka systemowa, kopiowanie plików W poprzednim rozdziale poznaliśmy pierwsze komendy systemu operacyjnego, a wśród nich polecenie del pozwalające usuwać pliki. Dlatego ten rozdział rozpoczniemy od informacji w jaki sposób należy się zabezpieczyć przed skutkami nieprzemyślanego użycia tego polecenia. Osoby mające niewielkie doświadczenie w pracy z komputerem dość często spotyka niemiła przygoda: kasują wszystkie zbiory znajdujące się w katalogu głównym twardego dysku. Usunięcie AUTOEXEC.BAT czy CONFIG.SYS nie jest wielką stratą - zawsze można je napisać na nowo. Natomiast skasowanie COMMAND.COM to już sprawa poważniejsza. Uważni Czytelnicy pamiętają zapewne, że COMMAND.COM to jeden z trzech podstawowych plików systemowych i przy jego braku komputer nie będzie działał. Nieszczęście zaczyna się wtedy, gdy przez nieuwagę skasujemy COMMAND.COM, a potem wyłączymy komputer. Przy jego ponownym włączeniu zostanie wyświetlony komunikat: "Bad or missing command.com" i na tym system zakończy swą działalność. Problem jest łatwy do rozwiązania, o ile jesteśmy odpowiednio przygotowani. Komputer może odczytać system operacyjny z twardego dysku C lub dyskietki umieszczonej w stacji A. Jednak nie wystarczy tak po prostu skopiować zbiory systemowe na dyskietkę i używać jej w sytuacjach awaryjnych. Dlaczego nie wystarczy, to już Czytelniku powinieneś wiedzieć. Pisałem w jednym z poprzednich rozdziałów, że pliki systemowe muszą znajdować się w ściśle określonym miejscu na dysku lub dyskietce natomiast polecenie kopiowania zapisuje pliki tam gdzie znajdzie wolną przestrzeń i dlatego nie nadaje się do transferu systemu. Teraz opiszę dokładnie jak uzyskać dyskietkę systemową lub, jak mówią niektórzy, bootowalną. Wyjmijmy nową dyskietkę z pudełka. Większość nowych dyskietek trzeba najpierw przygotować do pracy tzn. sformatować. Służy do tego komenda format. Niektóre firmy sprzedają dyskietki już sformatowane (np. Dysan 100), ale w naszym przypadku taką dyskietkę sformatujemy ponownie. Umieszczamy dyskietkę w stacji A i piszemy komendę format a: /s. Oto znaczenie poszczególnych elementów komendy: format - wywołanie polecenia a: - informujemy system, że sformatowana ma być dyskietka umieszczona w stacji A. /s - ta opcja oznacza, że po sformatowaniu na dyskietce zostaną zapisane trzy pliki systemowe i to tam, gdzie należy je zapisać. Po wciśnięciu klawisza ENTER komputer poprosi nas o włożenie dyskietki do stacji i ponowne wciśnięcie ENTER. Ponieważ dyskietkę umieściliśmy już wcześniej, to teraz tylko naciskamy klawisz i rozpoczyna się formatowanie. Gdy dobiegnie końca komputer spyta się nas czy chcemy nadać dyskietce nazwę. Aby nie komplikować sytuacji wciśnijmy w odpowiedzi ENTER (dyskietka nie będzie miała nazwy). Na pytanie czy chcemy formatować kolejną dyskietkę odpowiadamy przecząco: wciskamy klawisz N, a potem ENTER. I tak otrzymaliśmy dyskietkę bootowalną. Nie jest ona jeszcze w pełni bezpieczną szalupą ratunkową, ale dysponujemy już czymś, co przypomina koło ratunkowe. Zanim opowiem jak koło przerobić na szalupę, musimy jeszcze parę słów poświęcić poleceniu format. Przede wszystkim stanowczo odradzam wydawania komendy o postaci format c:. Spowoduje ona sformatowanie twardego dysku, a co za tym idzie utratę wszystkich zapisanych na nim informacji. To samo dzieje się z informacjami znajdującymi się na formatowanej dyskietce, ale szkody wywołane omyłkowym sformatowaniem dyskietki są z reguły mniejsze od tych spowodowanych sformatowaniem twardego dysku. Oczywiście zdarzają się sytuacje, kiedy wydanie takiego polecenia jest konieczne, jednak zawsze należy się przedtem dobrze zastanowić i nie działać pochopnie. Druga uwaga dotyczy opcji /s. Istnieje kilka opcji działania komendy format i to jest jedna z nich. Wszystkie omówię dokładniej w następnej części tego podręcznika. Teraz musimy nieco dokładniej poznać strukturę systemu operacyjnego DOS. Wszystkie jego komendy można podzielić na dwie grupy: polecenia zewnętrzne i polecenia wewnętrzne. Obsługę tych ostatnich zapewniają trzy podstawowe pliki systemowe, które już nagraliśmy na naszą dyskietkę awaryjną. Natomiast wywołanie polecenia zewnętrznego powoduje uruchomienie odpowiedniego programu realizującego żądaną funkcję. Inaczej mówiąc: nasza dyskietka zapewni nam w tej chwili wykonanie wszystkich poleceń wewnętrznych. Parę z nich już poznaliśmy: md, cd, rd, path, del. Żeby uzyskać możliwość wykonania poleceń zewnętrznych musimy nagrać na dyskietkę odpowiednie pliki. Realizacji wszystkich poleceń nie uda się nam osiągnąć, bo objętość wszystkich zbiorów systemowych przekracza pojemność dyskietki. Najlepiej ograniczyć się do tych najpotrzebniejszych. Nie wyjaśnię teraz o które zbiory chodzi, bo jak do tej pory poznaliśmy tylko dwa polecenia zewnętrzne: tree i format. Do kopiowania plików w systemie DOS służy komenda wewnętrzna copy. Zanim podam jej ogólną postać jeszcze jedno krótkie wyjaśnienie. Zapoznając Ciebie drogi Czytelniku z nowym poleceniem świadomie pomijam część możliwych opcji jego działania. Uważam, że lepiej zdobyć najpierw podstawowe umiejętności i dopiero z czasem je doskonalić, niż na samym początku utonąć w zalewie informacji. Ogólną postać komendy copy można zapisać w następujący sposób: copy . Najlepiej ten enigmatyczny zapis wyjaśnić na jakimś przykładzie. Skopiujmy na naszą dyskietkę znajdującą się w stacji A program realizujący polecenie format. Najprawdopodobniej znajduje się on na dysku C w katalogu DOS. Przejdźmy do tego katalogu (cd \ - przejście do katalogu głównego, cd dos - przejście do katalogu DOS). Teraz przejdźmy na dyskietkę umieszczoną w stacji A. W tym celu należy napisać A: i wcisnąć klawisz ENTER. Załóżmy tu katalog DOS i wejdźmy do niego (md dos oraz cd dos). Wracamy na dysk C (c:) i piszemy komendę: copy format.com a:. Oczywiście po napisaniu tego tekstu wciskamy ENTER. Kazaliśmy właśnie systemowi skopiować plik o nazwie format i rozszerzeniu com z katalogu roboczego dysku C do katalogu roboczego dysku A. Poszło nam to łatwo, bo odpowiednio ustawiliśmy katalogi robocze na obu dyskach. Można pominąć te wszystkie polecenia cd, które wydawaliśmy przed kopiowaniem, lecz należy wtedy wyspecyfikować ścieżki dostępu. Nasze polecenie miałoby w tym wypadku następującą postać: copy c:\dos\format.com a:\dos. Może jeszcze pojawić się jeden problem. Kopiowane pliki systemowe posiadają rozszerzenie com lub exe. Na szczęście nie musimy pamiętać jakie rozszerzenie ma kopiowany plik. Otóż znaczek * jest rozumiany przez system jako ciąg dowolnych znaków. I tak zapis ADAM.* oznacza wszystkie zbiory, których nazwą jest ADAM, a rozszerzenie jest dowolne. Natomiast E*.EXE specyfikuje pliki, których nazwa zaczyna się na literę E i które posiadają rozszerzenie exe. Oczywiście *.* to opis wszystkich plików (dowolna nazwa i dowolne rozszerzenie). Korzystając z przedstawionych tu zasad możemy operację kopiowania wywołać w następujący sposób: copy c:\dos\format.* a:\. Zakończmy ten rozdział krótkim sprawdzianem: czy potrafisz, Czytelniku, skopiować jedną komendą więcej niż jeden plik? Odpowiedź nie powinna sprawić specjalnego kłopotu. Jeśli wydamy polecenie: copy c:*.* a:, to wszystkie pliki znajdujące się w katalogu roboczym dysku C zostaną skopiowane do katalogu roboczego dysku A. Jak już pisałem specyfikacja *.* określa dowolny plik (dowolna nazwa i dowolne rozszerzenie). W DOS-ie istnieje jeszcze jedna podobna sztuczka. Otóż znak zapytania użyty w nazwie zastępuje dowolną literę. Dowolną, ale jedną, podczas gdy znak gwiazdki zastępuje ciąg liter. I tak specyfikacja a?ka.exe będzie przez DOS rozumiana na przykład jako określenie jednego z plików: alka.exe, arka.exe, anka.exe. Jeśli wszystkie te zbiory znajdują się w katalogu roboczym dysku C, to po wydaniu polecenia copy c:a?ka.exe a: zostaną skopiowane do katalogu roboczego dyskietki umieszczonej w stacji A. ł Rozdział 5 EDIT - prosty edytor, pliki wsadowe, autoexec.bat Poprzedni rozdział poświęciłem tworzeniu dyskietki, która może przydać się w sytuacjach awaryjnych. Poznaliśmy sposoby przenoszenia na dyskietkę podstawowych zbiorów systemowych oraz zbiorów realizujących polecenia zewnętrzne systemu. Będziemy teraz kontynuować rozpoczętą pracę. Z własnego doświadczenia wiem, że na awaryjnej dyskietce dobrze jest mieć prosty edytor. Co to w ogóle jest edytor? Otóż mówiąc dość ogólnie to taki program, który pozwala tworzyć, przeglądać i modyfikować pliki tekstowe; program, który zamienia komputer w inteligentną maszynę do pisania. Oczywiście istnieją edytory o bardzo rozbudowanych funkcjach, dające możliwość dowolnego przeformatowania opracowywanego tekstu, tworzenia przypisów, pagin, indeksów, wyposażone w słowniki ortograficzne, słowniki synonimów. Jednym z tych edytorów sam się posługuję pisząc do Ciebie Czytelniku. Ale edytor o tak rozbudowanych możliwościach nie będzie nam potrzebny. Zresztą nie nadawałby się do naszych celów. Dlaczego - wyjaśnimy sobie przy innej okazji. Na szczęście razem z systemem operacyjnym DOS 6.0 użytkownicy otrzymują to czego szukamy: program MS-DOS Editor. Nie będę przedstawiał tutaj wszystkich jego możliwości - dokładne ich poznanie pozostawiam odkrywczej pasji Czytelników. Opowiem tylko tyle, ile potrzeba aby radzić sobie z podstawowymi operacjami. Najpierw skopiujmy program na naszą dyskietkę. To zadanie powinieneś Czytelniku wykonać sam, bez żadnej podpowiedzi, ale w drodze wyjątku pomogę Ci nieco. W stacji A umieszczamy dyskietkę, którą przygotowaliśmy sobie w rozdziale 4. Przypominam, że w katalogu głównym tej dyskietki znajdują się trzy podstawowe zbiory systemowe. Dwa z nich to tak zwane zbioru ukryte i zwykła komenda dir ich "nie zauważy". Na dyskietce założyliśmy katalog o nazwie DOS i do niego skopiowaliśmy plik FORMAT.COM, obsługujący zewnętrzne polecenie format. Teraz do tego katalogu dogramy pliki wchodzące w skład edytora. Otóż to! Aby program działał musimy skopiować kilka zbiorów. Jeśli dysponujesz, Czytelniku, komputerem wyposażonym w twardy dysk i masz tam zainstalowany system operacyjny DOS 6.0, to interesujące nas pliki znajdują się na dysku C, w katalogu DOS. Opierając się na już zdobytych wiadomościach możesz teraz przystąpić do kopiowania. Należy skopiować trzy pliki: EDIT.COM, EDIT.HLP, QBASIC.EXE. Można to osiągnąć dwoma komendami: copy c:\dos\edit.* a:\dos oraz copy c:\dos\qbasic.exe a:\dos. Wszystkim Czytelnikom mającym kłopoty ze zrozumieniem treści komend sugeruję lekturę poprzedniego rozdziału. Po wykonaniu opisanych operacji na dyskietce awaryjnej znajdzie się gotowy do pracy edytor. Teraz przeprowadzimy prosty eksperyment. Zostawmy naszą dyskietkę zamkniętą w stacji A i naciśnijmy przycisk RESET znajdujący się na obudowie komputera. Start systemu potrwa nieco dłużej, gdyż DOS zostanie odczytany z dyskietki, a nie z twardego dysku. Komputer będzie zachowywał się nieco inaczej niż zwykle - zapyta się o aktualny czas i datę. Oba te pytania możemy zignorować wciskając klawisz ENTER. Wreszcie ukaże się zgłoszenie systemu, co oznacza sukces: otrzymaliśmy dyskietkę, dzięki której komputer wystartuje nawet gdy na twardym dysku nie będzie kompletnego systemu operacyjnego. Do czego potrzebny jest edytor? Już odpowiadam. Pisałem już, że w momencie uruchamiania komputera system operacyjny poszukuje pliku o nazwie AUTOEXEC.BAT i jeśli go znajdzie, wykonuje zawarte w nim polecenia. Ten plik może być stworzony przez użytkownika i właśnie do tego celu posłuży nam edytor. W AUTOEXEC-u mogą znajdować się komendy systemu operacyjnego (wewnętrzne i zewnętrzne) oraz wywołania programów. Najwyższy czas, żeby na naszej dyskietce pojawił się AUTOEXEC.BAT. MS-DOS Editor znajduje się na dyskietce awaryjnej w katalogu DOS. Ponieważ po wczytaniu systemu katalogiem roboczym jest katalog główny dyskietki, musimy wydać polecenie cd dos. Teraz znajdujemy się w odpowiednim katalogu, aby wywołać edytor. Zwróćmy uwagę na jeszcze jeden szczegół. Otóż zgłoszenie systemu nie poinformowało nas o zmianie katalogu roboczego i zamiast przybrać postać A:\DOS> wygląda tak: A>. Wywołanie edytora realizujemy wydając komendę edit nazwa_pliku, gdzie nazwa_pliku jest nazwą tworzonego lub modyfikowanego zbioru tekstowego. I tu jeszcze jedna uwaga. Jeśli zbiór ten znajduje się na katalogu innym niż roboczy, to należy podać w nazwie pełną ścieżkę dostępu. W naszym przypadku komenda powinna mieć następującą postać: edit a:\autoexec.bat, gdyż plik AUTOEXEC.BAT musi znajdować się w katalogu głównym dyskietki. Po napisaniu tej komendy i wciśnięciu ENTER musimy chwilę odczekać, aż edytor zostanie załadowany do pamięci komputera. Na ekranie pojawi się napis informujący, iż w celu uzyskania dokładnych informacji o obsłudze programu należy wcisnąć ENTER. Jeśli naciśniemy Escape (ESC), od razu przejdziemy do edycji tekstu. Wybierzmy teraz tę drugą możliwość, choć przestudiowanie informacji o edytorze zalecałbym w ramach pracy domowej. Po naciśnięciu Escape prawie cały ekran będzie zajęty przez okno edycyjne. Górna linijka zawiera menu programu (słowo menu oznacza tu listę dostępnych opcji), a dolna - krótką informację o znaczeniu niektórych klawiszy. Pierwsza komenda jaką napiszemy pozwoli nam wywoływać programy znajdujące się na katalogu DOS nawet wtedy gdy nie będzie on katalogiem roboczym. Oczywiście trzeba tu użyć komendy path, o której pisałem w rozdziale 3. W tym wypadku będzie ona miała postać: path a:\dos. Po wpisaniu tego tekstu naciskamy ENTER i kursor przechodzi do nowej linii. W niej umieścimy komendę, dzięki której zgłoszenie systemu będzie zawierało informację o katalogu roboczym (na przykład A:\DOS>). W tym celu należy napisać prompt $p$g. Znów wciskamy ENTER i przystępujemy do napisanie komendy ver. Po jej napotkaniu system operacyjny wyświetli numer swojej wersji. W naszym przypadku będzie to DOS 6.0. Teraz trzeba rezultaty naszej pracy zapisać na dyskietce. Wciskamy klawisz Alt i kursor przechodzi z okna edycji do linii menu. Aktywna jest opcja File. Jeśli naciśniemy Enter, to ukażą się wszystkie komendy dostępne w tej opcji. My musimy wydać komendę Save (zachowaj, zapisz). Wybieramy ją za pomocą kursorów lub po prosty wciskając klawisz S. Plik zostaje zapisany na dysku, a kursor wraca do okna edycji. Musimy teraz wyjść z programu edytora. W tym celu ponownie wciskamy Alt, potem Enter, a następnie wybieramy komendę Exit (kursory lub klawisz X) i gotowe! Gratuluję Ci, Czytelniku, bo właśnie napisałeś pierwszy w twej informatycznej karierze plik wsadowy (batch file). Zanim dodamy nowe elementy do AUTOEXEC-a, winien jestem Ci pewne wyjaśnienia. Pisałem już, że istnieje wiele różnych edytorów o znacznie większych możliwościach niż ten, którego ostatnio użyliśmy. Można w nich w łatwy i wygodny sposób formatować tworzony tekst, kopiować lub przenosić jego fragmenty. Niewykluczone, że wśród czytających te słowa są osoby, które potrafią używać taki rozbudowany edytor jak na przykład WordStar i teraz buntują się przeciw poznawaniu kolejnego programu, w dodatku o znacznie skromniejszych możliwościach. Otóż informacja o sposobie sformatowania tekstu, o jego rozłożeniu na stronie musi zostać zapamiętana. Zostaje ona zapisana do tego samego zbioru, w którym przechowywany jest tekst. Przy odczycie pliku edytor rozpoznaje znaki sterujące i oczywiście nie wyświetla ich na ekranie, lecz analizuje i odpowiednio formatuje tekst, dobiera zestaw znaków, ich krój i grubość. Każdy edytor ma swoje własne znaki sterujące. Część edytorów potrafi nawet odczytać teksty tworzone przy pomocy innych edytorów. Jednak system operacyjny tego nie umie i gdybyśmy napisali nasz AUTOEXEC.BAT korzystając z WordStara, to po prostu DOS nie zrozumiałby zawartych w pliku poleceń. Dlaczego? Bo w zbiorze oprócz komend systemu operacyjnego znalazłyby się również znaki sterujące edytora tekstu i DOS bybłby bezradny. Tej sytuacji można uniknąć na dwa sposoby. Jeśli w edytorze o rozbudowanych możliwościach zadeklarujemy tworzony tekst jako non-document, to nie będą do niego dostawiane żadne znaki sterujące. Druga metoda polega na skorzystaniu z prostego edytora, który nigdy nie dostawia do edytowanego tekstu takich znaków. Ja wybrałem to drugie wyjście. Uważam, że słusznie, bo systemem operacyjnym powinien dysponować każdy użytkownik, a MS-DOS Editor wchodzi w skład DOS-a. Ciężko natomiast jest przewidzieć, który z dużych edytorów używa większość Czytelników. Następne wyjaśnienie dotyczy eksperymentu, jaki zalecałem na początku tego rozdziału. Polegał on na pozostawieniu w stacji A dyskietki awaryjnej i wciśnięciu przycisku RESET komputera. Ponowny start komputera powinien wtedy nastąpić przy wykorzystaniu plików systemowych zapamiętanych na dyskietce. W przypadku nowszych komputerów nie zawsze eksperyment ten zakończy się sukcesem. W każdym komputerze znajduje się pamięć o niewielkiej pojemności, w której przechowywane są informacje wykorzystywane przy starcie systemu komputerowego. Dotyczą one między innymi rozmiaru pamięci RAM, liczby i typów stacji dysków elastycznych, typu twardego dysku oraz innych ważnych parametrów. Informacje te tworzą tak zwany SETUP komputera i część z nich użytkownik może samodzielnie modyfikować. Jednak zdecydowanie odradzam przeprowadzania takich eksperymentów niedoświadczonym. Doświadczenie lepiej jest zdobywać w mniej stresujący sposób niż samodzielne zabawy z SETUP-em. W nowszych modelach SETUP pozwala określić kolejność poszukiwania plików systemowych przy starcie komputera. Standardowo jako pierwsza przeszukiwana jest dyskietka w stacji A. Jeśli w stacji nie ma dyskietki, to przeglądany jest twardy dysk oznaczony literą C. Przy pomocy SETUP'u można tę kolejność odwrócić. Wtedy podczas opisywanego przeze mnie eksperymentu komputer w ogóle nie zauważy dyskietki umieszczonej w stacji A, zaś zbiory systemowe zostaną zlokalizowane i wczytane z twardego dysku. Oczywiście można temu zaradzić zmieniając ustawienie SETUP'u lub kasując na dysku jeden ze zbiorów systemowych na przykład COMMAND.COM. Jednak nie są to metody godne polecenia początkującym. Lepiej uważnie śledzić treść artykułów i kontrolować zawartość dyskietki awaryjnej nie przeprowadzając opisywanych eksperymentów. Rzecz jasna ten akapit dotyczy tylko tych Czytelników, których komputery przy starcie poszukują systemu najpierw na twardym dysku. Po tych wstępnych informacjach dodajmy nowe elementy do naszej dyskietki awaryjnej. Jeśli pozostawimy ją w stacji A, naciśniemy klawisz RESET na obudowie komputera lub jednocześnie trzy klawisze na klawiaturze: Ctrl, Alt i Del (warto zapamiętać tę kombinację klawiszy !), to zbiory systemowe będą wczytane z dyskietki oraz zostaną wykonane polecenia zawarte w pliku AUTOEXEC.BAT. Przed wykonaniem każdej komendy jej nazwa zostanie wyświetlona na ekranie. Ponieważ taki tryb pracy może być denerwujący, uporamy się teraz z tym problemem. Należy wywołać edytor podając nazwę zbioru poddawanego edycji, to znaczy napisać: edit a:\autoexec.bat Na ekranie pojawi się okno edycyjne z wpisanym tekstem pliku AUTOEXEC.BAT. Kursor miga w pierwszej linii i pierwszej kolumnie tekstu. Ponieważ komenda, którą wpiszemy musi wystąpić jako pierwsza w pliku, należy wcisnąć klawisz Enter. Na górze okna edycyjnego pojawi się pusta linia. Teraz należy skierować do niej kursor, bo ten przeskoczył do pierwszej kolumny w drugim wierszu. Dlatego wystarczy wcisnąć klawisz kursora strzałka w górę. Teraz można już wpisać tekst komendy: @echo off. Zmieniony plik trzeba zapamiętać na dyskietce i zakończyć pracę z edytorem. Te operacje należy zrealizować w sposób opisany w poprzednim odcinku. Polecenie, które dodaliśmy spowoduje, że system nie będzie po raz drugi wyświetlał nazw komend, które zostały wydane. Znaczek @ jest potrzebny po to, aby nie została wyświetlona sama komenda echo off. O skutkach naszych działań możemy się przekonać ponownie wciskając RESET lub Ctrl-Alt-Del. Po starcie komputera na ekranie powinna ukazać się tylko informacja o wersji DOS-a i zgłoszenie systemu. Aby powrócić do normalnej pracy najlepiej wyjąć dyskietkę awaryjną ze stacji i wystartować komputer. Na zakończenie chciałbym napisać parę słów o plikach wsadowych. W systemie operacyjnym DOS istnieje możliwość wykonywania całych ciągów poleceń. Mogą to być polecenia zewnętrzne lub wewnętrzne systemu. Listy poleceń muszą znajdować się w plikach o rozszerzeniu BAT (plikach wsadowych). Pliki te tworzy się przy pomocy dowolnego edytora, tak jak my to uczyniliśmy w przypadku AUTOEXEC.BAT na dyskietce awaryjnej. W plikach wsadowych mogą również wystąpić wywołania innych programów lub specjalne polecenia plików wsadowych. Właśnie dzięki tym poleceniom możliwe jest tworzenie dość skomplikowanych plików wsadowych, których działanie będzie uzależnione od ściśle określonych warunków. Uruchomienie pliku odbywa się poprzez wywołanie jego nazwy (bez rozszerzenia). Wyjątek stanowi oczywiście AUTOEXEC.BAT. Zostanie on wykonany zaraz po starcie komputera, o ile znajduje się w katalogu głównym dysku, z którego jest wczytywany system operacyjny. W następnym rozdziale napiszemy jakiś prosty plik wsadowy i spróbujemy go uruchomić. Rozdział 6 Kopiowanie katalogów wraz z ich zawartością Tak jak obiecałem w poprzednim rozdziale, napiszemy prosty plik wsadowy. Przy okazji poznamy nowe polecenie zewnętrzne systemu operacyjnego oraz komendy wykorzystywane w plikach wsadowych. Nie będziemy tym razem korzystać z dyskietki awaryjnej, natomiast przydadzą się informacje dotyczące obsługi edytora. Nasz plik umieścimy na twardym dysku C w katalogu DOS. Wybrałem takie rozwiązanie, żeby w miarę możliwości uniknąć wszelkich komplikacji. Jeśli w komputerze jest zainstalowany conajmniej jeden twardy dysk, to musi być oznaczony literą C. A jeśli znajduje się na nim system operacyjny MS DOS, to najprawdopodobniej w katalogu o nazwie DOS. Do tego katalogu powinna być już otwarta ścieżka dostępu (patrz: rozdział nr 3 - polecenie PATH). Taka lokalizacja naszego pliku wsadowego pozwoli wywoływać go niezależnie od tego jaki jest aktualny katalog roboczy. Włączmy teraz komputer i po zgłoszeniu systemu wywołamy edytor. W tym celu należy wprowadzić komendę: edit c:\dos\kopiuj.bat. Ta druga część polecenia określa lokalizację oraz nazwę tworzonego zbioru. Do tej pory nie poinformowałem Ciebie, Szanowny Czytelniku, co będzie robił nasz plik wsadowy. Najwyższy czas zdradzić tę tajemnicę. Być może nie będzie to narzędzie specjalnie pożyteczne, ale chodzi mi raczej o przykład tworzenia pliku, a nie o jego późniejsze wykorzystanie. Zbiór będzie posiadał nazwę KOPIUJ i rozszerzenie BAT. Rozszerzenie to jest charakterystyczne dla wszystkich plików wsadowych. Po uruchomieniu KOPIUJ.BAT zawartość dyskietki umieszczonej w stacji A zostanie skopiowana na twardy dysk i umieszczona w katalogu o nazwie KOPIA_A. Przystąpmy teraz do dzieła. Przypominam, że po każdej wpisanej komendzie należy przejść do nowej linii naciskając klawisz ENTER. Pierwsza komenda jakiej użyjemy jest już nam znana. Napiszmy ją: @echo off. Dzięki niej nie będą wyświetlane na monitorze nazwy aktualnie wykonywanych poleceń znajdujących się w pliku wsadowym. Po przejściu do nowej linii napiszmy: echo Umieść w stacji A dyskietkę, którą chcesz skopiować. W ten sposób poznaliśmy pełne możliwości polecenia echo. Otóż nie tylko włącza lub wyłącza wyświetlanie nazw komend podczas wykonywania plików wsadowych, lecz także umożliwia wyświetlanie na monitorze krótkich komunikatów. W tym drugim wypadku format polecenia jest następujący: echo . My właśnie z niego skorzystaliśmy. Niestety ci z Czytelników, którzy nie posiadają zainstalowanych polskich liter będą musieli zadowolić się komunikatem: "Umiesc w stacji A dyskietke, ktora chcesz skopiowac". Teraz powinniśmy dać szansę użytkownikowi komputera na wykonanie naszego polecenia. Do tego służy komenda pause, którą należy umieścić w kolejnej linii. Pause spowoduje wyświetlenie informacji "Press any key to continue ..." i wstrzymanie pracy komputera aż do momentu, w którym użytkownik naciśnie dowolny klawisz. Dlatego używając KOPIUJ.BAT trzeba, po umieszczeniu właściwej dyskietki stacji A, nacisnąć dowolny klawisz na klawiaturze. Trzy kolejne polecenia są już znane Czytelnikom. Powodują one przejście na dysk C, stworzenie katalogu o nazwie KOPIA_A i wejście do tego katalogu, czyli uczynienie go katalogiem roboczym. Do tego katalogu zostanie skopiowana zawartość dyskietki znajdującej się w stacji A. Czytelnicy sami powinni napisać owe trzy komendy, ale dla porządku podam je: c:, md c:\kopia_a, cd c:\kopia_a. Oczywiście każda z nich musi być umieszczana w nowej linii. Teraz trzeba przystąpić do samej operacji kopiowania. Do tej pory posługiwaliśmy się komendą copy. Jednak w sytuacji, w której kopiujemy całą dyskietkę wraz z istniejącą na niej strukturą katalogów, polecenie copy jest bezużyteczne, gdyż operuje na poszczególnych plikach lub ich grupach, a nie na katalogach. Do tego celu służy komenda zewnętrzna systemu o nazwie xcopy. Ma ona następujący format: xcopy <źródło> /opcje. <Źródło> określa co chcemy kopiować, - gdzie mają być umieszczone kopiowane informacje, a opcje służą do dokładnego określenia zakresu wykonywanej operacji. My poznamy dzisiaj tylko jedną z opcji. Napiszmy w nowej linii następujące polecenie: xcopy a: c: /s. Spowoduje ono skopiowanie zawartości dyskietki umieszczonej w stacji A na katalog roboczy dysku C. Przypominam, że w naszym pliku wsadowym zadbaliśmy już o to, aby katalogiem roboczym był katalog KOPIA_A i tam zostaną zapisane informacje. Opcja /s informuje system, iż kopiowane mają być katalogi wraz z podkatalogami i znajdującymi się w nich zbiorami. Zbliżamy się już do końca naszej pracy. Zadbajmy jeszcze o pewne drobiazgi. Warto aby po zakończeniu działania programu katalogiem roboczym nie był KOPIA_A lecz katalog główny. W tym celu użyjemy komendy cd \. Można także zakomunikować użytkownikowi, że operacja dobiegła końca. Wykorzystajmy zdobytą dzisiaj wiedzę i napiszmy polecenie: echo Koniec kopiowania !!!. Jeśli stosowałeś się do moich wskazówek, Szanowny Czytelniku, to powinieneś stworzyć następujący tekst: @echo off echo Umieść w stacji A dyskietkę, którą chcesz skopiować pause c: md c:\kopia_a cd c:\kopia_a xcopy a: c: /s cd \ echo Koniec kopiowania !!! Powinieneś go teraz zapisać na dysku i wyjść z edytora. Wierzę, że wiesz jak to zrobić. Jeśli jestem w błędzie, to proszę Cię, abyś przestudiował poprzedni rozdział. Kolejnym krokiem jest sprawdzenie, czy plik wsadowy, który wspólnie stworzyliśmy, działa poprawnie. Plik wywołuje się podając jego nazwę. W tym wypadku piszemy kopiuj i wciskamy ENTER. Na monitorze powinien pojawić się napis: Umieść w stacji A dyskietkę, którą chcesz skopiować Press any key to continue . . . Stosujemy się do wydanego nam polecenia, czyli umieszczamy w stacji A dyskietkę (może być dowolna, ale lepiej, żeby nie była pusta, bo wtedy nic nie sprawdzimy) i wciskamy dowolny klawisz. Pojawia się komunikat: Reading source file(s) Jest to sygnał, że rozpoczęło się kopiowanie i właśnie czytane są informacje z dyskietki. Potem zostaje wyświetlona lista skopiowanych plików, a na samym końcu dumny napis : Koniec kopiowania !!! informuje nas, iż właśnie osiągnęliśmy nasz pierwszy informatyczny sukces. Na dysku C w katalogu KOPIA_A powinny znajdować się wszystkie pliki z dyskietki przeniesione wraz ze strukturą katalogów. Gratuluję! Rozdział 7 Kopiowanie dyskietek W poprzednim rozdziale poznaliśmy komendę xcopy, która pozwala kopiować całe struktury katalogów wraz z ich zawartością. Przypomnę, że wcześniej opisywałem polecenie copy. Jego możliwości są mniejsze niż xcopy, bo nie potrafi przenosić katalogów wraz z podkatalogami. Aby zamknąć omawianie komend związanych z operacjami kopiowania przedstawię teraz polecenie diskcopy. Komenda ta służy do kopiowania dyskietek. Ma ona następujący format: diskcopy /opcje gdzie oznacza stację dysków, w której umieściliśmy dyskietkę źródłową; - stację dysków zawierającą dyskietkę docelową. Istnieją dwie dodatkowe opcje działania komendy diskcopy. Pierwsza oznaczana przez V powoduje dodatkowe sprawdzenie czy dane zostały przepisane poprawnie. Druga - oznaczana cyfrą 1 - jest stosowana jeśli chcemy skopiować tylko jedną stronę dyskietki. Specyfikacja opcji w wywołaniu polecenia nie jest konieczna i w większości przypadków opcje nie są używane. Należy natomiast pamiętać o tym, że obie dyskietki, źródłowa i docelowa, muszą być tego samego typu. W przeciwnym wypadku polecenie diskcopy nie zostanie wykonane. Z tego wynika najczęściej stosowana postać polecenia. Wnikliwy Czytelnik powinien już się jej domyśleć. Skoro niemal wszystkie obecnie sprzedawane komputery mają jedną stację 1,44 MB, a drugą 1,2 MB, to komenda diskcopy a: b: nie ma sensu, bo w stacjach znajdowałyby się dyskietki różnych typów. Poprawne natomiast będą polecenia diskcopy a: a: lub diskcopy b: b:. Chociaż wyglądają one dość dziwacznie, to jednak działają dobrze. Przy ich stosowaniu nieodzowna jest duża ostrożność, gdyż podczas kopiowana dyskietek gęstych cała operacja przebiega w sześciu etapach. Przedstawię je na przykładzie komendy diskcopy a: a:. Po napisaniu treści polecenia i wciśnięciu ENTER, zostanie wyświetlony napis: Insert SOURCE diskette in drive A: Press any key to continue... Komputer życzy sobie, aby w stacji A umieścić dyskietkę źródłową, po czym wcisnąć dowolny klawisz. Jeśli kopiujemy gęsta dyskietkę 5,25 calową, to kolejny wyświetlany komunikat ma postać: Copying 80 tracks 15 sectors per track, 2 side(s) Jest to informacja o strukturze kopiowanej dyskietki. Po chwili pojawi się następny komunikat: Insert TARGET diskette in drive A: Press any key to continue... Tym razem komputer prosi aby wyjąć dyskietkę źródłową ze stacji A i umieścić w niej dyskietkę docelową. Nie oznacza to jednak końca kopiowania. Konieczność wymiany dyskietek sygnalizowana opisanymi komunikatami powtórzy się jeszcze dwa razy. Dopiero po trzeciej, ostatniej wymianie zostanie wyświetlony napis: Volume Serial Number is 08FD-3039 Copy another diskette (Y/N) W pierwszej linijce podawany jest numer seryjny kopiowanej dyskietki. Oczywiście w trakcie samodzielnych eksperymentów każdy z Czytelników otrzyma inny numer niż 08FD-3039. To tylko przykład. Druga linijka to pytanie skierowane do użytkownika. Jeśli odpowie na nie twierdząco (wciskając klawisz Y), będzie mógł skopiować kolejną dyskietkę. Natomiast wciśnięcie klawisza N zakończy działanie komendy diskcopy. Z powyższego opisu wynika istotna uwaga. Nie wolno nam pomylić dyskietki źródłowej z docelową podczas wymiany zawartości stacji A. Jeśli popełnimy taki błąd, to nie dość, że cała robota poszła na marne, ale jeszcze na dyskietce źródłowej pojawią się jakieś "śmieci". Dlatego dobrym nawykiem jest zabezpieczanie przed zapisem dyskietek źródłowych zanim przystąpimy do ich kopiowania. Pamiętajmy także o tym, że określenie "dyskietki tego samego typu" odnosi się nie tylko do rozmiarów, ale i do gęstości dyskietek. Aby podsumować opis komendy diskcopy - krótki sprawdzian: jakie polecenie należy wydać, aby skopiować dyskietki w stacji B, w dodatku kontrolując poprawność przepisanych danych? No oczywiście: diskcopy b: b: /V. Jako pracownik firmy komputerowej zmuszony jestem poinformować moich Czytelników, że we wszystkich krajach Europy Zachodniej kopiowanie oprogramowania bez zgody autora jest traktowane jako kradzież i może podlegać karze grzywny lub nawet więzienia. Niestety polecenie diskcopy jest często używane przez komputerowych piratów zdobywających w ten sposób oprogramowanie, za które normalnie trzeba słono zapłacić. Z uwagi na częste zmiany obsady naszego rządu i parlamentu, ustawa o prawach autorskich w dziedzinie oprogramowania do tej pory w Polsce nie weszła w życie. Rozdział 8 Bezpieczeństwo danych: backup, restore Dane, których kopii nie posiadamy nigdy nie są bezpieczne. Tę smutną prawdę każdy z użytkowników powinien sobie przyswoić i niestety pogodzić się z nią. Dyskietka, na której przechowujemy dane może zaginąć, ulec przypadkowemu zniszczeniu, że już nie wspomnę o omyłkowym skasowaniu zapisanych na niej informacji. Twardy dysk także nie jest niezniszczalny. Dlatego warto zawsze dysponować kopiami najważniejszych dla użytkownika plików. Kopie te można sporządzać używając opisanych przeze mnie komend: copy, xcopy i diskcopy. Jednak system operacyjny oferuje specjalne polecenie, które umożliwia przegranie na dyskietki określonych plików znajdujących się na twardym dysku. Format komendy jest następujący: backup <źródło> /opcje Przy użyciu polecenia backup możemy archiwizować całe dyski, wybrane katalogi, grupy plików lub pojedyncze pliki. Słowo <źródło> podane w formacie oznacza jeden z wymienionych elementów. określa dysk lub jeden z katalogów dysku, w którym chcemy zapisać wykonywaną kopię. Komenda dopuszcza stosowanie wielu opcji. Oto one: /S - archiwizowane będą całe struktury katalogów (katalogi wraz z podkatalogami), /M - archiwizowane będą tylko te pliki, których zawartość uległa zmianie od ostatniego użycia komendy backup, /A - aby zrozumieć sens tej opcji trzeba wiedzieć, że polecenie backup nie zapisuje na dysku "przeznaczenie" pojedynczych plików, lecz tworzy jeden duży zbiór, do którego dołączane są kolejno archiwizowane pliki. Opcja /A powoduje dołączenie nowych plików do utworzonego wcześniej zbioru. /F:rozmiar - dyskietka "przeznaczenie" przed zapisaniem na niej archiwizowanych plików zostanie sformatowana do określonego rozmiaru, /D:data - archiwizowane będą tylko te pliki, które były modyfikowane po określonej dacie (dzień:miesiąc:rok), /T:czas - archiwizowane będą tylko te pliki, które były modyfikowane po określonym czasie (godzina:minuty:sekundy) Opisałem tu niemal wszystkie dostępne opcje, ale z własnego doświadczenia wiem, że najczęściej stosowaną jest opcja /S. Aby wyjaśnić ewentualne wątpliwości prześledźmy następujący przykład. Myślę, że wśród Czytelników popularny jest program Noton Commander. Załóżmy, że znajduje się on na dysku C w katalogu o nazwie NC i chcemy zapamiętać wszystkie pliki wchodzące w skład programu. Użyjemy komendy backup a "przeznaczeniem" będzie dyskietka umieszczona w stacji A. Powinniśmy zatem wydać polecenie: backup c:\nc a:. Na katalogu NC nie ma żadnych podkatalogów, dlatego nie została zastosowana opcja /S. W przeciwnym wypadku komenda miałaby postać: backup c:\nc a: /S. Po wciśnięciu ENTER na ekranie ukaże się napis: Insert backup diskette 01 in drive A: WARNING! Files in the target drive A:\ root directory will be erased Press any key to continue... Komputer prosi, aby umieścić dyskietkę "przeznaczenie" w stacji A. Ostrzega nas jednocześnie, że wszystkie zbiory znajdujące się w katalogu tej dyskietki zostaną usunięte. Osobiście doradzałbym używanie do tego typu operacji zupełnie czystych dyskietek. Po umieszczeniu dyskietki w stacji i naciśnięciu dowolnego klawisza nastąpi dalsza część archiwizowania. Zostanie wyświetlony napis: ***Backing up files to drive A:*** Diskette Number: 01 a po nim lista archiwizowanych plików. W naszym przykładzie będziemy mieli szczęście i cała kopia zmieści się na jednej dyskietce. W przypadku większej liczby zbiorów opisane komunikaty pojawiałyby się cyklicznie. Zmieniałby się tylko numer dyskietki, którą należałoby umieszczać w stacji. Jeśli sprawdzimy zawartość naszej dyskietki z zarchiwizowanymi zbiorami, to znajdziemy na niej tylko dwa pliki: backup.001 oraz control.001. Potrzebne jest nam teraz narzędzie, które pozwoli przegrać z powrotem na dysk zarchiwizowane pliki. Do tego celu służy polecenie restore. Ma ono następujący format: restore <źródło> /opcje Źródło oznacza stację dysków, w której znajduje się dyskietka ze zarchiwizowanymi zbiorami. Przeznaczenie natomiast określa dysk i ewentualnie katalog, na który chcemy wgrać pliki. Tu konieczna jest następująca uwaga: nazwa katalogu nie może być dowolna lecz taka sama, jak nazwa katalogu, na którym znajdowały się zbiory zanim zostały przeniesione na dyskietkę przy użyciu komendy backup. Ostatnie zdanie może brzmieć dość enigmatycznie, ale mam nadzieję, że przykład, który przedstawię potem rozwieje wszelkie wątpliwości. Opcje mają podobne znaczenia do tych, które już poznaliśmy przy okazji polecenia backup: /S - odtwarzane będą całe struktury katalogów (wraz z podkatalogami i ich zawartością), /B:data - odtwarzane będą tylko te pliki, których zawartość zmieniła się przed określoną datą, /A:data - odtwarzane będą tylko te pliki, których zawartość była modyfikowana po określonej dacie, /E:czas - odtwarzane będą tylko te pliki, których zawartość była modyfikowana przed określonym czasem, /L:czas - odtwarzane będą tylko te pliki, których zawartość była modyfikowana po określonym czasie, /M - odtwarzane będą wszystkie pliki, których zawartość była modyfikowana od ostatniej komendy backup, /N - odtwarzane będą tylko te pliki, które nie istnieją na dysku określonym przez przeznaczenie. Teraz, kiedy zdobyliśmy już odpowiednią podbudowę teoretyczną, przystąpmy do zapowiadanego wcześniej przykładu. Poprzednio drogi Czytelniku, wykonaliśmy backup katalogu o nazwie NC znajdującego się na dysku C. Uzyskana kopia została zapisana na dyskietce umieszczonej w stacji A. Odszukaj, proszę, tę dyskietkę i włóż ją do stacji A. Zapisane pliki można odtworzyć jedną z dwóch komend: restore a: c:\*.* /s lub restore a: c:\nc\*.* Pierwsze polecenie określa stację A jako źródło, natomiast jako przeznaczenie podano katalog główny dysku C. Zauważmy jednak, że opcja /s spowoduje odtworzenie wszystkich katalogów dysku C zapamiętanych na dyskietce A. Inaczej mówiąc komputer zrozumie to polecenie w następujący sposób: odtwórz wszystkie zbiory zapamiętane na dyskietce w stacji A w ich oryginalnym położeniu na dysku C; jeśli trzeba stwórz na katalogu odpowiednie katalogi i podkatalogi. Druga komenda jest mniej skomplikowana, ale jednocześnie mniej uniwersalna. Oznacza ona: odtwórz wszystkie zbiory zapamiętane na dyskietce w stacji A w ich oryginalnym położeniu na dysku C, w katalogu NC. Czytelnikowi pozostawiam wybór postaci polecenia. Po jego wpisaniu należy nacisnąć ENTER. Na ekranie zostanie wyświetlony napis: Insert backup diskette 01 in drive A: Press any key to continue... Komputer prosi o umieszczenie pierwszej (a w naszym przykładzie jedynej) dyskietki ze zarchiwizowanymi plikami w stacji A. Kiedy dyskietka już się tam znajdzie należy nacisnąć dowolny klawisz. Pojawi się wtedy następujący napis: ***Files were backed up 06-08-1993*** ***Restoring files from drive A:*** diskette 01 a następnie będą wyświetlane nazwy odtwarzanych zbiorów. Pierwszy napis informuje którego dnia została wykonana archiwizacja plików na dyskietce. Zwróćmy uwagę, że jako pierwszy występuje numer miesiąca, a dopiero po nim dzień. Drugi komunikat określa stację dysków z której odczytywane są zbiory (źródło), a trzeci - numer aktualnie czytanej dyskietki. Jeśli zarchiwizowane pliki zajmują więcej niż jedną dyskietkę, komputer będzie wyświetlał opisane komunikaty aż do momentu odtworzenia wszystkich zbiorów. Pożytecznym poleceniem, które na zakończenie poznamy jest komenda ren. Pozwala ona zmieniać nazwy istniejących plików. Format polecenia jest następujący: ren gdzie oznacza aktualną nazwę zbioru, a - nową. Najprostszym przykładem zastosowania polecenia jest: ren autoexec.bat autoexec.old Po jego wykonaniu plik autoexec.bat zmieni nazwę na autoexec.old. Jednak autoexec.bat jest niezwykle ważnym zbiorem i lepiej, aby znajdował się na dysku pod właściwą nazwą, więc czym prędzej wydajmy komendę: ren autoexec.old autoexec.bat Istnieje możliwość zmiany nazwy więcej niż jednego pliku. Na przykład polecenie ren *.bat *.old spowoduje, że wszystkie pliki w bieżącym katalogu, które posiadają rozszerzenie bat zostaną zmienione na pliki z rozszerzeniem old. Nazwy główne nie ulegną zmianie. W celu przywrócenia poprzednich nazw wydajemy komendę ren *.old *.bat. Rozdział 9 Podsumowanie I w ten oto sposób dotarliśmy wspólnie do końca pierwszej części podręcznika. Mam nadzieję, że podczas naszej wędrówki zdobyłeś Czytelniku informacje, które pomogą Ci rozpocząć pracę z komputerem. Zdaję sobie sprawę, iż do tej pory omówiliśmy tylko podstawowe zagadnienia, ale kolejne stopnie wtajemniczenia osiągniesz czytając następne części podręcznika. Na zakończenie tej części chciałbym napisać jeszcze kilka informacji dotyczących systemu operacyjnego MS DOS 6.0. DOS 6.0 firmy Microsoft jest wciąż nowym produktem na naszym rynku. Oprócz standardowych programów realizujących zewnętrzne i wewnętrzne polecenia systemu zawiera cztery pakiety niezwykle pożyteczne dla każdego użytkownika. Program DoublaSpace pozwala zapisywać pliki na dysku w upakowanej postaci, przez co wzrasta liczba informacji, jakie możemy przechowywać w naszych komputerach. Ten wzrost jest niebagatelny, bo prawie dwukrotny. Czas potrzebny na rozpakowanie tak zapisanych zbiorów jest bardzo krótki, więc opóźnienie wprowadzane przez DoubleSpace nie stanowi żadnego utrudnienia w pracy. Do systemu operacyjnego dołączony jest także program antywirusowy, który potrafi wytropić i zlikwidować ponad 800 różnych wirusów komputerowych. Program o nazwie MemMaker to niezwykle pożyteczne narzędzie pozwalające wykorzystywać w sposób optymalny pamięć Twojego komputera. Jego zalety docenią wszyscy użytkownicy Readboarda. Oprócz standardowego polecenia backup DOS 6.0 został wyposażony w specjalny program archiwizujący zawartość twardego dysku. Wyczerpujące informacje na temat każdej komendy można uzyskać dzięki programowi Help. Druga część podręcznika zawierać będzie wyczerpujące omówienie komend systemowych w porządku alfabetycznym. Do następnego spotkania, Szanowny Czytelniku!