tytul: "Podstawy informatyki z przykładami"
TEKST WKLEPAŁ: dunder@kki.net.pl
Plik ten powinien pomóc wszystkim początkującym urzytkownikom komputera zrobić pierwsze, samodzielne kroki w tym rozległym świecie informacji, danych i coraz to szybciej rozwijającej się techniki.
Piotr Witek
1. Komputer z zewnątrz
Na początek spróbujmy wspólnie obejrzeć komputer z zewnątrz i dowiedzmy się, do czego służą poszczególne jego elenenty. Zacznijmy od części wyglądającejjak skrzynka w kształcie
prostopadłościanu.
To jest jego główna część. Tam znajdują się obwody elektroniczne, w których odbywa się praktycznie cała praca, a więc:
- procesor wykonujący obliczenia,
- płytka z tzw. kartą graficzną, która decyduje o tyn, jaką rozdzielczość będzie niał ekran (to znaczy jak dokładny będzie na nim obraz - ma to znaczenie szczególnie przy pracy z
rysunkami),
- tzw. pamięć operacyjna, w której umieszczane są odpowiednie programy podczas pracy komputera, - twardy dysk, na którym przechowywane są różnorodne dane itd. Można oczywiście zobaczyć, jak to wszystko w rzeczywistości wygląda. Wystar-czy tylko zdjąć obudowę. Nie zrażaj się,jeżeli nie rozpoznasz żadnej z tych rzeczy, o których wyżej wspomnieliśny. Bardziej istotnejest w tej chwili, abyś zapoznał się z elementami komputera dostępnyni z zewnątrz.
Zacznijmy od przycisku oznaczonego I/O (lub POWER), czyli takiego, który znajduje się na każdym elektrycznym lub
elektronicznyn urządzeniu donowego (i nie tylko) użytku. Jest to oczywiście wyłącznik sieciowy (nazwijmy go raczej prądowym, bo "sieć" w inforrnatyce kojarzy się z połączeniem komputer-ów). Wyłącznik taki noże znajdować się z przodu, z tyłu lub z boku obudowy, a więc praktycznie wszędzie. Jeżeli pier-wszy raz siadasz przed konputerem - musisz go odnaleźć. Zanim go jednak użyjesz, prze-czytaj o pozostałych elementach.
Oglądamy komputer z przodu
W przedniej części obudowy (zawsze) znajdują się tzw. stacje dysków (zwane również komorami dyskowyni lub napędami), czyli otwory, w których umieszcza się dyskietki. Więcej informacji na temat stacji dysków i rodzajów dyskietek dostępnych obecnie na polskin rynku oraz sposobie umieszczania dyskietek w komorach znajduje się w dalszej części rozdziaŁu. Na razie zapamiętajmy tylko, że w komputerze musi być co najmniej jedna komora dyskowa, nie może być ich jednak więcej niż dwie. Zajmijmy się teraz trzema diodami świecącyni (czyli, potocznie mówiąc, kolorowymi światełkani). Są one oznaczone:
POWER lub I/O (zwykle zielona)
TURBO (żółta)
H. DISK lub HD (czerwona)
Ich świecenie wskazuje na pewien stan pracy komputera. I tak: Jeżeli dioda POWER świeci siE, oznacza to, że komputer jest włączony do prądu (włączony przełącznik I/O). Jeżeli świeci się dioda TURBO włączony jest przycisk podpisany w ten sam sposób, znajdujący się zwykle w pobliżu diody (o funkcji, jaką on spełnia Jeżeli natomiast świeci się dioda H. DISK, z twardego dysku sczytywana jest informacja.Warto w tym miejscu zaznaczyć, że w diody wyposażone są również stacje dysków, o których była mowa powyżej. Podobnie jak w przypadku twardego dysku, świecenie diody znajdującej się na komorze oznacza, że z dyskietki tam umieszczonej sczytywana jest pewna informacja lub coś jest na niej zapisywane. Dyskietki spełniają w komputerze podobną rolę jak twardy dysk (o tym szerzej w dalszej części rozdziału). W pobliżu diod znajdują się dwa przyciski oznaczone TURBO i RESET. Zastosowanie pierwszego z nich jest bardzo proste. Jeżeli przełącznik TURBO jest włączony (świeci się dioda TURBO) komputer pracuje szybciej. Jeżeli jest wyłączony (dioda TURBO nie świeci się) komputer pracuje wolniej. Jak więc widać, aby zwiększyć efektywność (szybkość) pracy komputera należy włączyć TURBO. Można to zrobić w dowolnym momencie podczas pracy komputera. Drugi z przycisków, oznaczony RESET, służy do tzw. przeładowania (inaczej zresetowania) komputera. Operacja ta oznacza ponowne uruchomienie komputera, czyli jego wyłączenie, a następnie włączenie. Zamiast używać do tego celu przełącznika I/O (POWER) lepiej wykorzystać RESET. Po co wykonywać taką operacje? Zdarza się, że komputer (nie zawsze z winy użytkownika) przestaje reagować na komendy wydawane z klawiatury. Przyciskanie kolejnych klawiszy nie daje żadnego efektu. Mówi się wtedy potocznie, że komputer "zawiesił się". Trzeba go więc ponownie uruchomić do tego celu służy właśnie przycisk RESET. Podobny efekt daje równoczesne naciśnięcie klawiszy CTRL+ALT+DEL, lecz czasem zdarza się, że ten sposób jest zawodny. "Zawieszanie się" komputera (podobnie jak nagły zanik napięcia) powoduje zwykle utratę przynajmniej części wykonanej przez użytkownika pracy. Warto na samym początku uświadomić sobie dwie rzeczy:
1.Przycisku RESET (lub CTRL+ALT+DEL) używamy tylko w przypadku, gdy zawio dą wszystkie inne znane nam sposoby wyjścia z sytuacji "zawieszenia" komputera.
2.Podczas pracy zapisujemy co jakiś czas to, co zrobiliśmy, na twardym dysku lub dyskietce. Tylko te dane, które zostały tam zapisane, są bezpieczne i nie stracimy ich, jeżeli komputer "zawiesi się" lub nagle zabraknie napięcia. Być może na razie nie wiesz, jak się to robi, i nie do końca rozumiesz, dlaczego tak jest bezpieczniej. Wszystko wyjaśni się w dalszej części książki. Na razie zapa,niętaj: zapisuj stworzone przez siebie dane na dysku (dyskietce).
Pozostał jeszcze jeden element na przodzie obudowy komputera: przełącznik w postaci zamka na kluczyk, podpisany KEY. Jest on wykorzystywany bardzo rzadko; najczęściej dołączony do niego wraz z całym zestawem komputerowym kluczyk jest gdzieś głęboko schowany i właściwie nikt z niego nie korzysta i nikt go nie potrzebuje. Przełącznik ten służy do wyłączania lub włączania klawiatury. Wyłączenie powoduje, że komputer nie reaguje na komendy wydawane za jej pomocą, zachowuje się tak, jakby nie była ona w ogóle podłączona.
Komputer od tyłu
Jak widać, z tyłu komputera znajduje się kilka kabli. Jeden łączy komputer z gniazdkiem, inny z klawiaturą, monitorem; jeżeli jest zainstalowana w komputerze drukarka lub tak zwana mysz, to są dodatkowe przewody. Można by pomyśleć, że ktoś, kto to wszystko połączył, musiał być dobrym specjalistą i na pewno bardzo uważał, żeby się nie pomylić. Nic bardziej błędnego. Niemal każdy przewód ma taką wtyczkę, która pasuje tylko do jednego gniazdka w komputerze, a więc praktycznie nie ma możliwości pomyłki. Gdyby Tobie kazano połączyć te przewody, prawdopodobnie poradziłbyś sobie bez trudu. Jest tylko jeden naprawdę mały wyjątek.
Podłączając drukarkę lub mysz, mógłbyś pomylić gniazda jeżeli oczywiście w Twoim komputerzejest taka możliwość bo nie w każdym jest), ale i z tym nie ma problemu. Po prostu podczas próby drukowania okazałoby się, że drukarka jest podłączona w
niewłaściwe miejsce i należałoby tylko przełączyć ją do gniazda (tak zwanego portu )obok (, po wcześniejszym wyłączeniu
komputera), lub wskazać programowi drukującemu, żeby wysłał dane do tego portu, do którego jest ona podłączona. Niewłaściwe podłączenie drukarki lub myszy nie jest nawet błędem, bo mogą one równie dobrze pracować podłączone do któregokolwiek portu. Problem w tym, aby wskazać programowi wysyłającemu dane (w przypadku myszy przyjmującemu je), gdzie powinien je wysłać (lub skąd powinien się ich spodziewać).
2. Urządzenia wejścia/wyjścia
Nieodłączną częścią komputera są tak zwane urządzenia
wejścia/wyjścia. Służą one do przesyłania infornacji do komputera (urządzenia wejścia) oraz do odczytywania wyników wykonanych zadań (urządzenia wyjścia).
Zasadę działania komputera można przyrównać do małego
kieszonkowego kalkulatora. Użytkownik wpisuje liczby i rodzaj operacji, a na wyświetlaczu otrzymuje wynik działania. Podobnie sytuacja wygląda w konputerze. Najpierw następuje wprowadzenie odpowiedniej komendy za pomocą urządzenia wejściowego (na przykład klawiatury), następnie komputer dokonuje obliczeń i wyprowadza wynik na urządzenie wyjściowe (na przykład monitor). Używając kalkulatora, trzeba znać zasadę jego działania i wiedzieć, że jeżeli użyjeny znaku , to liczby zostaną pomnożone, + dodane, i tym podobne Dokładnie tak samo rzecz się ma z komputerem. Użytkownik, wydając odpowiednią komendę, musi wiedzieć, jak zostanie ona zinterpretowana i jaki będzie jej wynik. Oczywiście możliwości komputera są znacznie większe, większa jest ilość możliwych poleceń wykonania operacji, a co za tym idzie więcej trzeba się nauczyć.
Urządzenia wejścia klawiatura
Zanim nauczymy się posłógiwać klawiaturą, powinniśmy uruchomić swój komputer. Zwykle wystarczy w tyn celu włączyć przycisk I/O (lub POWER) i ewentualnieprzełącznik monitora, a następnie czekać na pojawienie się tak zwanego znaku zachęty (zwykle A:\ţ lub C:b) i obok niego migającego kursora.
Jeżeli masz kłopoty i nie udało Ci się otrzymać zamierzonego efektu, sięgnij na początek drugiego rozdziału, gdzie opisano sposób uruchomienia komputera, a następnie wróć w to miejsce.
Myszjest to urządzenie wejściowe umożliwiające szybkie poruszanie się po ekranie. Ułatwia ona wydawanie komend, szczególnie w programach graficznych. W jaki sposób się nią posługiwać piszemy w rozdziale dotyczącym systemu Windows.
to miejsce, aby poćwiczyć posługiwanie się klawiaturą. Czytając opis, staraj się jednocześnie ćwiczyć i próbuj uzyskać żądane znaki.
Dla osób po raz pierwszy stykających się z komputerem
posługiwanie się klawiaturą może być problemem, a i ci
początkujący użytkownicy, którzy mieli już do czynienia z podobnym urządzeniem (na przykład w maszynie do pisania), znajdą tu kilka cennych informacji.
o Klawisze alfanumeryczne
Główną część klawiatury stanowią tak zwanego klawisze
alfanumeryczne: litery, cyfry, znaki przestankowe oraz inne znaki umieszczone nad cyframi, np: @, $, (, %. Służą one do
wprowadzania znaków alfanumerycznych. Aby wpisać żądany znak, trzeba przycisnąć klawisz, na którym się on znajduje. Jeżeli będziemy przyciskać kolejno klawisze znaków alfabetu, to na ekranie pojawią się małe litery (pod pewnym warunkiem, o którym za chwilę).
Aby wprowadzić dużą literę, należy przycisnąć klawisz SHIFT i trzymając w ciśnięty ten klawisz, przycisnąć żądany znak, a następnie zwolnić obydwa. Na niektórych klawiszach narysowane są po dwa znaki. Przyciskając ten, na którym znajdują się na przykład znaki ? i /, otrzymamy /. Aby wprowadzić do komputera ?, należy użyć SHIFT. Przyciskając klawisze z cyframi bez użycia SHIFT, wprowadzamy faktycznie cyfry, natomiast gdy użyjemy SHIFT wprowadzimy do komputera znak znajdujący się nad daną cyfrą.
Generalnie: Znaki znajdujące się na klawiszach u dołu (w tak zwanego dolnej frakcji) i małe litery alfabetu uzyskujemy przez przyciśnięcie odpowiedniego klawisza. Te natomiast, które narysowane są u góry (w tak zwanego górnej frakcji), oraz duże litery uzyskujemy wykorzystując klawisz SHIFT.
To nie wszystko. Na klawiaturze znajduje się kilka diod
świecących. POWER ON świeci, gdy komputer jest włączony (nie na każdej klawiaturze ona występuje). Obok niej umieszczona jest dioda podpisana CAPS LOCK. Zaświeca się ona lub gaśnie, gdy naciskamy klawisz oznaczony CAPS LOCK. Jeżeli dioda jest zgaszona (wyłączona), to po przyciśnięciu klawisza oznaczającego jakąś literę na ekranie pojawia się ta właśnie mała litera. Aby uzyskać dużą, musimy się posłużyć klawiszem SHIFT w sposób opisany powyżej.
Jeżeli włączymy CAPSLOCK, powstaje sytuacja odwrotna: bez SHIFT uzyskujemy duże litery, małe natomiast przy jego użyciu. Zasada ta dotyczy tylko liter, stan klawisza CAPS LOCK nie ma wpływu na sposób uzyskania pozostałych znaków. Reasumując:
dioda CAPS LOCK nie świeci się = małe litery bez SHIFT, duże litery z SHIFT,
dioda CAPS LOCK świeci się małe litery z SHIFT, duże Iitery bez HIFT.
Część numeryczna klawiatury
Druga część klawiatury mieści się po jej prawej stronie i nazywana jest numeryczną. Znajdujące się na niej cyfry
rozmieszczone są w sposób przypominający ich układ w
kalkulatorze. Omawiając tę część klawiatury, należałoby zwrócić uwagę na znajdujący się na niej klawisz NUM LOCK. Działanie jego jest podobne do działania CAPS LOCK; za jego pomocą możemy gasić i zaświecać diodę podpisaną NUM LOCK. Jaki jest tego efekt? Jeżeli dioda oznaczona NUM LOCK jest zaświecona, to przyciskając klawisze numeryczne wprowadzamy do komputera faktycznie cyfry. Jeżeli dioda tajest zgaszona, do komputera wprowadzone zostają znaki znajdujące się pod cyframi są to tak zwanego znaki
sterujące położeniem kursora (strzałki, PGUP, PGDN, END, HOME).
Klawisze sterujące
Oprócz tego, że znajdują się one w części numerycznej, są także umieszczone jako samodzielne klawisze, w szarej części
klawiatury. Gdy wpisujemy do komputera jakiś tekst, pojawia się on jednocześnie na ekranie i możemy zaobserwować, jak kursor po przyciśnięciu litery zostaje automatycznie przesunięty w prawo. Aby umieścić kursor w wybranym miejscu na ekranie, należy użyć właśnie klawiszy sterujących. Możemy posługiwać się klawiszami umieszczonymi w szarej części klawiatury lub znajdującymi się w części numerycznej, gdy jest ona wyłączona (zgaszona dioda NUMLOCK).
Klawisze funkcyjne
U góry lub z lewej strony klawiatury znajdują się tak zwanego klawisze funkcyjne oznaczone F1, F2, F3, itd. Są one
wykorzystywane przez wiele programów komputerowych, ale nie jest możliwe przypisanie im standardowego znaczenia. Przyciśnięcie tego samego klawisza funkcyjnego wywołuje w różnych programach różne efekty. Można tu wspomnieć o klawiszu F3, który służy do wywołania na ekranie tak zwanego pomocy (ang. help), czyli informacji o sposobie działania programu. W tym przypadku można uznać to za pewien standard, gdyż F3 jest w ten sposób
wykorzystywany przez zdecydowaną większość programów.
Warto tę informację zapamiętać: jeżeli uruchonimy jakiś program i nie bardzo wiemy, co dalej zrobić przyciskamy F3, może coś się wyjaśni.
Wiele programów jest pisanych w języku angielskim. Wszelkie komendy, opisy i cały systen pomocy tworzone są w tym właśnie języku. Niewiele więc skorzystamy z helpa, jeżeli nie znamy angielskiego. Podstawowa choćby znajomość tego języka znacznie ułatwia naukę obsługi komputera. Pozostałe osoby nie stojąjednak na straconej pozycji. Muszą tylko wykazać więcej cierpliwości. Po pewnym czasie zaczną rozumieć podstawowe terminy i konendy wyświetlane na ekranie.
Jest jeszcze kilka klawiszy, które wynagają osobnego wyjaśnienia. Zacznijmy od ESC. escape znaczy ucieczka. Tu również można mówić o pewnego rodzaju standardowym wykorzystaniu, gdyż w
przeważającej liczbie programów przyciśnięcie ESC powoduje zaniechanie podjętego, jeszcze nie zakończonego działania. Jeżeli więc, wykonując jakąś operację, chcemy w pewnym momencie z niej zrezygnować, przyciskany ESC (oczywiście nie w przypadku, gdy operacja została już zakończona).
Klawisz oznaczony ENTeR w skrócie można określić jako
potwierdzenie zamiaru wykonania komendy. Ieżeli wprowadzany infornację do komputera, często kończymy ją przyciśnięcien właśnie ENTER, co oznacza zakończenie wprowadzania informacji, komendy, i rozpoczęcie jej interpretowania przez używany program. Jeżeli ćwicząc sposób działania klawiatury, wpisałeś kilka znaków, spróbuj przycisnąć ENTER. Prawdopodobnie na ekranie pojawi się informacja:
Bad command or file name
Błędna komenda lub nazwa programu
Nie przejmuj się. Naciskając ENTER spowodowałeś, że komputer zaczął interpretować wpisane znaki. Ponieważ był to ciąg
przypadkowy, a nie żadna świadomie wydana komenda, interpretacja mogła być tylko jedna, niewłaściwie wydana komenda i o tym właśnie zostałeś poinformowany. Jak wydawać poprawne komendy, dowiesz się w następnym rozdziale o DOSie.
Zatrzymajmy się na chwilę przy klawiszach CTRL, ALT i SHIFT. Ich wykorzystanie bardzo często sprawia początkującym użytkownikom niemały problem. Klawisze CTRL i ALT działają tak samo jak SHIFT. Ich przyciśnięcie nie daje zwykle żadnego efektu. Muszą być użyte w połączeniu z innymi klawiszami. Aby na przykład wyl;orzystać CTRL w połączeniu z F1, należy przycisnąć CTRL i trzymając go, wcisnąć F1, po czym zwolnić obydwa klawisze. Konieczność
przyciśnięcia takiej kombinacji klawiszy zaznaczamy w publikacji wpisując pomiędzy nimi znak plus (na przykład CTRI.+F1, ALT+A, i tym podobne).
DEL i BACKSPACE (jest to klawisz oznaczony strzałką i znajduje się w prawym górnym rogu części alfanumerycznej klawiatury) służą zwykle do kasowania znaków. Jeżeli kasujemy pojedynczy znak, wykorzystujemy klawisz DEL (kasowanie znaku w miejscu kursora) lub BACKSPACE (kasowanie znaku znajdującego się na lewo od kursora).
Często zdarza się, że nawet osoby używając e dłuższy czas komputera nie wiedzą, jaka jest różnica między tymi klawiszami. Może warto więc poświęcić chwilę czasu na ćwiczenie?
Po zapoznaniu się z klawiaturą możemy przystąpić do samodzielnej pracy. Cała praca na komputerze sprowadza się do wydawania komend przez przyciskanie odpowiednich klawiszy. Jak już wyżej
wspomniano, każdy program wykorzystuje poszczególne klawisze do wykonywania różnych operacji, zadaniem użytkownika jest wiedzieć, jakie komendy należy wydawać i jakich klawiszy używać, aby w danym programie uzyskać zamierzony efekt.
Urządzenia wyjścia monitor
Jak już wspomnieliśmy, wynik wykonanej przez komputer pracy jest wysyłany do urządzenia wyjściowego. Standardowo jest to monitor, co oznacza, że na jego ekran kierowane są wszystkie dane
wyjściowe. Użytkownik może oczywiście zadecydować inaczej (na przykład "zlecić" komputerowi wysłanie wyników do drukarki, plottera, do pamięci dyskowej i tym podobnych).
Jakość użytego urządzenia wyjściowego decyduje o wierności odtworzenia żądanego obrazu. Ma to znaczenie zwłaszcza podczas pracy z programami graficznymi. Ale nie tylko. Sam przyznasz, że lepszy efekt uzyskuje się na monitorze kolorowym niż na
czarnobiałym. Wśród tych drugich są takie, które mogą wyświetlać obraz w tak zwanego odcieniach szarości (kolor czarny, biały i kilkanaście odcieni szarości) i takie, na których można uzyskać tylko kolor czarny i biały.
Jest inna (kto wie, czy nie ważniejsza) cecha, która odróżnia monitory tak zwanego rozdzielczość. Można ją w skrócie określić jako ilość punktów (tak zwanego pikseli), z których składa sięjeden wiersz (kolumna) ekranu. Jest oczywiste, że im więcej takich punkcików można umieścić w linii, tym wierniejsze będzie odtworzenie obrazu.
Posłużmy się przykładem. Załóżmy, że dwie osoby mają ułożyć prostokąt o jednakowej wielkości. Jednej dajemy do dyspozycji 10 malutkich kółeczek, drugiej 100. Które linie będą dokładniejsze? Oczywiście osoby mającej do dyspozycji więcej punktów. Podobnie rzecz ma się w komputerze. Linia rysowana na ekranie nie jest ciągła, choć nam się tak może wydawać. Jest ona wypełniona malutkimi pikselami. Im jest ich więcej i gęściej są
rozmieszczone, tym lepszy jest efekt otrzymywany na ekranie. O jakości obrazu decyduje nie tylko monitor. Równie ważna jest tak zwana karta graficzna. Wybierając przy zakupie komputera kartę graficzną, decydujemy niejako automatycznie o rodzaju monitora odpowiedniego dla tej karty. Dodatkowo musimy tylko zdecydować (w przypadku zakupu karty VGA lub SVGA), czy chcemy mieć monitor kolorowy czy czarnobiały z odcieniami szarości (tak zwanego mono). Więcej informacji na temat rodzajów dostępnych obecnie w Polsce kart gra ficznych znajduje się w końcowej części
niniejszego rozdziału, gdzie dajemy rady osobom kupującym komputer. Na pierwszy rzut oka trudno czasem określić, jaka karta jest zainstalowana w komputerze. Jeżeli monitor jest kolorowy, to na pewno nie jest to HERCULES. Gdy obraz jest czarnobiały, to praktycznie może być każdy rodzaj karty.
Obecnie (połowa 1995) rynek polski został zdominowany przez karty VGA i SVGA. Firmy oferujące sprzęt komputerowy nie sprzedają już innych. Te starsze (CGA, EGA; HERCULES) można jeszcze spotkać u użytkowników, którym ze względu na charakter pracy zupełnie wystarcza taki typ karty (na przykład pracują w trybie tekstowym i nie używają programów graficznych).
3. Pamięć
Każdy komputer, aby nógł pracować, nusi być wyposażony w pamięć. Zapisywane są w niej programy, zbiory danych (inaczej pliki), wykorzystywane w trakcie pracy. Spośród kilku rodzajów pamięci wybraliśmy dwa, których poznanie ułatwi zrozumienie zasady działania komputera.
Pamięć operacyjna
W momencie załączenia komputera uruchomione zostają automatycznie odpowiednie programy zapisane w nim na stałe. Wykonują one kilka czynności wstępnych, a następnie odnajdują tak zwany system operacyjny i przekazują mu sterowanie. Pierwszym zadaniem użytkownika jest dostarczenie komputerowi tego właśnie systemu. bez niego dalsza praca jest niemożliwa. Jeśli operacja ta zakończy się niepowodzeniem, komputer nie zgłosi gotoţvości do pracy (nie poiawi się na ekranie wspomniany wcześniej znak zachęty). Znalezienie systemu operacyjnego kończy się jego wczytaniem (załadowaniem) do pamięci operacyjnej ( w skrócie PAO lub z angielska RAM). Pozostaje on tam do wyłączenia komputera, zarządzając w tym czasie całą jego pracą. Uruchomienie dowolnego programu powoduje także umieszczenie go w pamięci operacyjnej, gdzie pozostaje, dopóki korzystamy z jego usług. Kończąc pracę z danym programem, usuwamy go jednocześnie z pamięci operacyjnej. Zwalnia się dzięki temu miejsce dla innego programu, który możemy tam umieścić, gdy zechcemy go wykorzystać (są tak zwane programy rezydentne, które pozostają w RAM, pomimo że użytkownik z nich nie korzysta).
Generalnie można powiedzieć, że uruchomienie programu
komputerowego polega na wczytaniu go do pamięci operacyjnej, gdzie pozostaje aż do momentu zakończenia pracy z nim. Dlaczego konieczne jest usuwanie programów z RAM? Odpowiedź jest prosta: Pamięć ta ma ograniczoną pojemność. Gdybyśmy kolejno pracowali z kilkoma programami i nie byłyby one z niej usuwane, w pewnym momencie zabrakłoby miejsca na uruchomienie kolejnego.
Ważną cechą tej pamięci jest nietrwałość. Oznacza to, że
wszystko, co się w niej znajduje, jest t r a c o n e z chwilą wyłączenia komputera. Ostrzegaliśmy już o konieczności zapisu tego, nad czym pracujemy, na dysk (do tak zwanej pamięci stałej, inaczej trwałej lub dyskowej), przynajmniej co jakiś czas. Jeżeli nie będziemy tego robić, to w przypadku zaniku napięcia lub "zawieszenia się" komputera cała nasza praca pójdzie na marne i będziemy musieli zaczynać od nowa. Dzieje się tak dlatego, że wszystko, co jest tworzone przy użyciu komputera, umieszczane jest początkowo w pamięci operacyjnej. Dopóki nie dokonamy zapisu tworzonego pliku na dysku, ryzykujemy nieodwracalną utratę danych. Nierzadko zdarza się, zwłaszcza początkującym
użytkownikom, że pisząjakiś tekst kilka godzin, po czym z niezrozumiałych dla nich przyczyn komputer odmawia posłuszeństwa. Konieczny staje się wtedy jego restart (klawisze CTRL+ALT+DEI, lub RESET znajdujący się na obudowie). Przykre to, ale jeśli nie zapisywali co jakiś czas swojej pracy na dysku zmuszeni są zacząć ją od nowa. Istnieją wprawdzie tak zwane backupy, których istota polega na automatycznym zapisie przez wykorzystywany program tworzonego pliku na dysk bez ingerencji użytkownika, ale trzeba wiedzieć, jak z nich skorzystać.
. Pamięć zewnętrzna (stała)
Nośniki tej pamięci mogą być różne. Obecnie najczęściej
wykorzystywanymi są dyski twarde i dyskietki. W związku z tym mówiąc o pamięci zewnętrznej, mamy na myśli pamięć dyskową. W przeciwieństwie do operacyjnej, jest to pamięć trwała.
Umieszczone tam dane są przechowywane do momentu. aż świadomie ich nie usuniemy. Nie tracimy ich, gdy komputer zostanie
wyłączony.
Jakie są powiązania pomiędzy obydwoma rodzajami pamięci? Pamięć zewnętrzna stanowi swego rodzaju magazyn, z którego (gdy nastąpi taka potrzeba) dane są przeczytywane i umieszczane w pamięci operacyjnej. Wiemy już, że komputer poszukuje systemu
operacyjnego, aby go załadować do RAM. Poszukiwanie to odbywa się właśnie w zasobach pamięci stałej. Każdy program, który chcemy uruchomić, musi się tam znajdować. Warto zwrócić uwagę, że w czytanej jakiej kolwiek informacji do RAM nie powoduje usunięcia jej z dysku.
o - Twardy dysk a dyskietka
Najpopularniejsza pamięć dyskowa to dyski twarde (inaczej sztywne) i elastyczne (dyskietki). Poniżej opisujemy podstawowe różnice pomiędzy twardym dyskiem a dyskietką. Wszelkie inne informacje o dyskietkach można odnieść również do twardego dysku.
Pojemność, czyli wielkość pamięci
Jednostką pojemności pamięci komputerowej jest tak zwany bajt. Jeden bajt jest to w skrócie wielkość pamięci potrzebna do zapamiętania jednego znaku wprowadzonego z klawiatury. Tak więc tekst składający się ze słowa INFORMATYKA zajmowałby na dyskietce 11 bajtów. Ponieważ pojemność dyskietek jest duża (nie mówiąc o twardych dyskach), więc podobnie jak w innych dziedzinach nauki wprowadzono pojęcie kilobajtów, megabajtów, a nawet gigabajtów. Jest jednak mała różnica pomiędzy pojęciem "kilo" czy "mega" w informatyce i w innych dziedzinach. Otóż: 1 kilobajt jest równy 1024 bajtom, a nie 1000, jakby można wnioskować przez analogię. Nie będziemy się zagłębiać w to, dlaczego tak jest. Na początek zapamiętajmy, że w 1 bajcie możemy zapisać 1 znak oraz że I kilobajt (1 kB) = 1024 bajty, a 1 megabajt (1MB) = 1024
kilobajty.
Szybkość dostępu
Jeżeli podczas pracy komputer ma pobrać z dysku jakąś informację, to czas potrzebny do odczytania jej z twardego dysku jest wielokrotnie krótszy od czasu potrzebnego do pobrania tej samej informacji z dyskietki. Innymi słowy aby komputer działał szybciej, potrzebne informacje powinien pobierać z twardego dysku, a nie z dyskietki. Warto w tym miejscu wspomnieć o szybkości dostępu do informacji zawartych w pamięci operacyjnej. Czas dostępu do znajdujących się tam danych jest setki razy mniejszy niż potrzebny do odczytania tej samej informacji znajdującej się na twardym dysku. Teraz jest chyba oczywiste, dlaczego wykorzystywane programy i inne dane są umieszczane w RAM.
Możliwość używania w różnych komputerach
Twardy dysk jest w komputerze wmontowany na stałe (jeżeli oczywiście komputer jest w niego wyposażony, bo wcale tak nie musi być). Oznacza to, że przenoszenie go z jednego komputera do innegojest wprawdzie możliwe, ale bardzo uciążliwe i oczywiście nie stosowane. Do przenoszenia danych (programów, tekstów i innych informacji) z jednego komputera na inny służą dyskietki. Jeżeli więc piszemy na przykład jakiś tekst najednym komputerze, a później chcemy pracować nad tym samym tekstem w innym miejscumusimy go zapisać na dyskietce i posłużyć się nią przy drugim komputerze.
Są to praktycznie wszystkie różnice pomiędzy twardym dyskiem a dyskietką z punktu widzenia użytkownika. Wszelkie operacje, takie jak kasowanie danych, ich kopiowanie, zapis i odczyt, odbywają się w jednakowy sposób zarówno na dyskietkach, jak i na twardym dysku. Istnieje również możliwość kopiowania zasobów informacji pomiędzy nimi.
Mając na uwadze trzy wymienione różnice, możemy nazwy "twardy (sztywny) dysk" i "dyskietka" używać zamiennie.
Formatowanie dyskietek
Zakupioną dyskietkę należy sformatować. Zdarza się, że wykona to już producent, ale nic się nie stanie, jeżeli uczynimy to ponownie.
Programy komputerowe wykonują różnorodne usługi. Formatowania dokonujemy za pomocą programu o nazwie FORMAT, dostarczanego wraz z systemem operacyjnym. Polega ono na podziale dyskietki na tak zwane ścieżki i sektory (typowa długość sektora jest równa 0,5 kB, czyli 512 Bajtów), do których później wpisywane są informacje (podczas dokonywania zapisu lub odczytu danych system operacyjny sam umieszcza dane w wolnych sektorach i odczytuje je z
odpowiednich miejsc na dysku, fizyczne rozmieszczenie danych nie jest więc dla użytkownika istotne). Dodatkowo program FORMAT sprawdza, czy dyskietka nie jest uszkodzona. Jeśli tak, to niedostępne sektory zostają odpowiednio zaznaczone i nie są wykorzystywane przy zapisie informacji. Podczas eksploatacji zdarza się, że następuje błędny odczyt informacji bądź występują inne objawy świadczące o nieprawidłowej pracy. Dyskietkę taką należy wówczas poddać ponownemu formatowaniu. Jeżeli faktycznie jest ona uszkodzona, błędne sektory zostaną zaznaczone i nadal można jej używać.
UWAGA! Formatowanie kasuje całą zawartość dyskietki. Przed wykonaniem tej operacji należy więc skopiować dane, których nie chcemy utracić.
Umiemy już umieszczać dyskietki w komorach. Poznajmy więc dokładnie działanie programu FORMAT.
Aby program ten wykonać poprawnie, należy wiedzieć o kilku rzeczach. Po pierwsze, wymaga on podania parametru, czyli nazwy napędu z formatowaną dyskietką. Piszemy więc FORMAT A:, jeśli dyskietka znajduje się w komorze A:, lub FORMAT B: (dyskietka w B:). Przestrzegamy przed komendą FORMAT C:. Jej wykonanie spowoduje sformatowanie twardego dysku (jeśli oczywiście znajduje się on w komputerze) i usunięcie tym samym wszystkich danych na nim zawartych.
Zwróćmy uwagę, że pomiędzy nazwą programu a parametrem występuje odstęp (spacja). Po drugie trzeba wiedzieć, jaką dyskietkę formatujemy i w jakim napędzie. Ma to znaczenie, jeśli napęd jest "gęsty", a dyskietka "rzadka" lub odwrotnie (tym drugim
przypadkiem nie będziemy się zajmować).
Mamy więc następujące możliwości:
rodzaj dyskietki jest zgodny z rodzajem napędu (dyskietka HD i napęd "gęsty" lub dyskietka DD i napęd "rzadki") komenda brzmi: FORMAT X: dyskietka DD i napęd gęsty:
dla dyskietek 5,25 cala komenda brzmi: FORMAT X:/4 lub FORMAT X:/F:360 dla dyskietek 3,5 cala: FORMAT X:/T:80/N:9 lub FORMAT X:/F:720
W miejsce X: wpisujemy nazwę odpowiedniego napędu, A: lub B:. Jeśli dodatkowo na końcu wpiszemy opcję /S, na formatowaną dyskietkę zostaną skopiowane pliki systemowe. Dyskietka taka będzie później mogła być używana do uruchomienia komputera pod warunkiem, że będzie umieszczona w komorze A:. Przy wpisywaniu komend nie ma znaczenia wielkość liter. Komendy: FORMAT A:, FoRmaT A:, format a: są jednoznaczne.
Po wpisaniu z klawiatury nazwy programu z odpowiednim parametrem przyciskamy klawisz ENTER. Jeżeli na ekranie pojawi się
informacja:
Insert new diskette for drive X:
and press ENTER when ready...
Włóż dyskietkę do komory X:
i przyciśnij ENTER...
oznacza to, że program FORMAT został odnaleziony i rozpoczęło się jego działanie. (Informacja:
Bad command or file name
Błędna komenda lub nazwa programu
oznacza, że program FORMAT nie został odnaleziony. Jak postępować w tym przypadku, piszemy w następnym rozdziale.)
Należy teraz włożyć dyskietkę do odpowiedniej komory (dyskietka nie może być zabezpieczona przed zapisem) i przycisnąć klawisz ENTER rozpocznie się proces formatowania. Po jego zakończeniu program pyta o nazwę dyskietki (przyciskamy ENTER, jeśli nie chcemy jej podawać) i wyświetla informację o przebiegu operacji, podając między innymi, ilejest pamięci uszkodzonej, która nie będzie wykorzystywana. Gdy na pytanie:
Format another diskette (Y/N)?
Sformatować inną dyskietkę (TaWNie)?
odpowiemy przyciskając N program zakończy działanie i przekaże sterowanie systemowi operacyjnemu. Gdy przyciśniemy klawisz Y możemy powtórzyć operację formatowania dla innej dyskietki (tego samego rodzaju i umieszczonej w tym samym napędzie). Po
sformatowaniu bez przeszkód można używać dyskietek rzadkich (o mniejszej pojemności) w napędach gęstych (nie na odwrót!).
4. Organizacja zapisu danych w pamięci stałej
Po sformatowaniu dysku można na nim dokonywać zapisu dowolnych informacji. Możemy tam przechowywać programy komputerowe, teksty tworzone za pomocą edytorów, rysunki, gry, tak zwane bazy danych, arkusze kalkulacyjne i wiele innych, oczywiście zajmujących w sumie maksymalnie tyle miejsca w pamięci, ile może zmieścić się na danym dysku.
Dla lepszej organizacji zapisu danych w pamięci stałej użytkownik tworzy tak zwane katalogi. Ich zadanie jest bardzo podobne jak katalogów bibliotecznych. Dane jednego rodzaju umieszczane są w odpowiednim katalogu identyfikowanym poprzez nazwę. W każdym katalogu można utworzyć podkatalogi, organizując zapis na dysku w sposób jak najbardziej przejrzysty, umożliwiający szybkie znalezienie żądanego pliku z danymi lub programu.
Szukając w bibliotece książki geograficznej, zaglądamy do katalogu GEOGRAFIA, jeśli jest to książka o Polsce do podkatalogu POLSKA i tak dalej. Identycznie sprawa wygląda w komputerze. Dane są pogrupowane w odpowiednich katalogach i użytkownik, widząc ich strukturę na dysku, może skojarzyć rodzaj poszukiwanych danych z nazwą katalogu. Korzeniem katalogów (tak zwanym katalogiem głównym) na danym dysku jest nazwa napędu, w którym jest
umieszczony, na przykład A:, B:, C: (dla twardych dysków) i tak dalej
Książki w biMliotece identyfikowane są przez tytuł, nazwisko autora, rok wydania i tak dalej Pliki komputerowe również mają swój identyfikator. Składa się on z nazwy (maksymalnie 8 znaków) i rozszerzenia (maksymalnie 3 znaki), przy czym nazwa musi wystąpić zawsze, rozszerzenie natomiast jest opcjonalne i jeśli występuje, to jest zawsze pisane po kropce. Oto przykłady poprawnych identyfikatorów plików: ala.ola
kot.000
rysunek.12a
rysunek 1.a
a.z
so.s
sos$&
rysunekl.sos
Poniższe identyfikatory są niepoprawne:
zbytdługi zbyt długa nazwa 9 znaków
.osA brak nazwy
dwa.trzy zbyt długie rozszerzenie 4 znaki
dwa dwa spacja zamiast kropki pomiędzy nazwą a rozszerzeniem W identyfikatorach oprócz liter i cyfr mogą występować inne znaki, na przykład , @, $, & i tak dalej Zabronione jest używanie pytajnika i gwiazdki (?). Są to tak zwany znaki globalne. O ich wykorzystaniu piszemy w rozdziale o DOSie. W identyfikatorach nie można także używać SPACJI.
W podobny sposób identyfikowane są katalogi, przy czym
najczęściej nie nadaje się im rozszerzeń, co je odróżnia od plików.
Specyficznym zbiorem informacji jest program komputerowy. Jego identyfikator ma zawsze rozszerzenie.COM lub.EXE. Programy wykonywane w tak zwany trybie wsadowym mają rozszerzenie.BAT. Uruchomienie programu komputerowego polega na wpisaniu z
klawiatury jego nazwy i (niekoniecznie) po kropce rozszerzenia, a następnie przyciśnięciu klawisza ENTER. Jest on wtedy
umieszczany w pamięci operacyjnej i użytkownik może z niego korzystać. Programy oferują różne usługi. Możemy za ich pomocą napisać jakiś tekst (edytory), stworzyć rysunek (programy graficzne), zabawić się grą, i tak dalej
Próba uruchomienia pliku, który niejest programem, czyli takiego, którego identyfikator nie składa się z jednego z trzech
wymienionych rodzajów rozszerzeń, nie da żadnego efektu. Na ekranie pojawi się tylko znany nam już komunikat:
Bad command or file name
Błędna komenda lub nazwa programu
Oczywiście nie wszystkie pliki z rozszerzeniem.BAT, .COM lub.EXE są programami Muszą one być wcześniej odpowiednio przygotowane przez programistów.
Kody AScii
Informacje zawarte w tym podrozdziale nie są niezbędne do rozpoczęcia pracy z komputerem, lecz wcześniej czy później każdy użytkownik staje przed problemem opisanym tutaj. Warto więc na samym początku poświęcić mu chwilę uwagi.
Wszelkie informacje zapisywane są w pamięci komputera
(zewnętrznej i wewnętrznej) w postaci binarnej, to znaczy za pomocą dwóch stanów namagnesowania nośnika, oznaczanych w informatyce poprzez '0' i '1'. To, że przyciskamy jakiś klawisz (na przykład: P) nie oznacza, że w komputerze pojawia się 'P'. Przyciśnięcie dowolnego klawisza powoduje wpisanie do komputera jego kodu ASCII. Wszystkich znaków zapisanych w tym kodzie może być 256.
Dlaczego właśnie taka liczba? Każdy znak musi być zapamiętany w jednym bajcie. 1 bajt jest natomiast równy 8 bitom. Jeden bit jest najmniej szym nośnikiem informacji w komputerze i można w nim zapisać tylko dwa stany oznaczane ' 1 ' i '0'. W związku z tym zapis wszelkiej informacji w komputerze odbywa się w kodzie binarnym, czyli tak zwanym kodzie dwójkowym albo zerojedynkowym. Mając do dyspozycji 1 bit, można zapisać tylko dwie liczby (0 i 1). Jeśli mamy do dyspozycji 2 bity, możemy zapisać 4 liczby (00, 01, 10, 11). Jeśli mamy 3 bity, możemy już zapisać 8 liczb (000, 001, 010, 011, 100, 101, I10, 111). Ogólny wzórjest taki: jeśli mamy do dyspozycji X bitów, to możemy w nich zapisać 2X liczb.
Powiążmy teraz ze sobą dwie informacje: jeśli 1 bajt = 8 bitów i każdy znak zapisany w pamięci komputera musi być zapamiętany w 1 bajcie, to możliwych do zapisu jest 2s, czyli 256 znaków. Jeśli więc wpisujemy literę Z (duże), to do komputera "wędruje" liczba 90 (w kolejnych bitach są zapisywane: 01011010), gdyż kodem ASCII Z jest 90. Jeśli wprowadzamy do komputera a, pojawia się w nim 97. Co więcej: jeśli przyciskamy dowolną cyfrę, w komputerze również pojawia się jej znak ASCII. Jeśli więc przyciśniemy klawisz oznaczony 5, do komputera "wędruje" nie liczba 5, lecz kod ASCII tego znaku. Jest to liczba 53
(00t10101).
Dlaczego 53 w systemie dziesiętnym jest równe 00110101 w systemie binarnym? Sposób przeliczenia jest bardzo prosty.
00110101 binarnie 02ţ + 026 + 125 + I24 + 023+ 122 + 02ţ+ 120 0128 + 064 + I32 + 116 + 08 + 14 + 02 + 11 0 + 0 + 32 + 16 + 0 + 4 + 0 + 1
53 dziesiętnie
Przeliczenie odwrotne (liczby zapisanej w systemie dziesiętnym na zapisaną w systemie dwójkowym) jest również bardzo proste, nie będziemy się tym jednak zajmować. Zapamiętajmy więc:
Przyciśnięcie dowolnego klawisza z klawiatury powoduje wysłanie do komputera jego kodu ASCII. Każdy klawisz ma taki swój kod i wszystkie one są liczbami, które można zapisać w postaci liczby mieszczącej się w 8 bitach, czyli zawartej w przedziale 0-255.
Przykładowo:
kody ASCII małych liter alfabetu: 'a' 'z' to liczby 97 -122 kody ASCII dużych liter alfabetu: 'A' 'Z' to liczby 65 90 kody ASCII cyfr: '0' '9', to liczby 48 57
kod wykrzyknika to 33, znaku plus 43, znaku równości 61, i tak dalej
5. Kupujemy komputer (Piotruś radzi aby traktować ten rozdział z przymrurzeniem oka)
Rozdział ten zawiera informacje dla osób dokonujących zakupu komputera. Pozostali czytelnicy mogą się zorientować w rodzajach i możliwościach konfiguracji dostępnego obecnie na polskim rynku sprzętu.
Kupując komputer, należy zwrócić uwagę na następujące elementy 1. Procesor
2. Wielkość pamięci operacyjnej (tak zwany RAM ang. Random Access Memory)
3. Twardy dysk (HD ang. Hard Disk)
4. Stacje dysków (FDD ang. Floppy Drive Disk)
5. Kartę graficzną i monitor
6. Łącza wejścia/wyjścia
ů Procesor
"Szkieletem" całego zestawu komputerowego jest płyta główna. Na niej umocowany jest, między innymi, najważniejszy element komputera procesor. Może on być oznaczony 80286, 80386, 80486 lub 80586 (ten ostatni zwany jest powszechnie Pentium). Im większa jest trzecia cyfra, tym procesor jest nowszy, szybszy i niestety droższy. Na komputerze z procesorem 80286 można bez przeszkód uruchomić większość programów, niektóre z nich będą jednak pracować znacznie wolniej niż na 8048fi, czy nawet 80386 (różnica jest widoczna zwłaszcza podczas pracy z programami graficznymi lub w czasie drukowania). Procesor ten nie jest już dostępny w sprzedaży detalicznej. Można go jedynie spotkać w komputerach wyprodukowanych najpóźniej w pierwszej połowie 1994 roku. Procesory 80386 sţţ dodatkowo oznaczone jako SX lub DX. Jest to oznaczenie tak zwanej szyny danych. Jej rodzaj również decyduje o szybkości pracy komputera. Procesory DX, mające 32bitową (4bajtową, bo I berjt = 8 bitów) szynę darlyeh, pracują szybciej niż komputery SX, które są wyposażone w szynę I 6bitową.
Procesory 80486 mogą być z kolei oznaczone jako SX, DX, DX2, a także SLC i DLC. W przypadku tych procesorów DX oznacza wersję z wbudowanym koprocesorem arytmetycznym, SX bez koprocesora (koprocesor "wspomaga" procesor w obliczeniach arytmetycznych, dzięki temu operacje są wykonywane szybciej). DX2 oznacza wersję z podwojoną częstotliwością zegara (patrz poniżej). SLC oznacza procesor 80486SX ale o mniejszym poborze mocy i mniejszej pamięci podręcznej (której obecność także przyspiesza pracę komputera), wreszcie DLC tel procesor SŁC ale z możliwością dołączenia koProcesora.
W ofertach dotyczących sprzedaży komputerów, po symbolu
określającym typ procesora występuje często liczba mówiąca, w jakiego rodzaju zegar wyposażona jest płyta (na przykład 25, 33, 40 mhz i tak dalej). Im więcej jest megaherców, tym komputer szybciej dokonuje obliczeń.
Zdarza się, że przed liczbą określającą typ procesora występuje oznaczenie firmy, która jest jego producentem. I tak na przykład: AM lub AMD to firma Advanced Micro Devices, Cx Cyrix, i Intel, Tx Texas Instruments.
ů Wielkość pamięci operacyjnej
Każdy komputer wyposażony jest standardowo w 1 megabajt pamięci operacyjnej, z której 640 kB to tak zwana pamięć podstawowa, pozostałe 384 kB pamięć dodatkowa (tak zwana wysoka; ang. high memory). Rozszerzenie tej pamięci o dodatkowe megabajty powoduje zwykle wzrost szybkości pracy. Odpowiednia jej konfguracja i świadome wykorzystanie pozwala na wielokrotne zwiększenie szybkości. Jeżeli nie jesteś przekonany, do zakupu dodatkowej pamięci operacyjnej, zadbaj o to, by płyta główna była wyposażona w tak zwany banki pamięci. Pracując przy komputerze i poznając stopniowo jego możliwości, prawdopodobnie po jakimś czasie uznasz potrzebę rozszerzenia ilości RAM. Dokupisz wtedy tylko dodatkowe kości pamięci. Ich instalacjajest prosta. Sprzedawca wyjaśni Ci, jak to zrobić, i na pewno sam dasz sobie radę. Możesz też zawieźć komputer do sklepu, zrobią to na poczekaniu.
Obecnie coraz większą popularnością cieszy się system operacyjny Windows. Aby program ten działał w miarę sprawnie (czytaj szybko), komputer musi być wyposażony co najmniej w 4 MB pamięci operacyjnej.
. Twardy dysk
Wybierając twardy dysk, zwracamy uwagę przede wszystkim na jego pojemność. Zależnie od tego, co zamierzamy na nim przechowywać, jakie programy wykorzystywać, jak wiele ich będzie, musimy zdecydować o jego wielkości. Jeżeli przy zakupie komputera wiemy, że praca nasza będzie się sprowadzać tylko do tworzenia (edycji) tekstów lub programowania w jednym języku albo pracy z kilkoma niezbyt rozbudowanymi programami nonsensem jest kupować dysk o dużej pojemności. Z drugiej stronypraca przy komputerze może nas tak "wciągnąć", że instalowanie nowych programów spowoduje w krótkim czasie zapełnienie twardego dysku. Powstanie wtedy dylemat: dokupić drugi czy wymienić posiadany na większy. Zakup twardego dysku nie jest niezbędny. Bez niego można
pracować, chociaż nie ze wszystkimi programami. Te bardziej rozbudowane (których na rynku jest coraz więcej), nie mieszczące się na najbardziej pojemnej dyskietce ( I,44 MB), nie będą mogły być uruchomione. Dlatego proponujemy, aby przy doborze
odpowiedniej dla swoich potrzeb konfiguracji uwzględnić zakup twardego dysku.
ů Stacje dysków
Podczas pracy przy komputerze zachodzi często potrzeba
korzystania z dyskietek lub płyt CD (do instalacji programów, przenoszenia danych pomiędzy komputerami, robienia zapasowych kopii, i tym podobne). Jak już wspomńieliśmy, obecnie na polskim rynku występują dwa rodzaje ich wielkości (5,25 cala i 3,5 cala). W związku z tym mamy możliwość instalacji dwóch różnych stacji dysków. Najlepiej wyposażyć nasz komputer w dwie komory dyskowe, po jednej z każdego rodzaju (mamy na myśli tak zwany gęste FDD, obecnie sprzedawane komputery nie mają już komór "rzadkich"). Rezygnacja z jednego "flopa" może czasem doprowadzić do
kłopotliwej sytuacji. Otrzymamy na przykład od kogoś dyskietkę z danymi, z prośbą o ich wydrukowanie, przetworzenie bądź dokonanie poprawek. Jeśli będzie to dyskietka na przykład 3,5calowa, a nasz komputer będzie wyposażony jedynie w 5,25calową komorę dyskową, będziemy musieli znaleźć komputer, który miałby obydwa rodzaje stacji. Dopiero po skopiowaniu danych na dyskietkę 5,25calową możemy wykonać postawione zadanie. Aktualnie
sprzedawane komputery wyposażane są zwykle w jedną komorę dyskową (oczywiście 3,5 calową). Jak już wspomniano dyskietki duże wychodzą powoli z użycia i opisana wyżej sytuacja zdarza się coraz rzadziej. W powyższym stwierdzeniu można posunąć się dalej i dodać, że już owe 5,25 są nie urzywane. Teraz zaczynają powoli wychodzić z urzycia nawet małe dyskietki 3,5 cala. W tej chwili każdy komputer, który chcielibyśmy zakupić w sklepie wyposażony jest w stacją 3,5 cala i CD-rom.
ů Karta graficzna i monitor
Wspomnieliśmy już, że o jakości wyświetlanego na ekranie obrazu decydują dwa czynniki karta graticzna (rozdzielczość) i monitor (rozdzielczość i kolor). Przeglądając ogłoszenia firm
sprzedających kom putery, można obecnie spotkać oferty dotyczące kart graficznych:
1. VGA o rozdzielczości R00 600 VGAHI lub 640 480 VGALO.
Możliwość wyświetlania w odcieniach szarości (monitor mono) lub w kolorze (monitor kolorowy).
2. SVGA o wyższej rozdzielczości: 1024 768, a jeśli dysponujemy odpowiedniej klasy monitorem, to uzyskany na ekranie obraz może mieć rozdzielczość 1280 1024, a nawet 1600 12R0. Można wybrać monitor mono lub kolorowy. Oprócz wymienionych, w komputerach starszego typu można się jeszcze spotkać z kartami EGA lub CGA, które obecnie nie są stosowane (charakteryzują się małą
rozdzielczością) i HERCULES (o rozdzielczości 720 34R, ale bez możliwości wyświetlania w odcieniach szarości tylko kolor czarny i biały). Wybierając odpowiednią kartę i monitor, musimy liczyć się z kosztami. Im lepsza karta, tym więcej trzeba zapłacić. Z oferowanych na rynku karta VGA jest tańsza, najwięcej kosztuje SVGA z kolorowym monitorem.
Podejmując decyzję o zakupie odpowiedniej karty, musimy wziąć pod uwagę przyszłe wykorzystanie komputera. Jeżeli będziemy go używać głównie do pracy z tekstamiwystarczy HERCULES. Jeśli chcemy korzystać z programów graficznych, pobawić się czasem grą komputerową (niektóre z nich są naprawdę bardzo ciekawe i mogą zainteresować każdego) lepiej mieć kartę o wyższej
rozdzielczości. Pamiętajmy: karty graficznej czy monitora nie da się "rozszerzyć". Jeśli zdecydujetny się na zakup HERCULESa, a po jakimś czasie dojdziemy do wniosku, że nam to nie wystarcza, będziemy musieli wymienić zarówno kartę, jak i monitor.
Coraz większą popularnością na rynku komputerowym cieszy się środowisko Windows (piszemy o tym w ostatnim rozdziale książki). Jest to system operacyjny pracujący w trybie graficznym. Aby w pełni wykorzystywać jego możliwości, najlepiej zaopatrzyć nabywany zestaw komputerowy w kartę VGA lub SVGA.
I jeszcze jedna dosyć istotna rzecz. Karty graficzne mogą być wyposażone w tak zwaną pamięć podręczną (ang. cache), której wielkość najczęściej jest równa 256, 512 kB lub 1 MB. Pamięć ta pozwala na szybsze odświeżanie zawartości ekranu, co zwiększa szybkość pracy zwłaszcza przy korzystaniu z programów
graficznych.
Łącza wejścia/wyjścia
Wspomnieliśmy już, że podczas pracy musimy dostarczać komputerowi dane wejściowe oraz odczytywać wyprowadzane wyniki. Urządzenia wejścia/wyjścia są dołączane do komputera za pomocą łączy (tak zwanych portów) znajdujących się w tylnej części obudowy. Kupując komputer, dobrze jest zadbać o to, aby był on wyposażony w odpowiednie porty. Ich ilość i rodzaj zależne są od używanych urządzeń komunikacyjnych. W każdym komputerze znajduje się na pewno gniazdo na podłączenie monitora i klawiatury. Dodatkowymi urządzeniami wejścia/wyjścia są zwykle: drukarka, mysz, czasem skaner lub modem. Niedopatrzenie w wyposażeniu kupowanego komputera może doprowadzić w przyszłości do niepotrzebnych kłopotów związanych z podłączeniem tych urządzeń. Mamy możliwość zakupu dwóch rodzajów portów: równoległych i szeregowych. Ich nazwa wiąże się ze sposobem przesyłania danych. Nie będziemy się tym jednak zajmować. Ważniejsza jest w tym momencie informacja, gdzie podłączyć dane urządzenie. Drukarki najnowszego typu są przyłączane zwykle do portu równoległego, choć istnieją takie, które mają możliwość podłączenia do łącza szeregowego. Myszy z kolei wymagają obecności portu szeregowego. Pozostałe urządzenia różnie. Co więc zrobić, aby w razie zakupu w przyszłości
dodatkowego urządzenia wejścia/wyjścia uniknąć niepotrzebnych kłopotów? Wystarczy, jeśli komputer wyposażymy w dwa łącza szeregowe i dwa równoległe. Jeżeli będziemy mieć tak zwany game port (do podłączenia joysticka wykorzystywanego w wielu grach) możemy być spokojni. Koszt jednego łącza jest niewspółmiemie niski w porównaniu z ceną całego komputera. Instalacja
odpowiedniej ich ilości pozwoli nam uniknąć niemiłych
niespodzianek związanych z przyłączeniem zakupionych w
przyszłości urządzeń wejścia/wyjścia. Porty szeregowe i
równoległe mają swoje nazwy. Jeśli chcemy w programie wskazać, że wysyłamy dane do portu równoległego pierwszego, piszemy LPT1 (lub PM), port drugi, to LPT2, i tak dalej Porty szeregowe mają nazwy COM1, COM2, i tak dalej.
Nie są to wyczerpujące informacje na temat możliwych konfiguracji komputera. Trudno dać receptę i jednoznacznie powiedzieć, jakiego rodzaju komputer należy kupić. Sam kupujący, biorąc pod uwagę możliwości finansowe i rodzaj wykonywanej w przyszłości pracy, musi zdecydować o doborze konfiguracji odpowiedniej do swoich potrzeb. Nasze rady i wskazówki mogą tylko pomóc w podjęciu odpowiedniej decyzji. Obecnym minimum (połowa 1995) jest komputer z procesorem 386DX/4OMHz, 4 MB pamięci operacyjnej, twardym dyskiem o pojemności co najmniej 120 MB, kartą graficzną VGA lub SVGA.
W poprzednim wydaniu tej książki, które ukazało się w połowie 1994 pisaliśmy o tym zestawie jako o standardzie. Dziś jest to minimum, gorzej wyposażone zestawy komputerowe nie są już sprzedawane przez firmy, które się tym zajmują. Należy więc oczekiwać, że za rok o tej porze minimum oferowanym na polskim rynku będzie komputer klasy 80486 (a za dwa lata może Pentium, który dziś jeszcze jest stosunkowo drogi i osiągalny tylko dla nielicznych?).
. Spróbujmy teraz odczytać kilka ofert dotyczących
sprzedaży komputerów
3865X/33 MHz, 2MB up to 16 MB, FDD 1,44 MB, Karta SVGA, KBD Procesor 80386, szyna danych 16 bitowa, zegar 33 MHz, 2 MB pamięci operacyjnej RAM, umieszczone na płycie głównej banki pamięci pozwalające rozszerzyć RAM do 16 MB, jedna stacja dysków -1,44 MB, karta graticzna SVGA (prawdopodobnie w cenę nie jest wliczony koszt monitora). Skrót KBD oznacza klawiaturę (ang. KeyBoarD). 386/40, 4 MB/130 MB HDD, FDD 1,2 + 1,44, MYSZ, VGA Mono, DOS 6.0 Komputer z procesorem R038fi, zegarem 40 MHz (prawdopodobnie DX świadczy o tym zegar 40 MHz), 4 megabajty RAM, twardy dysk o pojemności 130 MB, dwie komory dyskowe, mysz, karta VGA, monitor monochromatyczny (czarnobiały z odcieniami
szarości). W skład wyposażenia wchodzi dodatkowo system
operacyjny DOS, wersja 6.0.
i486DX2/fi6 MHz, 4MB RAM (max 32 MB), HDD 340 MB, 2FDD, SVGA 512kB (kolor), DOS 6.2, Windows
Procesor firmy Intel 80486 z koprocesorem, częstotliwość zegara 66 MHz, 4 MB pamięci operacyjnej (z możliwością rozszerzenia do 32 MB), twardy dysk o pojemności 340 MB, dwie stacje dysków (1,2 MB i 1,44 MB), karta graficzna SVGA z pamięcią podręczną 512 kB, monitor kolorowy. Do zestawu dołączony jest DOS wersja 6.2 i Windows.
PENTIUM 90 + 8 MB RAM, HDD 54ll MB (Caviar), FDD 3,5, SVGA 512 color Procesor Pentium, zegar 90 MHz, 8 MB pamięci operacyjnej, twardy dysk o pojemności 540 MB firmy Caviar, 3,5calowa stacja dysków, karta graficzna SVGA z pamięcią podręczną 512 kB, monitor kolorowy.
Na koniec kilka praktycznych rad nie związanych z konfiguracją sprzętu. Komputer proponujemy kupować w firmie znanej,
działającej już dłuższy czas, która daje przynajmniej rok gwarancji (coraz częściej zdarza się, że firmy dają dwa a nawet trzy lata ţwarancji) i zapewniają serwis gwarancyjny i
pogwarancyjny. Ponadto zalecamy kupowanie sprzętu posiadającego markę znanego producenta. Komputery te są droższe, lecz
prawdopodobieństwo ich bezawaryjnej pracy jest znacznie większe niż w przypadku tak zwanych składaków. Większa trwałość sprzętu firmowego wynika bardzo często z faktu, iż przed wprowadzeniem na rynek jest on poddawany różnym testom (również termicznym), na które firmy składające komputery w Polsce nie mają czasu lub po prostu nie zwracają na to uwagi. Każda szanująca się firma dołącza wraz z komputerem system operacyjny, który jest wliczony w jego cenę, na to również warto zwrócić uwagę.
II. System operacyjny DOS,
wersja 6.0
1.Uruchamiamy komputer Str. 25 wer. 2 2.Pliki tworzące system operacyjny Str. 25 wer. 22 3.Pliki CONFIG.SYS i AUTOEXEC.BAT Str. 26 wer. 5 4.Istota przetwarzania wsadowego Str. 26 wer. 15 5.Katalog aktualny (bieżący) Str. 27 wer. 8 6.Interpretacja poleceń wydawanych z klawiatury yyStr. 27 wer. 16 7. Wybrane komendy (polecenia) wewnętrzne DOSa. . . 31
8. Wybrane komendy zewnętrzne DOSa. . 39
9. Ćwiczenia do samodzielnego wykonania. . . 44
Wspomnieliśmy już, że system operacyjny jest programem, który zostaje załadowany do pamięci operacyjnej komputera w momencie jego włączenia i pozostaje w niej do zakończenia pracy. W niniejszym rozdziale omówimy dokładniej zasadę posługiwania się systemem operacyjnym w oparciu o najbardziej rozpowszechnioną obecnie w komputerach typu IBM PC jego wersję, DOS 6.0 (w omawianym tutaj zakresie jest ona zgodna z późniejszymi wersjami: 6,2 i 6,22).
Bardzo możliwe, że w Twoim komputerze zainstalowana jest wersja 5.0 DOSa. Jest ona w Polsce jeszcze bardzo popularna. Różnica między obiema wersjami jest istotna raczej dla zaawansowanych użytkowników. W zakresie omawianym przez nas w niniejszej publikacji obie wersje (poza komendą MOVE) działają identycznie.
1. Uruchamiamy komputer
Z poprzedniego rozdziału wiemy, że pierwszym zadaniem użytkownika komputera jest dostarczenie mu systemu operacyjnego. Komputer po włączeniu poszukuje systemu operacyjnego w zasobach pamięci dyskowej. Sprawdza, czy znajduje się on na dyskietce umieszczonej w komorze A:, a następnie, jeśli nie ma tam dyskietki,
przeszukuje dysk C:. W nowszych typach komputerów poszukiwanie może odbywać się najpierw na C:, potem w komorze A: (zależnie od ustawionej konfiguracji w tak zwany CMOSie). Po odnalezieniu system jest wczytywany do pamięci operacyjnej. Jeżeli w
konputerze znajduje się twardy dysk, aby system mógł być
wczytany, wystarczy, by w komorze A: nie było dyskietki (zwykle system operacyjny znajduje się na dysku C:). Jeżeli natomiast w komputerze nie ma twardego dysku, w komorze A: należy umieścić dyskietkę z systemem operacyjnym. Jeśli na dysku systemowym (dysk, na którym znajduje się system operacyjny) nie ma plików o nazwach AUTOEXEC.BAT lub CONFIG.SYS (o ich zastosowaniu za chwilę), odnaleziony i wczytany system operacyjny przejmuje sterowanie i wyświetla datę i czas, a po dokonaniu ewentualnych korekt przez użytkownika (zaniechanie wprowadzania nowej daty i czasu następuje poprzez przyciśnięcie klawisza ENTER) na ekranie pojawia się znak zachęty oznaczający gotowość systemu do pracy (najczęściej jest to C:\> lub A:\>).
Reasumując :
Jeżeli komputer jest wyposażony w twardy dysk, to przed jego uruchomieniem wystarczy zadbać o to, by w komorze A: nie było dyskietki.
Jeśli komputer nie posiada twardego dysku, to przed włączeniem należy w komorze A: umieścić dyskietkę systemową.
Jeśli nie wiemy, czy w komputerze znajduje się twardy dysk, włączamy go, nie umieszczając w komorze A: dyskietki. Jeśli po chwili ujrzymy na ekranie znak zachętytwardy dysk jest w
komputerze, system operacyjny został z niego sczytany i możemy rozpocząć pracę. W przeciwnym przypadku pojawi się komunikat: NonSystem disk or disk error
Replace and press any key when ready
Brak dysku systemowego lub brak odczytu
Skoryguj i przyciśnij dowolny klawisz
(podobny efekt uzyskamy, jeśli w komorze A: umieścimy dyskietkę bez systemu operacyjnego). Należy wtedy w komorze A: umieścić dyskietkę systemową i przycisnąć dowolny klawisz.
Częstym błędem popełnianym przez początkujących użytkowników jest próba uruchomienia komputera, gdy w komorze A: znajduje się dyskietka nie zawierająca systemu operacyjnego.
2. Pliki tworzące system operacyjny
System operacyjny DOS 6.0 tworzą trzy pliki: MSDOS.SYS, IO.SYS oraz tak zwany interpreter komend COMMAND.COM. Sczytanie ich z pamięci stałej do operacyjnej jest równoznaczne z załadowaniem systemu operacyjnego.
Zajmijmy się bliżej plikiem COMMAND.COM. Zawarte są w nim tak zwany komendy wewnętrzne DOSa. Sam system operacyjny jest w stanie wykonać dla użytkownika wiele zadań. Może to być podanie daty i czasu, wyświetlenie zawartości aktualnego katalogu, skopiowanie pliku lub grupy plików na inny dysk, i tym podobne Po wpisaniu z klawiatury odpowiedniej komendy następuje jej interpretacja. Jeśli jest to komenda wewnętrzna systemu
operacyjnego (znajduje się w zbiorze komend pliku COMMAND.COM) jest ona wykonywana. W pliku tym zapisane są więc "miniprogramy", które mogą być wykonane w każdej chwili, nawet gdy nie mamy żadnego innego oprogramowania. Pozostałe dwa pliki tworzące DOS (IO.SYS i MSDOS.SYS) nadzorują działanie komputera aż do jego wyłączenia.
3. Pliki CONFIG.SYS i AUTOEXEC.BAT
Załadowany system operacyjny nie od razu zgłasza swoją gotowość do pracy przez wyświetlenie znaku zachęty. Najpierw poszukuje na dysku systemowym dwóch plików o nazwach CONFIG.SYS i
AUTOEXEC.BAT. Obydwa są tworzone przez użytkownika, ich obecność na dysku systemowym nie jest niezbędna. W pierwszym z nich zapisane są informacje dotyczące konfiguracji komputera,
zarządzania pamięcią operacyjną. Za jego pomocą mogą być ładowane różne programy sterujące urządzeniami zewnętrznymi (tak zwany drivery) takimi jak mysz, skaner i tym podobne W drugim znajduje się zbiór komend DOSa i nazw programów, które zostaną wykonane automatycznie przed zgłoszeniem się systemu. Jest to program wykonywany w tak zwany trybie wsadowym (ang. batch file). Programy takie muszą mieć zawsze rozszerzenie.BAT. AUTOEXEC.BAT różni się tylko tym od pozostałych plików tego typu, że jeżeli znajduje się on w korzeniu dysku systemowego, jest automatycznie wykonywany przed zgłoszeniem się systemu. Jeszcze jedna ważna sprawa związana z tymi plikami. Aby dokonane w nich zmiany były uwzględnione w pracy komputera, musi on zostać zresetowany, gdyżjak wspomniano, komputer korzysta z nich tylko w momencie uruchomienia.
4. Istota przetwarzania wsadowego
Pliki typu "batch" (czyta się - bacz) są tworzone w celu
uproszczenia często powtarzanych operacji wykonywanych na komputerze. Zapisane w nich nazwy programów lub komendy DOSa (wjednej linii jedna komenda) są kolejno wykonywane. Gdy
zapoznasz się z wybranymi komendami DOSa, proponujemy Ci
utworzenie własnego programu typu "batch", a następniejego wykonanie (aby wykonać dany program, należy wpisać z
klawiaturyjego nazwę, a następnie przycisnąć klawisz ENTER). Poniżej przedstawiamy przykładowy taki program, raczej
bezużyteczny, ale zawierający najprostsze komendy.
A:
CD \
MD PLIKI
CD PLIKI
NC
Program ten składa się z pięciu linii. W pierwszych czterech znajdują się komendy DOSa, w piątej nazwa programu NC.EXE, która spowoduje jego wykonanie (o programie NC.EXE piszemy w następnym rozdziale). Zwykle linia taka jest umieszczana na końcu programu AUTOEXEC.BAT, niedługo sam będziesz mógł się o tym przekonać.
Pierwsza lIinia naszego przykładowego programu spowoduje, że aktywnym dyskiem będzie ten umieszczony w komorze A: (jeśli nie będzie tam dyskietki, pojawi się informacja o błędzie). CD\ jest komendą powodującą, że po jej wykonaniu katalogiem bieżącym będzie katalog główny na danym dysku (u nas A:). MD PLIKI spowoduje utworzenie katalogu o nazwie PLIKI jeśli aktywny dysk nie jest zabezpieczony przed zapisem), a wykonanie komendy CD PLIKI sprawi, że katalogiem aktualnym będzie katalog PLIKI. W wyniku wykonania powyższego programu na dyskietce umieszczonej w komorze A: zostanie utworzony katalog o nazwie PLIKI, następnie stanie się on katalogiem aktualnym. Na koniec zostanie wywołany program o nazwie NC, jeśli oczywiście jest on dostępny. Powyższe komendy można wydać kolejno z klawiatury, efekt będzie taki sam. Jeśli jednakjakąś czynność (kilka kolejnych komend) powtarzamy dosyć często, wygodnie jest utworzyć program z rozszerzeniem.BAT i wykonać go, zamiast wpisywać kolejno poszczególne komendy.
5. Katalog aktualny (bieżący)
Wiemy już, że na dysku można utworzyć strukturę katalogów. Dzięki temu dostępne są bezpośrednio nie wszystkie jego zasoby, lecz tylko te, które znajdują się właśnie w katalogu aktualnym. Początkowo bieżącym jest katalog główny, tak zwany korzeń dysku (na przykład A:, C:). Za pomocą odpowiednich komend DOSa można poruszać się po "drzewie" katalogów wybranego dysku.
Podczas wykonywania operacji na katalogach spotkamy się z następującymi terminami: katalog macierzysty danego katalogu: ten, który znajduje się w hierarchii o jeden poziom wyżej ; podkatalog: to taki katalog, który został utworzony z poziomu katalogu aktualnego; ścieżka dostępu: struktura katalogów, która wskazuje, przez jakie kolejne katalogi należy "przejść", aby odszukać żądaną informację.
Na przykład zapis C:\KATAL1\PROGRAMY oznacza następującą ścieżkę: dysk C:, katalog KATALI znajdujący się w jego korzeniu oraz katalog PROGRAMY będący podkatalogiem KATALI (zauważmy, że pomiędzy identyfikatorami katalogów występuje znak \ i nie ma tam odstępu).
6. Interpretacja poleceń wydawanych z klawiatury
Po wpisaniu z klawiatury komendy i przyciśnięciu klawisza ENTER system operacyjny sprawdza kolejno:
1. Czy jest to komenda wewnętrzna DOSa (na przykład COPY, DIR, MD, CD, DEL, i tak dalej). Jeśli tak, to jest ona wykonywana, oczywiście pod warunkiem, że poprawnie zostały podane wymagane parametry.
2. Czy jest to nazwa programu znajdującego się w aktualnym katalogu (przypominamy, że programy są to pliki z
rozszerzeniem.BAT, .COM lub.EXE). Jeśli tak, to program ten jest wykonywany.
3. Czy jest to nazwa programu znajdującego się w tak zwanym katalogu domyślnym, podanym jako jeden z parametrów komendy PATH (patrz opis tej komendy). Jeśli tak, to program ten jest
wykonywany.
W przypadku, gdy opisane powyżej poszukiwanie zakończy się niepowodzeniem, na ekranie pojawi się komunikat:
Bad command or file name
Błędna komenda lub nazwa programu
Oznacza to, że wpisana komenda nie jest poleceniem wewnętrznym DOSa, a program o takiej nazwie, jeśli nawet znajduje się gdzieś na dysku, nie został odnaleziony.
7. Wybrane komendy (polecenia) wewnętrzne DOSa
Wiemy już, że system operacyjny jest w stanie wykonać dla użytkownika wiele zadań. Wiemy także, że po uruchomieniu
komputera i wczytaniu do pamięci operacyjnej plików tworzących system operacyjny, możemy skorzystać z poleceń wewnętrznych DOSa zapisanych w pliku COMMAND.COM.
Operacja uruchomienia programu komputerowego nie zawsze zakończy się powodzeniem pomimo tego, że znajduje się on na dysku. Inaczej rzecz się ma z komendami wewnętrznymi. Są one zapisane w pliku COMMAND.COM a plik ten jest wczytywany do pamięci operacyjnej podczas uruchamiania komputera. Dzięki temu komendy wewnętrzne będą wykonane zawsze, niezależnie od tegojaki dysk i katalog jest bieżący. Warunek jest tylko jeden: muszą być wpisane poprawnie, wraz z wymaganymi parametrami.
Przy prezentacji komend zastosujemy następującą notację:
1. Nazwa oraz krótki opis działania.
2. Składnia. Jeżeli parametry są opcjonalne (można je wpisać, lecz nie jest to konieczne), podajemy je w nawiasach
kwadratowych.
3. Dokładny opis wraz z przykładami.
. DIR
Wyświetlenie zawartości aktualnego katalogu
Składnia: DIR ţnazwaţliku) (/opcja)
Po wydaniu tej komendy bez parametrów, na ekranie pojawią się nazwy wszystkich plików i katalogów znajdujących się w katalogu bieżącym. Obok identyfikatorów plików (nazwa i rozszerzenie) wyświetlone zostaną kolejno ich wielkości (w bajtach), data i czas utworzenia. Przy katalogach zamiast wielkości wyświetlany jest napis
. Polecenie to można wydać z opcjami (jeśli podajemy opcje lub parametry, to zawsze oddzielamy je
przynajmniej jedną spacją).
Opcja /w powoduje wyświetlenie skróconej informacji (tylko nazwy i rozszerzenia). Dzięki temu więcej identyfikatorów mieści się jednocześnie na ekranie. Opcja /p jest wykorzystywana, jeśli w katalogu znajduje się dużo plików i podkatalogów. Po zapełnieniu całego ekranu kontynuacja wyświetlania następuje po przyciśnięciu dowolnego klawisza (oprócz CTRL, ALT i SHIFT).
Parametrem komendy DIR może być nazwa dysku, którego zawartość chcemy wyświetlić na ekranie. Jeśli znajdujemy się na dysku C: i chcemy zobaczyć zawartość dyskietki umieszczonej w komorze B:, możemy wydać komendę DIR Bţ. Po wykonaniu operacji aktywnym dyskiem będzie nadal C:.
Parametrem komendy DIR może być także nazwa pliku lub częściej wzorzec określający, jakie pliki mają być wyświetlone.
Znaki globalne
Przy podawaniu wzorca dopuszczalne jest używanie tak zwanych znaków globalnych: gwiazdki () i pytajnika (?). zastępuje dowolny ciąg znaków, ? dokładnie jeden znak. Jak to rozumieć? Zamiast teoretycznego wyjaśnienia posłużmy się przykładami: . pliki o dowolnej nazwie (pierwsza ) i dowolnym rozszerzeniu (druga ) .abc pliki o dowolnej nazwie i rozszerzeniu.ABC
.??? dokładnie to samo, co .
.?? pliki o dowolnej nazwie i dowolnym rozszerzeniu, ale
składającym się mak symalnie z dwóch znaków (na przykład plik o nazwie NC.EXE nie odpowiada temu wzorcowi)
a.? pliki o nazwie A i dowolnym rozszerzeniu, ale składającym się maksymalnie z jednego znaku
ab. pliki, których nazwa zaczyna się na AB, pozostała część nazwy i rozszerzenie są dowolne
ab?. pliki, których nazwa zaczyna się na AB i może być
maksymalnie trzyliterowa jeśli występuje trzeci znak, tojest on dowolny), a rozszerzeniejest dowolne
Czy potrafisz powiedzieć, co oznaczają i czym się różnią poniższe wzorce?
a.
ţ?
a.?
a.
Jeśli nie, to powinieneś przeglądnąć jeszcze raz powyższe przykłady, gdyż znajomość tego problemu jest bardzo ważna, a konieczność podawania wzorca bardzo często występuje podczas pracy z różnymi programami.
Wróćmy jeszcze na chwilę do komendy DIR. Polecenie DIR . com spowoduje wyświetlenie tylko tych plików z aktualnego katalogu, które mają rozszerzenie.COM. DIR ?.com wyświetli pliki, które mają jednoliterową nazwę (dowolny znak) i rozszerzenie.COM. Czy wiesz, co uzyskasz na ekranie, wydając komendy:
DIR .c
DIR .C
DIR c.c
Jeśli nie, sprawdź
ţ X:
Zmiana aktywnego dysku (X: oznacza wybraną komorę dyskową A: lub B: albo twardy dysk C:, D: i tak dalej)
Składnia: ţ;:
Komenda ta pozwala zmienić aktywny dysk, w wyniku czego dostępne stają się te zasoby pamięci stałej, które na nim się znajdują. Po wpisaniu na przykład A:, aktualnym dyskiem staje się ten umieszczony w komorze A: (jeśli będzie ona pusta, pojawi się komunikat o błędzie), C: oznacza przejście na dysk C:, i tak dalej Jeśli wybrany dysk nie jest gotowy do pracy (na przykład dyskietka źle włożona do stacji lub jej brak w komorze, komputera bez twardego dysku, a wydano polecenie C:), na ekranie pojawi się informacja: Invalid drive specification
Błędna nazwa dysku
(przy braku odpowiedniego twardego dysku), lub
Not ready reading drive X
Abort, Retry, Fail?
Brak dyskietki w komorze X
Zerwać, Powtórzyć, Zaniechać?
(gdy dyskietka nie została umieszczona w odpowiedniej komorze lub umieszczono ją tam niewłaściwie).
`Po dokonaniu korekty należy przycisnąć R (wybierając w ten sposób opcję Retry). Przyciśnięcie F (Fail) oznacza rezygnację z wykonania operacji. W takim przypadku należy jeszcze podać, który dysk ma być aktywny.
DATE
Udostępnienie daty systemowej
Składnia:
DATE
Po wydaniu tej komendy bez parametru na ekranie pojawi się data systemowa (nie musi ona być zgodna z aktualną) oraz zachęta do wpisania nowej. Data jest wyświetlana w formacie MMDDRR (po dwie cyfry oznaczające kolejno miesiąc dzień i rok). Jeśli użytkownik chce zmienić datę, winien wpisać ją w podany sposób.
Przyciśnięcie klawisza ENTER spowoduje zakończenie operacji, uaktualnienie daty i powrót do stanu gotowości systemu
(wyświetlenie znaku zachęty). Przyciśnięcie tego klawisza bez wpisywania nowej daty oznacza zaniechanie zmian. Parametrem tej komendy może być dowolna data (na przykład DATE 10-25-94). Spowoduje to ustawienie daty systemowej na wpisaną i automatyczny powrót do stanu gotowości. Jeśli wpisana data jest niepoprawna program wyświetli informację:
Invalid date
Błędna data
i pozwoli skorygować błąd.
. TIME
Udostępnienie czasu systemowego
Składnia:
TIME [gg:mmţss ]
Polecenie działa identycznie jak DATE. Czas jest wyświetlany w formacie angielskim, godziny przyjmują wartości 0-12. Jeżeli czas oznacza godzinę 13-23, to najego końcu wyświetlana jest litera p (skrót od angielskiego p.m. czyli popołudniu). W przeciwnym wypadku jest to a (od angielskiego a.m. czyli rano). Czas jest wyświetlany w formacie: GG:MM:SS.ST (ST oznacza setne części sekundy). Podobnie jak w przypadku daty, polecenie TIME z parametrem (na przykład TIME 12:12) spowoduje automatyczne ustawienie czasu systemowego i powrót do stanu oczekiwania. Wpisując czas możemy pominąć ostatnie wartości (na przykład sekundy lub sekundy i minuty). Przyjmowane są one wtedy jako zerowe. Na przykład polecenie TIME 10:17 oznacza godzinę 10.17 (zero sekund), TIME 10 oznacza punktualnie godzinę dziesiątą.
. MD
Tworzenie katalogu (angielskie Make Directory)
Składnia:
MD nazwa katalogu
Parametrem tej komendy jest nazwa tworzonego katalogu
(maksymalnie 8 znaków). Zaleca się aby nie nadawać katalogom rozszerzeń, co je odróżnia od plików. Tworzony kataloţ będzie podkatalogiem aktualnego. Jeżeli na przykład znajdujemy się w katalogu C:\ROBAl i wydamy komendę MD PLIKI, to utworzony katalog będzie dostępny tylko z poziomu "Robal" I (będzie jego
podkatalogiem). Nazwy katalogów muszą być unikalne. W danyn katalogu nie mogą występować dwa podkatalogi o jednakowych nazwach.
ů CD
Zmiana aktywnego katalogu (angielskie Change Directory)
Składnia:
CD nazwa katalogu
Po utworzeniu katalog nie staje się automatycznie aktualnym. Do poruszania się po "drzewie" katalogów danego dysku służy komenda CD. Wymaga ona podania parametru. Może nim być nazwa katalogu, który chcemy uczynić aktualnym. Katalog ten =nusi być wtedy podkatalogiem bieżącego, to znaczy musi być widoczny po wydaniu komendy DIR. W przeciwnym przypadku pojawi się komunikat o błędzie. Jeżeli na przykład z poziomu katalogu C:\ wydamy komendę CD pliki spowoduje, że bieżącą ścieżką stanie się C:\PLIKI.
Parametrem komendy CD może być znak \ (angielskie backslash) lub.. (dwie kropki). CD \ spowoduje, że katalogiem aktualnym będzie zawsze korzeń aktywnego dysku.
Przykład:
Bieżącą ścieżką jest B:\ZBIORY\PLIKI\PRóBA. Po wydaniu polecenia CD \ aktualnym katalogiem stanie się B:\.
Wydając polecenie CD.. "wychodzimy" z danego katalogu czyniąc aktualnym jego katalog macierzysty (znajdziemy się o jeden poziom wyżej w strukturze katalogów). Przykład:
Bieżącą ścieżką jest C:\PLIKI\ZBIORY. Wydanie komendy CD.. aktualnym uczyni katalog C:\PLIKI.
Reasumując: Wydanie komendy CD nazwa katalogu pozwala na
wchodzenie w głąb struktury katalogów, poprzez CD \ i CD.. wychodzimy w kierunku korzenia. Polecenie to działa poprawnie tylko w przypadku, gdy podawane nazwy katalogów istnieją. W przeciwnym razie na ekranie pojawi się komunikat o błędzie. Wydając tylko jedno polecenie możemy jednocześnie wykonać operację wyjścia z jednego katalogu i wejścia do innego.
Przykład:
Załóżmy, że katalogiem bieżącym jest C:\DOS. Wydając komendę CD\pLIKI\progrAMY znajdziemy się w katalogu C:\PLIKI\PROGRAMY (pierwszy \ oznacza powrót do korzenia dysku, PLIKI\PROGRAMY a drógi wejście do katalogu).
ů RD
Kasowanie katalogu (angielskie Remove Directory)
Składnia:
RD nazwa katalogu
Parametrem komendy RD jest nazwa kasowanego katalogu. Aby skasować katalog, musimy pamiętać o dwóch rzeczach:
1. Katalog można skasować tylko z poziomu jego katalogu
macierzystego.
2. Kasowany katalog musi być pusty.
Jeśli nie będą spełnione powyższe warunki lub gdy podana zostanie błędna nazwa katalogu, system operacyjny wyświetli informację o błędzie.
. COPY
Kopiowanie pliku lub grupy plików
Składnia:
COPY nazwa pliku kopiowanego ścieżka docelowa,
czyli w skrócie: COPY co? gdzie?
Komenda COPY wymaga podania dwóch parametrów. Pierwszym jest nazwa pliku kopiowanego (można skopiować grupę plików
wykorzystując znaki globalne: i ?patrz podpunkt "Znaki globalne" w opisie komendy D/R). Może ona być poprzedzona ścieżką dostępu, czyli miejscem na dysku, gdzie plik ten się znajduje. Jeśli ścieżka dostępu nie jest określona, kopiowane pliki będą
poszukiwane w katalogu aktualnym. Drugim parametrem jest nazwa dysku oraz ewentualnie ścieżka dostępu wskazująca, gdzie ma być skopiowany plik.
Załóżmy, że bieżącym katalogiem jest C:\PROG. Wydanie polecenia COPY .COM B:\ spowoduje, że do korzenia dysku B: zostaną
skopiowane wszystkie pliki z rozszerzeniem .COM znajdujące się w katalogu C:\PROG (zwróćmy uwagę na znak \ występujący po B:; wpisując go mamy pewność, że plik zostanie skopiowany do korzenia dysku; gdybyśmy napisali tylko B: kopiowanie zostałoby wykonane, lecz nie mielibyśmy pewności, że pliki skopiowały się do korzenia dysku B:). Jeśli chcemy skopiować plik lub grupę plików z innego katalogu niż aktualny, musimy poprzedzić jego lub ich nazwę ścieżką dostępu.
Przykład:
COPY C:\COMY\.COM D:\pROG
Wydanie takiego polecenia spowoduje skopiowanie wszystkich plików z rozszerzeniem.COM znajdujących się w katalogu COMY na dysku C: (niezależnie od tego, jaki dysk i katalog jest aktualny) na dysk B: do katalogu PROG (w komorze B: musi być oczywiście umieszczona dyskietka, a na niej istnieć katalog PROg).
Polecenie COPY można wydać z jednym parametrem. Kopiowanie nastąpi wtedy do katalogu aktualnego.
Przykład:
Załóżmy, że katalogiem aktualnym jest C:\PROG\SYSTEM. Wydanie polecenia
COPY C:\S.COM
spowoduje skopiowanie wszystkich plików z rozszerzeniem.COM znajdujących się w katalogu C:\DOS do katalogu aktualnego, czyli C:`,PROG\SYSTEM. Kopiowanie przebiega poprawnie pod warunkiem, że na dysku docelowym jest wystarczająco dużo miejsca, aby pomieścić kopiowane pliki. Warto zwrócić uwagę, że komenda COPY nie kasuje plików z miejsca, z którego są kopiowane. Po jej wykonaniu pozostają one w katalogu źródłowym i powstają
jednocześnie w docelowym.
DEL
Kasowanie pliku lub grupy plików
Składnia:
DEL nazwaţpliku
DEL służy do kasowania jednego, lub grupy plików (przy
wykorzystaniu znaków oraz ?). Jeżeli nazwa pliku poprzedzona zostanie ścieżką dostępu, to operacja kasowania odbędzie się we wskazanym katalogu. Wydanie komendy DEL . spowoduje wyświetlenie na ekranie pytania:
Are you sure (Y/N)?
Jesteś pewien (T/N)?
Jest to pewnego rodzaju zabezpieczenie, gdyż potwierdzenie wykonania komendy (przyciśnięcie klawisza Y) spowoduje skasowanie wszystkich plików z aktualnego katalogu. Za pomocą tej komendy nie można skasować katalogu. Polecenie DEL należy stosować bardzo ostrożnie, gdyż łatwo doprowadzić do skasowania ważnych danych. Jeśli jednak potrzebne pliki zostaną przypadkiem skasowane, warto pamiętać, że istnieje komenda UNDELETE, o której piszemy w dalszej części rozdziału.
. REN
Zmiana nazwy pliku
Składnia:
REN stara nazwa nowa nazwa
Komenda ta służy do zmiany nazwy pliku lub grupy plików (przy wykorzystaniu oraz ! ?). Nie można za jej pomocą zmienić nazwy katalogu. Jej pierwszym parametrem musi być nazwa pliku
istniejącego w aktualnym katalogu, natomiast drugim dowolna nazwa ! jeszcze w tym katalogu nie występująca.
Przykład:
REN a.com b.con
Wydanie takiego polecenia spowoduje, że dotychczasowy plik o nazwie A.COM będzie miał nazwę B.COM.
ů DS
Czyszczenie ekranu
Składnia:
DS
Wykonanie polecenia DS spowoduje wyczyszczenie ekranu i
umieszczenie znaku zachęty w jego lewym górnym rogu.
PROMPT
Ustalenie znaku zachęty
Składnia :
PROMPT $X. . .
Za pomocą tej komendy użytkownik może sam ustalić sposób
zgłoszenia się systemu operacyjnego, czyli tak zwany znak zachęty. Standardowo DOS zgłasza się wyświetlając nazwę
aktualnego dysku i znak większości (A>, B>, C>, i tak dalej). Wydanie na przykład komendy: PROMPT $P$C spowoduje, że znak zachęty będzie się składał z aktualnej ścieżki dostępu, na której końcu umieszczony będzie znak większości. Bardzo możliwe, że w Twoim komputerze tak właśnie jest to ustawione. Powodem tego jest wpisanie do pliku AUTOEXEC.BAT, znajdującego się w korzeniu dysku systemowego, takiej właśnie komendy. Sprawdź, odnajdując ten plik, a następnie wydając komendę TYPE(o sposobie jej
wykorzystania możesz przeczytać w dalszej części rozdziału). Wydanie komendy PROMPT bez parametrów spowoduje przywrócenie znaku zachęty do standardowej postaci (nazwa aktualnego napędu i znak większości). A oto wybrane kombinacje znaków, które można użyć jako parametry polecenia PROMPT:
$q znak równości
$$ znak dolara
$t aktualny czas
$d aktualna data
$n nazwa aktualnego napędu
$p ścieżka dostępu
$v numer wersji DOS
$ţţ znak większości
$l znak mniejszości
$DowolnyTekst wyświetlenie dowolnego tekstu
Spróbuj odpowiedzieć teraz na pytanie, co będzie zawierać znak zachęty po wpisaniu każdego z następujących poleceń:
prompt $I$d$t
prompt $l
pronpt $$$p$$$d$$$g
prompt $ Cześć! Jestem DOS $g
PATH
Ustalenie domyślnej ścieżki dostępu do plików
Składnia:
PATH /ścieżka dostępu;ścieżka dostępu;...ţ
Wiemy już, w jaki sposób DOS interpretuje polecenie wydane z klawiatury. Jeśli nie jest nim komenda wewnętrzna albo nazwa programu znajdującego się w aktualnym katalogu, to przeszukiwane są tak zwane ścieżki domyślne. Ścieżki te wskazane są za pomocą tego polecenia.
Przykład:
Polecenie patH C:\Dos;C:V:eDYTorY\WP51;D:\WIN sprawi, że jeśli wystąpi konieczność przeszukania ścieżek domyślnych, to będą to: C:\DOS. C:\EDYTORY\WP51 i D:\WiN (zwracamy uwagę, że poszczególne ścieżki są oddzielone średnikami i nie ma między nimi odstępu).
Wydanie polecenia pATH bez parametrów spowoduje wyświetlenie aktualnych ścieżek domyślnych.
Podobnie jak PROMPT, również to polecenie jest bardzo często dołączane jako jedna z komend w pliku AUTOEXEC.BAT. Praktyczne jej działanie polega na możliwości uruchomienia programów znajdujących się w podanych ścieżkach niezależnie od tego, jaki katalog jest aktualny.
Przykład:
Załóżmy, że program NC.EXE znajduje się w katalogu C:\NORTON\NC. Aktualnym katalogiem jest natomiast C:\. Wpisujemy z klawiatury PATH i przyciskamy ENTER. Okazuje się, że wśród wyświetlonych ścieżek nie ma C:\NORTON\nc. Jeśli wpiszemy teraz z klawiatury NC i przyciśniemy ENTER, na ekranie pojawi się informacja o błędzie (Bad Command or file name). Stało się tak, ponieważ NC nie jest komendą wewnętrzną DOSa, nie jest nazwą programu znajdującego się w katalogu bieżącym (założyliśmy, że jest nim C:\), a ścieżka, w której program ten się znajduje nie została podana jako parametr komendy PATH, nie była więc przeszukiwana. Wydajmy polecenie: PATH C:nORTON\NC oznaczające, że ustalamy nową ścieżkę domyślną. Jeśli teraz wpiszemy z klawiatury NC i
przyciśniemy ENTER, program ten zostanie wykonany (niezależnie od tego, jaki dysk i katalog jest bieżący), gdyż znajduje się w katalogu podanym jako parametr komendy PATH (C:\NORTON\NC).
TYPE
Wyświetlenie zawartości pliku
Składnia:
TYPE identyfikator pliku
Jeśli chcemy zobaczyć, co znajduje się w wybranym pliku, należy wydać komendę TYPE identyfikatorţpliku. Przeglądanie zawartości plików ma sens tylko w przypadku tekstów. Próba zobaczenia, co znajduje się na przykład w pliku z rozszerzeniem.COM, spowoduje wyświetlenie na ekranie niezrozumiałych znaków. Zatrzymanie wyświetlania następuje przez naciśnięcie klawisza PAUSE, (ponowne uruchomienie dowolny inny klawisz). Przyciskając CTRL+C
przerywamy operację przeglądania. Sekwencja klawiszy CTRL+C (lub CTRL+BREAK) jest bardzo często wykorzystywana do przerwania działania komend DOSa. Działanie wielu programów komputerowych również można przerwać, stosując te klawisze. Warto o tym pamiętać.
VER
Udostępnienie wersji systemu operacyjnego
Składnia:
VER
Po wydaniu polecenia VER na ekranie zostanie wyświetlona wersja zainstalowanego w komputerze systemu operacyjnego.
8. Wybrane komendy zeţţnętrzne DOSa
Oprócz omówionych powyżej komend wewnętrznych, dostępnych z poziomu każdego katalogu, system operacyjny DOS posiada kilka programów (z rozszerzeniem.EXE lub .COM), które są wraz z nim umieszczane na dysku podczas instalacji. Nie są one niezbędne do pracy przy komputerze i wywołuje sięje identyczniejak dowolny program komputerowy. Ze względu na to, że są dostarczane wraz z systemem operacyjnym, nazwano je poleceniami zewnętrznymi DOSa. Jednym z nich jest program o nazwie FORMAT.COM, którego działanie omawialiśmy w rozdziale o dyskietkach. Jeśli w komputerze jest twardy dysk, to program ten (podobnie jak pozostałe polecenia zewnętrzne DOSa) znajduje się prawdopodobnie w katalogu DOS. Jeżeli ścieżka C:\DOS jest parametrem komendy PATH umieszczonej w pliku AUTOEXEC.BAT, dla początkującego użytkownika nie jest widoczna różnica pomiędzy poleceniami zewnętrznymi i
wewnętrznymi. W takim przypadku zarówno jedne, jak i drugie, są dostępne gdy dowolny katalog jest aktualny. Zapamiętajmy na razie tylko, że aby komenda zewnętrzna została wykonana, odpowiedni program musi być obecny (i dostępny) w zasobach pamięci stałej. Podamy teraz opis kilku najczęściej wykorzystywanych komend zewnętrznych DOSa.
ů DISKCOPY
Kopiowanie całej zawartości dyskietki na inną
Składnia:
DISKCOPY X: Y:
Za pomocą tej komendy możemy dokonać skopiowania całej (!) zawartości jednej dyskietki na inną. Dyskietka źródłowa i docelowa muszą być tego samego typu (obie: HD 5,25 cala, lub HD 3,5 cala, lub DD 5,25 cala lub DD 3,5 cala). Jeśli dyskietka, na którą kopiujemy (docelowa) zawiera jakieś dane, to zostaną one bezpowrotnie stracone. Jeśli nie jest ona sformatowana, operacja ta zostanie na niej wykonana automatycznie. Możliwe jest
kopiowanie zawartości jednej dyskietki na inną przy użyciu tylko jednego napędu, a więc A: lub B: (komenda przyjmuje wtedy postać: DiSKCOPY A: A: lub DISKCOPY B: B:). Po wydaniu komendy program wyświetli polecenie umieszczenia dyskietki w odpowiedniej komorze i przyciśnięcia dowolnego klawisza: Insert SOURCE diskette in drive X:
Press any key to continue. . .
Włóż dyskietkę ŹRÓDŁOWĄ do napędu X:
Przyciśnij dowolny klawisz. . .
Jeżeli kopiujemy dysk HD wykorzystując jedną stację, każdą z dyskietek (źródłową i docelową) będziemy umieszczać w komorze trzykrotnie. Jeśli kopiujemy dyskietkę 3,5 cala DD, operacja będzie wymagała dwukrotnej wymiany dyskietek.
Przykład:
Chcemy skopiować dyskietkę 5,25 cala HD, którą umieścimy w komorze A:. Wydajemy polecenie: DiSKCOPY A: A: i przyciskamy ENtER.
Na ekranie pojawi się wspomniany wyżej napis. Po włożeniu dyskietki przyciskamy dowolny klawisz i czekamy, aż na ekranie pojawi się:
Insert TARGET diskette in drive A:
Press any key to continue. . .
Włóż dyskietkę DOCELOWĄ do komory A:
Przyciśnij dowolny klawisz. . .
Po trzykrotnej takiej wymianie operacja zostanie zakończona, a na ekranie pojawi się pytanie: Copy another diskette (Y/N)? Skopiować inną dyskietkę (T/N)
Przyciskając Y. a nastEpnie ENtER operację kopiowania możemy wykonać jeszcze raz, klawiszem N kończymy działanie programu. . FORMAT
Formatowanie dyskietek i twardych dysków
Składnia:
FORMAT X:
Działanie tego programu omówiliśmy w rozdziale o dyskietkach. Ponieważ jest to polecenie zewnętrzne DOSa, przypomnimy w skrócie jak go używać. Aby poprawnie sformatować dyskietkę należy użyć następujących parametrów (pamiętamy, że w miejsce X: wpisujemy nazwę komory, w której znajduje się dyskietka):
Dla dyskietek HD
FORMAT X:
Dla dyskietek DD:
3,5 cala: FORMAT X:/T:80/N:9 lub FORMAT X:/F:720
5,25 cala: FORMAT X:/4 lub FORMAT X:/F:3fi0
W programie FORMAT możemy użyć kilku opcji. Omówimy najczęściej wykorzystywane.
/S
Opcja ta powoduje, że na formatowaną dyskietkę kopiowane są pliki systemowe. Dyskietka taka będzie mogła być wykorzystywana do uruchomienia komputera (jeśli umieścimy ją w komorze A:). /U
Pamiętamy, że formatowanie kasuje zawartość dyskietki. Operacja ta jest jednak odwracalna. Zanim program ją rozpocznie, zachowuje informacje znajdujące się na dyskietce, aby później mogły być przywrócone (oczywiście nie w przypadku, gdy na sformatowaną dyskietkę zostały zapisane nowe dane). W związku z tym operacja formatowania trwa nieco dłużej.
Jeśli jako opcji użyjemy /U, informacje dotyczące zawartości dyskietki nie będą zachowane, nie będzie możliwe ich odtworzenie, ale operacja formatowania przebiegnie szybciej.
Do odzyskania zawartości dyskietki sformatowanej bez opcji /U służy komenda zewnętrzna UNFORMA T
/Q
Opcja możliwa do wykorzystania tylko dla dyskietek, które były wcześniej formatowane. Dzięki niej przeprowadzany jest tak zwany szybki format (angielskie quick fonnat), polegający na skasowaniu całej zawartości dyskietki. Jeśli mamy na dyskietce wiele plików i katalogów i chcemy wszystkie skasować, zamiast używać
wielokrotnie komend RD i DEL, wystarczy ją sformatować z opcją /Q.
Przykłady:
Format b:/s
Operacja nieodwracalna. Po sformatowaniu, na dyskietkę zostaną skopiowane pliki systemowe (opcja /s).
. MOVE
Zmiana nazwy katalogu lub przeniesienie plików
Składnia:
MOVE katalog1, katalog2
lub MOVE nazwa pliku (, nazwa pliku, ...) I katalog
Komenda MOVE jest jedyną spośród omawianych przez nas, która nie występuje w wersji 3.0 DOSa. Za jej pomocą można wykonać dwie operacje: zmienić nazwę istniejącego katalogu lub przenieść wybrane pliki do dowolnego katalogu. Przeniesienie jest operacją podobną do kopiowania z tą różnicą, że kopiowane pliki są kasowane z miejsca, gdzie się znajdowały, a pojawiają się w miejscu docelowym (operacja kopiowania nie kasuje plików z miejsca źródłowego).
Aby zmienić nazwę katalogu, jako parametry komendy MOVE podajemy: katalog, którego nazwę chcemy zmienić (katalog taki musi istnieć na dysku, może być poprzedzony ścieżką dostępu) oraz nową nazwą, jaką chcemy tenu katalogowi nadać. Jeśli natomiast chcemy przenieść pliki, po nazwie komendy podajemy, oddzielone
przecinkami, nazwy tych plików (można używać znaków globalnych, w razie potrzeby' identyfikator pliku noże być poprzedzony ścieżką dostępu), na końcu ścieżkę wskazującą, gdzie podane pliki mają być przeniesione.
Przykład:
MOVE a.txt, c:\dos\label.exe\Inne, b:\rysunek\kwiat.pex\inne.
Trzy pliki (a.txt znajdujące się w aktualnym katalogu, label.exe znajdujący się w katalogu C:\DOS i kwiat.pex z katalogu
B:\RYSUNKI) zostaną przeniesione do katalogu A:\iNNE (zwróć uwagę, że poszczególne pliki oddzielone są przecinkami, a po ostatnim nie ma przecinka). Aby komenda wykonała się poprawnie, w komorze A: muśi być umieszczona dyskietka, a w jej korzeniu utworzony katalog INNE (jeśli takiego nie będzie program zapyta, czy go utworzyć). Przeniesione zostaną tylko te pliki, których nazwy i ścieżki dostępu podano prawidłowo.
MOVE c:\edit edytory
Jeśli EDiT jest katalogiem znajdującym się w korzeniu dysku C:, to po wykonaniu tej komendy jego nazwa zostanie zmieniona na EDYTORY. Spróbuj odpowiedzieć na pytanie, jak wykona się komenda, gdy EDIT będzie nazwą pliku?
ů PRINT
Drukowanie pliku lub grupy plików
Składnia:
PRINT [nazwa pliku nazwa pliku...]
Za pomocą tej komendy możemy wydrukować dowolny plik lub grupę plików na drukarce (podając kilka plików do wydruku, oddzielamy ich nazwy spacją). Większość programów umożliwia wysyłanie drukowanych informacji nie bezpośrednio na drukarkę, lecz do pliku dyskowego. Stosując następnie komendę PRINT dane te możemy wydrukować z poziomu DOSa. Taki sposób wydruku stosujemy często, gdy drukujemy dużo stron tekstu. Dzięki wykorzystaniu programu PRINT drukowanie może odbywać się jednocześnie z inną pracą na komputerze. Wydruk z poziomu większości programów komputerowych uniemożliwia taki podział czasu pracy komputera. Kontynuacja pracy jest możliwa dopiero po zakończeniu wydruku.
Po wydaniu komendy PRINTnazwa pliku musimy jeszcze podać, do którego portu wysyłamy drukowane dane (zwykle LPT1 lub LPT2, gdyż drukarki są najczęściej podłączane do portów równoległych). Wydanie polecenia PRINT bez parametrów spowoduje wyświetlenie na ekranie nazwy aktualnie drukowanego pliku i nazw plików oczekujących w kolejce do wydruku.
TREE
Wyświetlenie struktury katalogów dysku
Składnia:
TREE X:
Program ten wyświetla na ekranie strukturę katalogów aktualnego lub wskazanego dysku. Wyświetlanie rozpoczyna się od katalogu bieżącego. Jeśli chcemy zobaczyć całe "drzewo" katalogów
aktywnego dysku, to komenda powinna brzmieć TREE \, lub
katalogiem aktualnym powinien być korzeń dysku. Wydając komendę TREE X:\ (w miejsce X: wpisujemy nazwę odpowiedniej komory dyskowej, lub twardego dysku) uzyskamy na ekranie drzewo
dowolnego dysku, niczależnie od tego jaki dysk jest aktywny. Zatrzymanie wyświetlania następuje po przyciśnięciu klawisza PAUSE (dowolny inny wznawia je). Po wyświetleniu całego "drzewa" program automatycznie kończy działanie.
ů UNDELETE
Przywrócenie skasowanych plików
Składnia:
uNDELETE
Zdarza się, że przypadkowo usuniemy z dysku plik zawierający ważne dane. Jeśli w porę to zauważymy i nie dokonamy na dysku wielu zmian (zapisu innych danych), mamy możliwośc; odzyskania skasowanych plików poprzez wykonanie programu UNDELETE (Uwaga: komenda ta dotyczy tylko aktualnego katalogu!). Po wydaniu tego polecenia na ekranie pojawiać się będą kolejno skasowane
uprzednio pliki. Pierwszy znak ich nazwy zastąpiony będzie pytajnikiem. Jeśli na pytanie, czy przywrócić dany plik,
odpowiemy twierdząco (przyciśnięcie klawisza Y), a następnie podamy literę, jaka ma zostać wstawiona w miejsce pytajnika (pierwszej litery nazwy), zawartość pliku zostanie przywrócona (nie zawsze jest to możliwe, w takich wypadkach na ekranie pojawi się stosowna informacja). Program kończy działanie po
wyświetleniu ostatniego z możliwych do przywrócenia plików lub gdy przyciśniemy CTRL+C.
Przedstawiliśmy tylko najważniejsze,. naszym zdaniem, polecenia DOSa. Chcieliśmy pokazać, że system operacyjny jest w stanie wykonać wiele użytecznych zadań. Użytkownicy komputerów z wielu poleceń DOSa korzystają niezmiernie rzadko, gdyż są programy, za pomocą których opisane operacje można wykonać w sposób o wiele prostszy, bez konieczności pamiętania i wpisywania komend. Można się o tym przekonać, poznając działanie programu Norton
Commander. Początkującym użytkownikom wystarczą na jakiś czas komendy, które wyżej omówiliśmy. Pozostali mogą skorzystać z oryginalnego podręcznika w języku angielskim lub innych
opracowań.
III.Norton Commander,
wersja 4.0 1.Informacjewstępne
2.Wygląd ekranu
3.Poruszanie się po strukturze katalogów
4.Zmiana aktywnego dysku
5.Menu użytkownika
6.Przeglądanie zawartości plików
7.Edycja plików.Tworzenie plików tekstowych
8.Zaznaczanie grupy plików
9.Kopiowanie plików i katalogów
10.Przenoszenie plików i katalogów.Zmiana nazwy
11.Tworzenie katalogów
12.Kasowanie plików i katalogów
13.Menu programu
14.Wyszukiwanie pliku lub katalogu
15.Zakończenie pracy z programem
16.Konfiguracja paneli
17.Inne ciekawsze możliwości programu
1. Informacje wstępne
W poprzednim rozdziale zapoznaliśmy się z komendami systemu operacyjnego DOS. Podczas ich wpisywania z klawiatury łatwo o pomyłkę, i w konsekwencji operację trzeba powtarzać od początku. Ze względu na tę niedogodność opracowano programy, które w prostszy sposób pozwalają wykonywać najczęściej wykorzystywane komendy systemu operacyjnego. Często oferują one także inne ciekawe usługi. Programy takie, nazywane są SHELL, z angielskiego otoczka, powłoka. Zainstalowane są one praktycznie we wszystkich komputerach i rzadko kto korzysta tylko z komend DOSa przy wykonywaniu operacji na plikach i katalogach.
Spośród kilku programów typu SHELL niewątpliwie najpopularniejszy jest NORTON COMMANDER. Program ten jest tak zwaną nakładką na system operacyjny. Po uruchomieniu, czyli wczytaniu do pamięci operacyjnej, pozostaje w niej także wtedy, gdy pracujemy z innymi programami. Użytkownik, który posługuje się komputerem z
zainstalowanym Nortonem Commanderem, może zapomnieć o wielu komendach systemu operacyjnego.
Aby go uruchomić (wczytać do RAM program NC.EXE), należy wydać komendę NC i przycisnąć ENTER. Oczywiście warunkiem, aby program został załadowany do pamięci operacyjnej, jest jego obecność w bieżącym katalogu lub w domyślnej ścieżce przeszukiwania
ustawionej komendą PATH DOSa.
Większość komputerów wczytuje do swojej pamięci ten program bezpośrednio po załączeniu, dzięki umieszczeniu w pliku
AUTOEXEC.bAT na ostatniej pozycji właśnie polecenia NC,
poprzedzonego ewentualnie ścieżką, w której program ten się znajduje.
W opracowaniu opisujemy wersję 4.0 programu. Pomiędzy tą wersją i poprzednią zachodzi kilka istotnych różnic. Ponieważ wersja 3.0 jestjeszcze czasem używana, staramy się wskazywać najważniejsze spośród nich.
Jak sprawdzić, która wersja jest zainstalowana w komputerze? Najlepiej uruchomić program, a następnie przycisnąć C'fRL+L. U samej góry jednego z okienek pojawi się napis: The Norton Commander, Version 4.0 (lub 3.0). Aby powrócić do poprzedniego stanu wyświetlania, należy ponownie nacisnąć CTRL+1.
2. Wygląd ekranu
Po uruchomieniu komputera i załadowaniu programu Norton Commander na ekranie pojawią się dwie ramki. Są to tak zwane panele. W panelach podane są informacje o plikach i katalogach znajdujących się na wybranym dysku. Na samym dole ekranu wyświetlany jest pasek z informacją o działaniu programu po naciśnięciu niektórych klawiszy, w tym wypadku klawiszy funkcyjnych, oznaczonych na klawiaturze F1F10. U góry ekranu (w pierwszej linii) może znajdować się pasek zawierający tak zwany menu, które ułatwia wybór jednej z możliwości programu. Jest ono uaktywniane za pomocą klawisza F9, podpisanego PuIIDn. Wyjście z menu następuje oczywiście po przyciśnięciu ESC.
Korzystanie z Nortona Commandera nie uniemożliwia wykonywania poleceń DOSa. Wszystkie komendy systemu operacyjnego można wydawać z klawiatury, gdyż bezpośrednio pod panelami znajduje się znany już znak zachęty. Migający kursor oznacza, że DOS cały czas czeka na rozkazy. Gdy tylko zaczniemy wpisywać z klawiatury jakieś znaki, pojawią się one właśnie w tej linii.
Spróbuj w niej wpisaćjakiś tekst, na przykład ALA, i naciśnij ENTER. Prawdopodobnie zobaczysz komunikat:
Bad command or file name
Błędna komenda lub nazwa programu
Oznacza on, że DOS cały czas zarządza komputerem: to on właśnie wysłał tę informację. Panele są najważniejszym elementem
wyświetlanym na ekranie. Aby prawy panel w Twoim komputerze był wyświetlany naciśnij po kolei następujące klawisze: F9, R, B. W panelu tym wyświetlana jest zawartość katalogu dysku. Jaki tojest dysk i katalog, infórmuje nagłówek panela. Na ryciniejest to C:\DOS. Na ekranie mogą być widoczne dwa panele (okienka), ale tylko jeden z nich może być aktywny. Jest to ten panel, który ma podświetlony nagłówek, a zarazem znajduje się w nim tak zwany kursor sztabkowy.
Do zmiany aktywnego panela służy klawisz TAB. Naciśnij go. Zobaczysz, jak kursor sztabkowy przenosi się do sąsiedniego okienka i jednocześnie zmienia się podświetlenie nagłówka. Ustaw teraz kursor ponownie w prawym okienku (oczywiście przyciskając znów klawisz TAB).
Okienka NC są niezależne od siebie. Jeśli w jednym z nich znajduje się zawartość wybranego katalogu jednego z dysków, w drugim można wyświetlić dowolny katalog z dowolnego (także tego samego) dysku.
Wiemy już, że na dysku informacje zapisywane są w postaci plików. Nazwy plików w okienku NC są pisane małymi literami. Wiemy też, że pliki mogą być pogrupowane w katalogach. Dla odróżnienia ich od plików NC wypisuje ich identyfikatory dużymi literami. Nazwy katalogów umieszczane są zwykle na początku listy w okienku. W obrębie jednego okienka można się poruszać, naciskając klawisze oznaczone strzałkami. Jeżeli będziemy przyciskać klawisze sterujące ruchem kursora, zobaczymy, jak podświetlane są kolejne nazwy katalogów i plików. Do przesuwania kursora używane mogą być także klawisze HOME, END, PGUP, PGDN. W jaki sposób one działają, sprawdź sam, naciskając je kolejno i obserwując poruszanie się kursora w obrębie okienka. Warto pamiętać, że w przeglądanym katalogu często znajduje się więcej plików i podkatalogów, niż może ich się zmieścić w okienku. Przyciskanie klawisza ţ
spowoduje, że "spis treści" okienka będzie się przesuwać tak długo, aż kursor sztabkowy znajdzie się na ostatniej pozycji. Dalsze naciskanie tego klawisza nie będziejuż wówczas zmieniało pozycji kursora (porównaj z działaniem klawisza END).
3. Poruszanie się po strukturze katalogów
W DOSie do zmiany bieżącego katalogu służyła komenda CD. W NC wystarczy podświetlić katalog kursorem i nacisnąć ENTER. Po pierwsze zmieniły się informacje wyświetlane w okienku. Znajduje się tam teraz zawartość wybranego katalogu, który może oczywiście zawierać pliki oraz podkatalogi. Ponadto w nagłówku okienka pojawiła się pełna nazwa ścieżki dostępu. Informuje ona, w którym katalogu na dysku aktualnie się znajdujemy. I wreszcie, po trzecie, ta sama ścieżka dostępu zostaje wyświetlona w linii komend (pod warunkiem, że panel ten jest aktywny). W tej chwili można za pomocą kursora "podróżować" po plikach w wybranym katalogu. Zwróćmy uwagę na pierwszą pozycję wyświetlaną w okienku danego podkatalogu. Zawsze są to dwie kropki. Oznaczają one tak zwane nawiązanie do katalogu nadrzędnego. Jeśli ustawimy na nich kursor i naciśniemy ENTER, katalogiem bieżącym będzie katalog o jeden stopień "wyższy" (katalog macierzysty aktualnego). Zrób to, a zobaczysz znowu w okienku główny katalog.
Jak widzimy, mając zainstalowany program NC, możemy zapomnieć, jak działa komenda CD, która w DOSie służyła do zmiany bieżącego katalogu. Aby wejść do katalogu za pomocą NC, wystarczy ustawić na nim kursor i przycisnąć ENTER. Wyjście z katalogu następuje po podświetleniu dwóch kropek, umieszczonych na początku listy zawartości katalogu, i przyciśnięciu ENTER.
Gdy przesuwamy kursor, podświetlając kolejne pliki i katalogi, w najniższej linii okienka pojawia się opis pliku lub katalogu, na którym ustawiony jest kursor. Opis ten zawsze zawiera datę i czas utworzenia, a w przypadku pliku podaje także jego wielkość w bajtach. Data prezentowana jest w standardzie amerykańskim, czyli MMDDRR. Część panela, w którym pokazują się te informacje, nosi nazwę "okna selekeji plików". Praca na komputerze sprowadza się do uruchamiania i korzystania z możliwości oferowanych przez programy. Aby załadować do pamięci operacyjnej komputera jakiś program, należy ustawić na nim (to znaczy na pliku, który ma jedno z rozszerzeń:.BAT, .COM lub.EXE) kursor sztabkowy i nacisnąć ENTER. Przestrzegamy przed uruchomieniem programu o nazwie command.com. Jest to jeden z plików systemu operacyjnego, i to sam komputer uruchamia go w odpowiednim czasie. Gdyby jednak został on przypadkowo uruchomiony, należy wpisać z klawiatury komendę EXIT i przycisnąć klawisz ENTER.
4. Zmiana aktywnego dysku
ALT+F1 w lewym panelu
ALT+F2 w prawym panelu
W komputerach znajdują się stacje dysków, do których możemy włożyć dyskietki i korzystać z danych na nich zawartych. Aby sprawdzić, co znajduje się na dyskietkach, należy wyświetlić w jednym z paneli zawartość dyskietki, umieszczonej na przykład w komorze A:. Naciśnięcie ALT+F1 (przypominamy, że zapis taki oznacza: przyciśnij klawisz ALT i trzymając go przyciśnij F1, a następnie zwolnij obydwa klawisze) spowoduje wyświetlenie na ekranie małego okienka wyboru napędu. Pokaże się w nim tyle literek, ile napędów posiada komputer. Korzystając z klawiszy oznaczonych strzałkami, należy wskazać odpowiedni napęd i nacisnąć ENTER albo nacisnąć klawisz odpowiadający danej literze napędu.
Jeśli wszystko zostało wykonane poprawnie i komputer odczyta dysk, to jego zawartość ukaże się w lewym okienku. Jeśli podczas czytania wystąpiły jakieś błędy (na przykład dyskietka została źle włożona lub nie była wcześniej sformatowana, albo też w ogóle nie ma jej w komorze), na ekranie pojawi się stosowny komunikat. Podamy teraz spis opcji, jakie daje do wyboru Norton Commander, kiedy odkryje jakiś błąd. Pojawiają się one w okienkach wraz z informacją o błędzie. Wyboru dokonuje się wskazując odpowiednią opcję i przyciskając ENTER, albo przyciskając klawisz
odpowiadający pierwszej literze wybieranej opcji.
Retry spowoduje ponowną próbę wykonania operacji, która wywołała komunikat o błędzie;
Camcel spowoduje zaniechanie wykonania błędnie przeprowadzonej operacj
O.K. zaakceptowanie podpowiedzi, którą proponuje program w związku z wystąpieniem błędu;
Abort zaniechanie wykonania operacji, która spowodowała błąd.
Gdy próbujemy przeglądnąć zawartość napędu, w którym nie ma dyskietki, na ekranie pojawi się komunikat informujący o tym, wraz z zachętą do podania nowej litery symbolizującej napęd.
Opisana powyżej operacja zmiany aktywnego napędu (ALT+F1) może dotyczyć także prawego okienka. Odpowiadającą jej sekwencją klawiszy jest ALT+F2.
5. Menu użytkownika
F2Menu
Przyciśnięcie klawisza F2 spowoduje wyświetlenie na ekranie tak zwanego menu użytkownika. Menu takie tworzy się najczęściej w celu szybszego wykonania kilku często powtarzanych operacji. Załóżmy, że w komputerze zainstalowany jest program o nazwie TAG.EXE, znajdujący się na dysku D: w katalogu \EDYTORY\TAG. Osoba często korzystająca z tego programu musi przed każdym uruchomieniem przejść na dysk D:, następnie wejść do katalogu eDYTORY i podkatalogu TAG. Potem jeszcze musi uruchomić program o nazwie TAG.eXe, wpisując z klawiatury jego nazwę lub
podświetlając ją w panelu i przyciskając ENTER. Zamiast wykonywać za każdym razem te operacje, wystarczy utworzyć odpowiednią opcję w menu użytkownika i uruchamiać wspomniany program przyciskając jeden klawisz. Jak to zrobić?
Po naciśnięciu F2 na ekranie pojawia się ramka zawierająca menu użytkownika. Zwróćmy uwagę, że pasek informujący o działaniu klawiszy funkcyjnych (u dołu ekranu) zmienił swoją zawartość. Na przykład przyciśnięcie teraz klawisza F6Insert spowoduje, że do istniejącego menu użytkownik będzie mógł dodać nową opcję. Jeśli zechce on zmienić zawartość którejś z istniejących opcji, musi ją podświetlić kursorem sztabkowym i przycisnąć F4Edit.
Skasowanie wybranej opcji menu następuje po jej podświetleniu i przyciśnięciu klawisza F'8Delete. Ponieważ jest to operacja, za pomocą której coś zostanie skasowane, program żąda potwierdzenia. Po przyciśnięciu ENTER wskazana opcja zostanie usunięta z menu użytkownika. Przyciskając ESC rezygnujemy z wykonania operacji. Jak dodać opcję do menu?
Po naciśnięciu F2 przyciskamy F6InSert. Program spyta, czy chcemy utworzyć opcję (Command), czy tak zwany podmenu (Menu). Tym drugim przypadkiem nie będziemy się zajmować. Ustawiamy więc kursor obok opcji Command i przyciskamy ENTER. Na ekranie pojawi się tabelka składająca się z trzech okienek (przemieszczanie kursora pomiędzy nimi następuje po przyciśnięciu klawisza TAB). W pierwszym (hot key), wpisujemy, za pomocą jakiego klawisza będziemy uruchamiać naszą opcję. W drugim (Label), wpisujemy informację, która zostanie wyświetlona obok klawisza podanego jako Hot key, gdy wywołamy menu. W okienku Commands wpisujemy komendy (jedna komenda w jednym wierszu), które mają być
wykonane, gdy opcja ta zostanie wybrana.
Po wypełnieniu wszystkich okienek wybieramy opcję (o.k.)
(przyciskając TAB) i kończymy operację wciśnięciem klawisza ENTER. Jeśli okienko podpisane CommandS: nie jest puste,
utworzona przez nas opcja pojawi się w wyświetlonym menu. Wprowadzone zmiany musimy zapamiętać (są one zapisywane w pliku NC.MNU znajdującym się w tym samym katalogu co NC.EXE). Można to zrobić na dwa sposoby:
1. Przycisnąć klawisz F2Save, a następnie F10Quit (lub ESC) ?.. Przycisnąć F10Quit (lub ESC), a następnie z wyświetlonego menu wybrać opcję Save i przycisnąć ENTER.
Aby zmienić opcję istniejącą już w menu użytkownika, ustawiamy na niej kursor i przyciskamy F'4Edit. Dalej postępujemy tak, jak w opisanej powyżej operacji dodawania nowej opcji do menu. Przykład:
Dodamy do menu użytkownika jedną opcje. Pozwoli, ona za pomocą klawisza T, uruchomić program TAG.EXE znajdujący się na dysku D: w katalogu \EDYTORY\tAG.
Przyciskamy więc klawisz F2, a następnie F1 i ENTer. W okienku Hot key wpisujemy T, przyciskamy tab i w okienku Label: wpisujemy Uruchomienie programu TAG.EXE. Ponownie przyciskamy klawisz TAb i w okienku Commands wpisujemy w kolejnych wierszach:
D:\
cD \EDYtORY\TAg
tAG
Przyciskamy TAB i ENTER powracając do okienka menu użytkownika.
Oczywiście żeby wszystko działało poprawnie, w katalogu
D:\EDYTORY\TAG musi znajdować się program o nazwie TAG.EXE.
Menu użytkownika możemy utworzyć innym sposobem. Najpierw należy odnaleźć plik NC.MNU. Znajduje się on w tym samym katalogu co program NC.EXE. Jeśli go tam nie ma, należy go utworzyć. Jak to zrobić, możesz przeczytać w dalszej części rozdziału). Po odnalezieniu plik ten należy poddać edycji, podświetlając: go kursorem i przyciskając klawisz F4Edit. Menu użytkownika (plik NC.MNU) składa się z kilku lub kilkunastu niezależnych segmentów. W pierwszej linii każdego segmentu, począwszy od lewego brzegu ekranu, znajduje się nazwa klawisza (A, ţ, C, i in.), następnie dwukropek i krótki opis operacji, która zostanie wykonana, gdy klawisz ten zostanie przyciśnięty. Kolejne linie (może ich być dowolnie dużo i muszą być oddalone od lewego brzegu co najmniej o jedną spację) zawierają komendy DOSa i nazwy programów, które zostaną wykonane, gdy ta opcja menu będzie wybrana.
Przykład:
Poniżej pokazujemy, co należałoby wpisać do pliku NC.MNU, aby utworzyć opcje menu, identyczną jak w poprzednim przykładzie:
c: Uruchomienie programu TAG.EXE
d:
cD \EDYTORY\TAG
tAG
W wersji 3.11 programu menu użytkownika można utworzyć tylko tym drugim sposobem. Ponadto do wykonywania poszczególnych opcji można wykorzystać klawisze funkcyjne (F1, F2, i tak dalej). W wersji 4.0 takiej możliwości nie ma.
6. Przeglądanie zawartości plików - f3view
Podświetlając wybrany plik kursorem i przyciskając F3View możemy przeglądnąć zawartość każdego pliku na dysku. Znaczenie
praktyczne ma tojednak tylko w przypadku niektórych. Wyświetlenie zawartości programu (z rozszerzeniem.COM lub.EXE),i wielu innych plików spowoduje pojawienie się na ekranie zbioru zupełnie nieczytelnych znaków. Zawierają one bowiem kod "rozumiany" jedynie przez komputer.
Najczęściej ta możliwość programu jest wykorzystywana do
przeglądania zawartości plików tekstowych (z rozszerzeniem.TXT, .DOC, i tym podobne), bez danych (z rozszerzeniem.DBF), plików typu bateh (z rozszerzeniem.BAT), rysunków (co jest nowością wersji 4.0).
Jeśli podświetlimy wybrany plik i przyciśniemy F3, na ekranie pojawi się jego zawartość. Ponieważ zwykle mieści się tam tylko początkowy fragment pliku, korzystając z klawiszy sterujących położeniem kursora możemy wyświetlić kolejną jego część. Oprócz strzałek korzystamy z PGUP (PGDN) do przesunięcia zawartości pliku o jeden ekran w górę (w dół), a także HOME (przejście na początek pliku) i END (przejście na koniec).
Dla plików tekstowych możemy skorzystać z funkcji wyszukiwania ciągu znaków. W tym celu należy przycisnąć klawisz F7Search, w wyświetlonym okienku wpisać wyraz (lub dowolny ciąg znaków), który ma być poszukiwany, i nacisnąć ENTER. Komputer rozpocznie poszukiwania od lewego górnego rogu ekranu w kierunku końca pliku. Po odnalezieniu ciągu zostanie on podświetlony i
umieszczony w górnej linii ekranu. Można wtedy ponowić operację i odnaleźć kolejny taki ciąg (przyciskając F7, ENTER). Jeśli poszukiwanie zakończy się niepowodzeniem, na ekranie pojawi się odpowiedni komunikat. Przyciśnięcie wtedy klawisza ENTER kończy operację. Wspomnieliśmy, że przeszukiwanie odbywa się od lewego górnego rogu ekranu. Jeśli więc zehcemy, aby cały plik został przeszukany, pamiętajmy, aby rozpocząć operację, gdy na ekranie znajduje się początkowy jego fragment (klawisz HOME). Zakończenie operacji przeglądania zawartości pliku następuje po naciśnięciu klawisza ESC lub F10.
7. Edycja plików.
Tworzenie plików tekstowych
F4Edit edycja
SHIFT+F4 tworzenie
Klawisz F4Edit spełnia podobną funkcję jak F3View, tylko z możliwością edycji. Korzystając z tej opcji, można wprowadzać poprawki w plikach. Najczęściej jest ona wykorzystywana do zmiany zawartości plików tekstowych. Przestrzegamy przed jej pochopnym używaniem, zwłaszcza w odniesieniu do plików z rozszerzeniem.COM, .EXE, i tym podobne Wystarczy zmienić w nich jeden znak, a mogą stać się bezużyteczne.
Jeśli po podświetleniu pliku przyciśniemy klawisz F4, na ekranie ujrzymy zawartość wybranego pliku i kursor umieszczony w lewym górnym rogu. Możemy teraz dokonać w pliku dowolnych zmian. Przypominamy, że do przemieszczania kursora używamy klawiszy sterujących (sprawdź, jak działają: HOME, END, CTRL+HOME, CTRL+END). Aby skasować wybrany znak, wykorzystujemy DELETE (kasowanie znaku w miejscu kursora) lub IiACKSPACE (kasowanie znaku znajdującego się na lewo od kursora).
Oprócz opisanej w poprzednim punkcie możliwości wyszukiwania fragmentów tekstu za pomocą klawisza F7SeaiCh, którą można wykorzystać również w tym przypadku, edytor Nortona Commandera wyposażony jest w kilka innych ciekawych narzędzi. Opiszemy krótko niektóre z nich.
ů Wymiana fragmentów tekstu
f4Replace
Za pomocą tej opcji możemy dokonać automatycznej wymiany
fragmentu tekstu na inny. W tym celu po naciśnięciu F4 jako Replace należy wpisać fragment, który ma zostać wymieniony, jako with tekst, który ma go zastąpić. Jeśli dodatkowo ustawimy kursor obok CaSe SenSitive i przyciśniemy SPACJĘ, umieszczając tam znak x, odszukane zostaną tylko te fragmenty tekstu, które będą identyczne co do wielkości liter z tekstem wpisanym jako RepIaCe. Po podaniu wszystkich potrzebnych parametrów, przyciskańy ENTER rozpoczynając operację. Gdy program odnajdzie poszukiwany fragment, wyświetli go w górnej linii ekranu, a poniżej umieści tabelkę z czterema opcjami do wyboru:
Replnce odnaleziony fragment tekstu zostanie wymieniony na wpisany w polu with, edytor rozpocznie poszukiwanie następnego; Skip odnaleziony fragment nie będzie wymieniony, edytor
rozpocznie poszukiwanie następnego;
Replace All wymiana wszystkich odnalezionych fragmentów zostańie dokonana automatycznie, bez pytania użytkownika o zgodę przed wybraniem tej opcji radzimy dobrze się zastanowić;
Replace Orie po wymianie podświetlonego fragmentu operacja zostanie zakończona. Klawiszem ESC kończymy operację w dowolnym momencie.
Zwracamy uwagę, że operacja wymiany, podobnie jak wyszukiwania, odbywa się od miejsca położenia kursora w kierunku końca pliku. Jeśli więc chcemy przeglądnąć cały plik, najpierw należy ustawić kursor na jego początku.
ů Operacje na bloku tekstu
Za pomocą tej opcji możemy zaznaczyć wybrany fragment tekstu, a następnie skasować, skopiować lub przenieść go w inne miejsce. Zaznaczyć można tylko blok składający się z całych linii. Aby zaznaczyć dany fragment, tak zwany blok, ustawiamy kursor w pierwszej (ostatniej) linii tego fragmentu, naciskamy F3Mark i przesuwamy kursor do ostatniej (pierwszej) linii, po czym ponownie naciskamy F3. Na tak zaznaczonym fragmencie możemy wykonać następujące operacje:
Kasowanie
Aby skasować zaznaczony blok, przyciskamy klawisz F8Delete. Kopiowanie
Po przesunięciu kursora w miejsce, do którego chcemy skopiować zaznaczony fragment, przyciskamy klawisz F5Copy.
Przeniesienie
Aby przenieść blok, przesuwamy kursor do tego miejsca, w którym chcemy go umieścić, i przyciskamy F6Move. Przeniesienie, w odróżnieniu od operacji kopiowania, powoduje usunięcie
zaznaczonego fragmentu z miejsca, w którym poprzednio się znajdował.
Zliczanie ilości linii i wyrazów
ALT+F6
Po naciśnięciu ALT+F6 na ekranie pojawi się mała ramka z
informacją ile linii (z angielskiego LineS) i wyrazów (z
angielskiego WordS) zawiera plik. Naciśnięcie ESC usuwa ramkę i pozwala wrócić do edycji.
ů Wstawienie daty
ALT+F3
Przyciśnięcie ALT+F3 pozwala wstawić aktualną godzinę i datę w miejscu położenia kursora (wartości te podawane są w notacji angielskiej, data w formacie miesiącdzieńrok).
Skok do wybranej linii
ALT+F8
Po naciśnięciu ALT+F8 program wyświetla zachętę (Line n Umbel') do wpisania numeru linii, w której chcemy umieścić kursor. Po wpisaniu wybranej liczby i przyciśnięciu ENTER kursor zostaje automatycznie przeniesiony do linii o podanym numerze.
Zapis zmian
F2Save
Po naciśnięciu F2 plik zostanie zapisany na dysku i możemy kontynuować pracę.
Jeśli zakończymy wprowadzanie zmian i przyciśniemy ESC lub F10Quit, na ekranie może pojawić się informacja (nie pojawi się, gdy bezpośrednio przedtem naciśniemy F2) :
You've made changes since the last save
Dokonałeś zmian od ostatniego zapisu
oraz następujące możliwości do wyboru:
Save wyjście i zapis zmian (poprzednią wersję pliku traci się bezpowrotnie);
Doii't save wyjście bez zapisu zmian (likwiduje się wszelkie poprawki);
Continue editing kontynuacja pracy.
Jeszcze jedna uwaga. Edycji można poddać tylko te pliki, które mają wielkość poniżej 53 tysięcy bajtów. Jeśli podświetlimy większy plik i przyciśniemy F4, na ekranie pojawi się informacja: The file NAZWA PLIKU
is too large for Edit.
Plik NAZWA PLIKU
jest zbyt duży do edycji.
Wybór View pozwala przeglądnąć zawartość pliku (podobnie jak za pomocą klawisza F3) bez możliwości edycji. Wybór Cancel lub przyciśnięcie ESC kończy operację.
Wersja 3.0 również pozwala na edycję plików, lecz możliwości edytora są znacznie mniejsze.
8. Zaznaczanie grupy plików
INSERT, SZARY PLUS, SZARY MINUS, SZARA GWIAZDKA
Umiejętność zaznaczania grupy plików jest bardzo ważna w
programie NC. Pewne operacje, takie jak kopiowanie, kasowanie, przenoszenie (piszemy o nich poniżej), można wykonać dla
pojedynczego pliku lub grupy plików wcześniej zaznaczonych. Zaznaczenia grupy plików możemy dokonać na dwa sposoby.
ů Zaznaczanie plików za pomocą klawisza INSERT
Ustawiamy kursor na wybranym pliku i naciskamy INSERT. Plik ten zostanie podkreślony lub "wytłuszczony", a w okienku opisu plików pojawi się ilość tak zaznaczonych plików wraz z wielkością pamięci, jaką zajmują. Aby zrezygnować z zaznaczonego omyłkowo pliku, wystarczy ustawić na nim kursor i ponownie nacisnąć INSERT. Tym sposobem możemy zaznaczyć również katalogi.
. Zaznaczanie plików za pomocą znaków globalnych
Omawialiśmy je w rozdziale o DOSie. Są to znaki: zastępujący dowolny ciąg w nazwie pliku, oraz ? zastępujący tylko jeden znak. Aby w ten sposób zaznaczyć grupę plików, należy nacisnąć klawisz SZARY PLUS znajdujący się na klawiaturze numerycznej (nazywany jest szarym w odróżnieniu od plusa znajdującego się nad znakiem równości). Po jego naciśnięciu pojawi się okienko, w którym można wprowadzić znaki globalne.
Przykład:
. oznacza każdy plik (w aktualnym katalogu podświetlone zostaną wszystkie pliki);
.exe oznacza, iż podświetlone mają być pliki z rozszerzeniem.EXE
Jeśli jakieś pliki chcemy wyłączyć z grupy zaznaczonych, używamy klawisza SZARY MINUS. Po jego przyciśnięciu podajemy wzorzec w sposób opisany powyżej. Przy takim sposobie zażnaczania plików możemy ponadto skorzystać z SZAREJ GWIAZDKI. Po jej
przyciśnięciu. w aktualnym katalogu zostaną zaznaczone wszystkie pliki, które nie były zaznaczone, a wyłączone z zaznaczenia te, które były zaznaczone. Operację tę można więc określić mianem inwersji.
Zaznaczając wybrane pliki i katalogi, możemy skorzystać z obu tych sposobów równocześnie.
Wersja 3.0 programu także pozwala zaznaczyć wybrane pliki. Nie można jednak skorzystać z SZAREJ GWIAZDKI. Nie istnieje również możliwość zaznaczenia katalogu.
9. Kopiowanie plików i katalogów
F5Copy
Chyba najczęściej wykorzystywaną możliwością programu jest kopiowanie plików i katalogów wraz z całą ich zawartością. Do kopiowania plików za pomocą DOSa służy komenda COPY.
Przed przyciśnięciem klawisza F5COpy rozpoczynającego kopiowanie musimy odpowiednio przygotować okienka programu. Wykonujemy więc następujące operacje:
1. W dowolnym okienku wybieramy odpowiedni dysk, a następnie wchodzimy do katalogu, do którego chcemy skopiować wybrane pliki lub katalogi. W ten sposób przygotujemy miejsce przeznaczenia kopiowanych plików (katalogów).
2. Przechodzimy do drugiego okienka (klawisz TAB) i wskazujemy, który plik, katalog lub ich grupa ma zostać skopiowana. Sposób wskazania zależy od tego, ile plików czy katalogów ma być kopiowanych. Jeśli operacja dotyczy tylko jednego pliku lub katalogu, wystarczy ustawić na nim kursor sztabkowy. Gdy
kopiujemy grupę plików lub katalogów, należy je najpierw
zaznaczyć w sposób opisany w poprzednim punkcie. Zwracamy uwagę, że jeżeli zaznaczony jest przynajmniej jeden plik lub katalog, operacja zostanie na nim wykonana niezależnie od tego, w którym miejscu zostanie umieszczony kursor sztabkowy.
3.Uaktywniamy ten panel, z którego kopiujemy (w razie potrzeby przyciskamy klawisz TAB).
Po spełnieniu powyższych warunków przyciskamy F5 rozpoczynając kopiowanie. Na ekranie pojawi się okienko z wyświetloną ścieżką dostępu do katalogu, do którego wybrane pliki i katalogi mają być skopiowane. Można ją oczywiście poddać edycji i sprawić, aby kopiowanie odbyło się do innego katalogu, lecz łatwo tu popełnić błąd, wpisując złą ścieżkę. Ustawienie w okienku docelowym odpowiedniej ścieżki zwalnia użytkownika z dokonywania zmian. Jeśli kopiujemy katalog (lub katalogi), należy zwrócić uwagę, czy obok napisu Indude Sub direCtorie5 umieszczony jest znak x. Znak ten pojawia się automatycznie, gdy kopiujemy tylko jeden katalog, podświetlając go kursorem sztabkowym (bez użycia INSERT). W przeciwnym przypadku musimy ten znak wstawić. W tym celu należy przesunąć kursor do pola zawartego w nawiasach kwadratowych (używając klawisza tAB), a następnie przycisnąć SPACJe. Ponowne przyciśnięcie SPACJI znak ten usunie i zaznaczone katalogi nie będą kopiowane.
Przyciskając ENTER, rozpoczynamy operację kopiowania (za pomocą ESC możemy jej zaniechać). Na początku program sprawdzi, czy w katalogu docelowym istnieje już plik o podanej nazwie. Jeśli tak, zostanie wyświetlone okienko decyzyjne, z którego możemy wybrać następujące możliwości:
Overwrite potwierdzamy operację kopiowania pliku i decydujemy o jednoczesnym skasowaniu zawartości znajdującego się tam pliku o takiej samej nazwie;
All w przypadku kopiowania większej ilości plików program dokona kopiowania nie sprawdzając, czy plik już istnieje;
Skip oznacza rezygnację z kopiowania tego pliku;
Cancel przerywamy operację.
Zamiast wskazywać wybraną opcję kursorem i przyciskać ENTER, wystarczy przycisnąć pierwszą literę odpowiadającą danej opcji (O, A, S lub C). W trakcie kopiowania na ekranie pokazuje się okienko informujące, jaka część pliku została już skopiowana.
W wersji 3.11 program działa podobnie, z jedną zasadniczą różnicą. Operację kopiowania można wykonać wyłącznie na plikach. Nie ma możliwości kopiowania katalogów z całą zawartością. Przyciśnięcie klawisza F5 nie daje żadnego efektu, jeśli nie zaznaczono pliku, a kursor sztabkowy znajduje się na nazwie katalogu.
10. Przenoszenie plików i katalogów.
Zmiana nazwy
F6RenMov
Za pomocą klawisza F6 możemy wykonać dwie operacje. Jedną z nich jest przeniesienie pliku, katalogu lub grupy plików i katalogów. Operacja przenoszenia jest podobna do kopiowania, z jedną zasadniczą różnicą: przenoszony plik (katalog) po,jawia się w miejscu docelowym i jest automatycznie usuwany z miejsca, w którym dotychczas się znajdował. Przy kopiowaniu kasowanie takie nie następuje. Zaznaczanie, gdzie i które pliki czy kataloţ=i mają być przeniesione odbywa się tak samo, jak w przypadku kopiowania. Drugą operacją, którą możemy wykonać za pomocą klawisza F6, jest zmiana nazwy pliku (odpowiednik komendy KEN DOSa) lub katalogu (komenda MOVE DOSa). Jeśli podświetlimy jakiś plik i naciśniemy F6, a następnie zamiast zaakceptować
proponowaną ścieżkę przeniesienia wpiszemy nową nazwę (ścieżka zostanie automatycznie skasowana, gdy pierwszym przyciśniętym znakiem nie będzie klawisz sterujący kursorem), to plik
pozostanie w tym samym miejscu, ale pod nową, wpisaną przez nas nazwą. Podobnie można zmienić nazwę katalogu.
Opcja ta działa tak samo w obydwu wersjach programu, z tym że w wersji 3.0 nie ma możliwości przenoszenia katalogów.
11. Tworzenie katalogów
f7Mkdir
Jest to odpowiednik DOSowskiej komendy MD. Za pomocą F7 możemy utworzyć na dysku katalog lub podkatalog. W tym celu musimy wejść do katalogu, w którym chcemy utworzyć nowy podkatalog, i nacisnąć F7. Gdy na ekranie pojawi się okienko edycyjne, wpisujemy w nim dowolną nazwę. Po naciśnięciu ENTER zostanie utworzony nowy katalog. Trzeba przy tym pamiętać, że nazwy katalogów i plików muszą być unikalne. Jeśli w aktualnej ścieżce istnieje już katalog tak nazwany, drugi o takiej samej nazwie nie zostanie utworzony.
12. Kasowanie plików i katalogów
F8Delete
Za pomocą tej opcji można wymazywać (kasować) niepotrzebne pliki i katalogi. W związku z tym należy używać jej ostrożnie.
Aby skasować jeden plik, wystarczy ustawić na jego nazwie kursor sztabkowy i przycisnąć klawisz F8 oraz potwierdzić wykonanie operacji (ENTER). Aby skasować katalog z całą zawartością (ze wszystkimi podkatalogami i plikami, które się w nim znajdują), wystarczy ustawić na jego nazwie kursor sztabkowy i przycisnąć F8. Zostanie wtedy wyświetlone okienko, a obok opcji InDude Sub direCtorie5 pojawi się automatycznie znak x. Przypominamy, że oznacza on wykonanie operacji (w tym przypadku kasowania) na katalogu wraz z całą jego zawartością. Po przyciśnięciu ENTER pojawi się kolejne okienko, a w nim, na końcu ścieżki dostępu, nazwa kasowanego katalogu (podkatalogu).
Możemy wówczas wybrać następujące opcje:
Delete wskazany podkatalog zostanie skasowany, przy próbie kasowania następnego okienko to będzie ponownie wyświetlone; All cała zawartość wybranego katalogu zostanie skasowana, użytkownik nie będzie pytany o zgodę podczas kasowania
pozostałych katalogów (podkatalogów);
Skip wskazany katalog nie będzie skasowany, przy próbie kasowania kolejnego. Okienko zostanie ponownie wyświetlone;
Cnncel przerwanie operacji (efekt ten można uzyskać przyciskając ESC). Zamiast wskazywać wybraną opcję kursorem i przyciskać ENTER, wystarczy przycisnąć pierwszą literę odpowiadającą danej opcji (D, A, S lub C).
Jeżeli kasujemy grupę plików lub katalogów uprzednio zaznaczonych w sposób opisany wcześniej, postępujemy podobnie. Po
przyciśnięciu F8 musimy tylko wstawić znak x obok opcji Indude sub direCtories, gdyż w tym przypadku nie pojawia się on
automatycznie. Przesuwamy więc kursor do pola znajdującego się pomiędzy nawiasami kwadratowymi (klawisz TAB lub T) i przyciskamy SPACJĘ. Powracamy następnie do opcji Delete (TAB lub ţ) i rozpoczynamy kasowanie, przyciskając ENTER. Dalsze działanie programu jest identyczne jak w przypadku kasowania pojedynczego katalogu. Ostrzegamy przed pochopnym używaniem klawisza F8. Wprawdzie program (czasem nawet kilkakrotnie) żąda potwierdzenia wykonania operacji kasowania, ale jeśli już ją wykona, odzyskanie
utraconych danych może być trudne. Jeśli skasowaliśmy pliki, a katalog, w którym się znajdowały, nadal istnieje i na dysku nie wprowadziliśmy wielu zmian (zapis nowych plików), można
wykorzystać komendę UNDELETE (patrz rozdział o DOSie). Odzyskanie katalogów skasowanych z całą zawartością nie jest możliwe, jeśli nie mamy odpowiedniego programu (na przykład Norton Utilities).
W wersji 3.0 program działa podobnie, z dwoma różnicami. Po pierwsze, nie można zaznaczyć katalogów (klawiszem INSERT) i w związku z tym nie da się skasować więcej niż jednego na raz. Po drugie, nie można kasować katalogu, który nie jest pusty
(podobnie jak przy wykorzystaniu komendy DOSa). Ustawienie kursora sztabkowego na nazwie takiego katalogu i wydanie komendy kasującej spowoduje wyświetlenie na ekranie informacji:
Can't delete the subdirectory
NAZWA KATALOGU
because it is not empty
Nie możesz skasować podkatalogu
NAZWA KATALOGU
ponieważ nie jest on pusty
Aby skasować taki katalog, należy postępować jak w przypadku DOSa najpierw usunąć wszystko, co się w nim znajduje.
13. Menu programu
f9PuIIDn
Naciśnięcie F9 spowoduje wyświetlenie (i uaktywnienie) w górnej linii ekranu menu programu NC. Użytkownik może teraz wybrać jedną z pięciu dostępnych opcji przez jej podświetlenie strzałkami i przyciśnięcie ENTER lub przyciśnięcie klawisza z literą
odpowiadającą danej opcji (L, F, C, O lub R). Na rycinie 4 pokazano ekran z uaktywnionym menu i wybraną opcją Right. Większość programów komputerowych pozwala na wykonywanie
dostępnych operacji za pomocą takiego właśnie menu. Dzięki niemu można wykonać niektóre operacje na dwa sposoby: przyciskając klawisz uruchamiający dane działanie lub wchodząc do menu i wybierając żądaną opcję. Z pierwszego (szybszego) sposobu korzystają zaawansowani użytkownicy tego programu, pamiętający, które klawisze wykorzystywać. Menu posługują się najczęściej początkujący. Dopiero po pewnym czasie stopniowo z niego
rezygnują. Zwracamy uwagę, że tylko najczęściej wykorzystywane opcje są dostępne przy użyciu odpowiednich klawiszy (bez
wchodzenia do menu). Wiele możliwości programu jest dostępnych wyłącznie za pomocą menu.
Jeśli więc zapomnimy, że ALT+F1 to uaktywnienie wybranego dysku w lewym okienku, a SZARY PLUS służy do zaznaczania grupy plików, przyciskamy F9 i szukamy odpowiedniej opcji w menu (w tym przypadku są to Left, Drive odpowiednik ALT+F1 oraz Files, Select group zamiast SZAREGO PLUSA).
Wyjście z menu bez wykonywania operacji następuje po naciśnięciu ESC (czasem klawisz ten trzeba przycisnąć dwukrotnie).
Przykład:
Przyciśnijmy F9, aby wejść do menu, a następnie F, żeby wybrać Files. Zauważmy, że za pomocą odpowiednich opcji z wyświetlonego w ten sposób podmenu możemy wykonać operacje już nam znane. Na przykład kasowanie to Delete, tworzenie katalogu to Make
directory, zaznaczanie grupy plików Select group. Jeśli chcemy opuścić menu bez wykonywania operacji, przyciśnijmy dwukrotnie ESC.
14. Wyszukiwanie pliku lub katalogu
ALT+F7
Dzięki tej możliwości programu w gąszczu katalogów i podkatalogów znajdujących się na wybranym dysku można odszukać wybrany plik lub katalog (potrzeba taka zachodzi często, gdy użytkownik wie, że gdzieś na dysku znajduje się plik o znanej mu nazwie, lecz nie wie, w którym katalogu, lub gdy chce sprawdzić, czy plik taki istnieje). Po naciśnięciu tej kombinacji klawiszy pod napisem File(5) to find: należy wpisać nazwę poszukiwanego pliku lub katalogu (można używać znaków globalnych: i ?, co pozwoli na wyszukanie większej grupy plików według podanego wzorca) i nacisnąć ENTER (lub TAB).
Ponadto jeśli poszukujemy pliku tekstowego, w polu pod
Containing: możemy wpisać ciąg znaków, które gdzieś w tym pliku się znajdują.
Spośród wszystkich plików odpowiadających wzorcowi wybrane zostaną tylko te, które zawierają wpisany łańcuch znaków. Nie musimy oczywiście nic w tym miejscu wpisywać. Wyszukane zostaną wtedy wszystkie pliki (katalogi) odpowiadające wpisanemu powyżej wzorcowi. Po przyciśnięciu ENTER (lub TAB) podświetlona zostanie opcja ţOKţ. Przyciśnięcie ENTER rozpocznie operację.
Nazwy wszystkich plików (katalogów) zgodne z podanym wzorcem zostaną umieszczone w dużym okienku. Po zakończeniu operacji ostatni plik będzie podświetlony. Za pomocą strzałek można teraz ustawić kursor na dowolnym pliku (katalogu) i przycisnąć ENTER. Program automatycznie odnajdzie i wyświetli w bieżącym okienku zawartość odpowiedniego katalogu, a kursor umieści na wybranym pliku.
Wykonując tę operację, program przeszukuje tylko bieżący
(aktywny) dysk. Przed przyciśnięciem ALT+F7 należy więc przejść na dysk, który ma być przeszukiwany.
W wersji 3.11 program działa podobnie, z tym że niejest dostępne pole Containing:.
15. Zakończenie pracy z programem
F10Quit
Funkcja ta służy do zakończenia pracy z NC. Po jej wybraniu użytkownik jest obligowany do potwierdzenia swego wyboru (wybór Yest w wyświetlonym okienku). Wyjście z NC (czyli usunięcie go z RAM) może być konieczne przy wywołaniu dużego programu, który nie może być uruchomiony z powodu braku wolnej pamięci
operacyjnej w komputerze. Usunięcie Nortona Commandera z RAM może czasem okazać się wystarczające. Nie ma potrzeby opuszczania NC, gdy inne wywoływane programy są uruchamiane bez problemu.
16. Konfiguracja paneli
Wiemy już, że NC wyświetla na ekranie dwa panele. Sposób
umieszczenia w nich informacji może być przez użytkownika zmieniony.
Po przyciśnięciu F9 u góry ekranu uaktywnione zostaje menu składające się z pięciu opcji. Do konfiguracji lewego i prawego okienka służą odpowiednio: Left i Right. Zawartość ich jest taka sama (aby się o tym przekonać, przyciskamy F9, L, a następnie ţ), dlatego też posłużymy się przykładem tylko jednego okienka. Na rycinie 4 znajduje się otwarte podmenu służące do konfiguracji prawego panela. Jeśli przy jakiejś podopcji z jej lewej strony wyświetlony jest znak ţ, oznacza to, że jest ona aktywna. Uaktywnienia podopcji można dokonać na dwa sposoby: albo ustawić na niej kursor, naciskając klawisze oznaczone strzałkami T ţ, i następnie ENTER, albo nacisnąć klawisz z wyróżnioną literą odpowiadającą wybranej podopcji.
Opcje podzielone są na trzy sekcje. Za pomocą pierwszej z nich możemy ustalić, w jaki sposób będą wyświetlane w panelu
identyfikatory plików (katalogów).Brief pliki prezentowane są w trzech kolumnach, wyświetlane są tylko ich nazwy i rozszerzenia;
Full pliki prezentowane są w jednej kolumnie, z pełnym opisem, to znaczy nazwą, rozszerzeniem, wielkością oraz datą i czasem kreacji;
liifo pozwala wyświetlić informację o dysku, którego zawartość pokazana jest w sąsiednim okienku. Podawane są tam kolejno: wielkość tak zwanej podstawowej pamięci operacyjnej komputera, ilość wolnej tej pamięci, pojemność dysku, którego zawartość pokazuje drugie okienko, oraz ilość wolnego miejsca na tym dysku. Informacje te można także uzyskać, przyciskając CTRL+L. Ponowne naciśnięcie tej kombinacji klawiszy przywraca poprzedni wygląd panela;
Tree wyświetlenie w panelu drzewa katalogów. Drzewo to
przedstawia strukturę katalogów znajdujących się na dysku aktywnym w sąsiednim panelu. Jest to odpowiednik komendy TREE DOSa.
Druga grupa podopcji określa, w jakiej kolejności mają być wyświetlane pliki (katalogi) w panelu. Pozwala to zmieniać kolejność wyświetlania plików i umożliwia szybsze ich
przeszukiwanie. Pliki mogą być uszeregowane alfabetycznie według nazwy (name), rozszerzenia (Extensioţi), czasu kreacji (Time), wielkości (Size) oraz w postaci nieuporządkowaneţ (Uţi.corterf). Zauważmy, że zamiast uaktywniać menu, wybierać odpowiednią opcję i przyciskać ENTER, operację można wykonać prościej, bez
wchodzenia do menu. Aby uzyskać wyświetlanie według nazwy, wystarczy przycisnąć CTRL+F3, według rozszerzenia: CTRL+F4, i tak dalej
Trzecia grupa podopcji pozwala na ponowne przeczytanie zawartości napędu (Rerenc!), umożliwia założenie maski, dzięki której wyświetlane są nazwy tylko określonych plików (tak zwany Filter) oraz daje możliwość zmiany aktywnego dysku (Drive). Należy zwrócić uwagę zwłaszcza na tę pierwszą opcję. Może się zdarzyć, że w panelu przeglądamy zawartość dyskietki umieszczonej na przykład w komorze A:, a następnie wyjmiemy tę dyskietkę i włożymy inną. Niestety, na ekranie nic się nie zmienia, a próba skopiowania czegoś na nową dyskietkę mogłaby doprowadzić nawet do zniszczenia informacji na niej zawartych. Warto więc pamiętać, że w razie wymiany dyskietek trzeba ponownie przeczytać zawartość odpowiedniej komory poleceniem Reread lub ALT+F1 (ALT+F2).
17. Inne ciekawsze możliwości programu
ů Korzystanie z pomocy
F1 naciśnięcie tego klawisza spowoduje wyświetlenie na ekranie podpowiedzi o tym, co w danej chwili można zrobić za pomocą programu (informacja ta podawana jest w języku angielskim). Aby opuścić pomoc, należy przycisnąć ESC.
ů Wyświetlanie (gaszenie) paneli
Po naciśnięciu CTRL+F1 lewe okienko znika z ekranu. Przyciskamy jeszcze raz CTRL+F1 i pojawia się ono znowu. To samo dotyczy prawego okienka, tylko kombinacja klawiszy jest inna: CTRL+F2. Naciskanie CTRL+o powoduje gaszenie i zaświecanie obydwu okienek jednocześnie. Do czego w praktyce służy takie wygaszanie okienek? Czasem uruchomiony program zostawia na ekranie informację dla użytkownika, a okienka NC natychmiast ją zasłaniają.
Przyciśnięcie CTRL+o pozwala odsłonić tę informację. Po jej przeczytaniu można z powrotem przywrócić wyświetlanie okienek. W szczególnym przypadku (w wyniku odpowiedniego ustawienia konfiguracji) na ekranie może znajdować się tylko znak zachęty, a program NC może być nadal aktywny, to znaczy znajdować się w pamięci operacyjnej komputera.
ů Zegar
F9, o, l pozwala wyświetlić (zgasić) w prawym górnym rogu ekranu zegar z aktualnym czasem systemowym. Zmiany czasu systemowego można dokonać za pomocą polecenia DOSa TIME.
. Wielkość paneli
F9, O, F powoduje powiększenie okien programu NC na cały ekran. Dzięki temu w panelach może zmieścić się większa liczba plików. Ponowne przyciśnięcie tej sekwencji klawiszy zmniejszy panele o połowę.
ů Informacja o klawiszach funkcyjnych
CTRL+B usuwa lub wyświetla na dole ekranu pasek z informacją o operacjach możliwych do wykonania przy użyciu klawiszy
funkcyjnych.
ů Gaszenie ekranu
F9, O, C, Screen blank opcja ta jest bardzo użyteczna, gdy komputer jest włączony cały czas, także wtedy, gdy nikt go nie używa. Dzięki niej, jeśli w ustalonym czasie nie zostanie przyciśnięty żaden klawisz, ekran zgaśnie i będą się na nim pojawiały małe gwiazdki. Ma to na celu oszczędzanie luminoforu kineskopu monitora. Powrót do normalnego wyświetlania ekranu nastąpi po naciśnięciu dowolnego klawisza. Czas, po jakim następuje gaszenie ekranu, można ustawić po naciśnięciu klawiszy F9, O, C. Potem należy ustawić kursor obok opcji [On) znajdującej się w ramce podpisanej Screen blank i klawiszem SPACJI sprawić, aby w nawiasach kwadratowych pojawił się znak x oznaczający włączenie tej opcji. Z kolei po naciśnięciu ţ obok opcji Minutes wpisujemy liczbę minut, po której (od ostatniego naciśnięcia klawisza) ma nastąpić zgaszenie ekranu, i przyciskamy ENTER. Ustawienie kursora na polu [OKj i przyciśnięcie ENTER kończy operację.
Aby wyłączyć tę opcję, należy ponownie przycisnąć F9, O, C, ustawić kursor obok opcji (On), SPACJĄ usunąć znajdujący się tam x, wybrać [OK) i przycisnąć ENTER. .
Konfiguracja programu
SHIFT+F9
Pisaliśmy już, że termin konfiguracja w informatyce oznacza pewne ustawienia opcji, których dokonał użytkownik i zapisał w tak zwany pliku konfiguracyjnym (w programie Norton Commander jest to plik NC.INI). Oczywiście konfigurację można zmieniać. Jak to zrobić w NC, pokazaliśmy w niniejszym podrozdziale.
Aby zapisać aktualną konfigurację programu NC, należy przycisnąć SHIFT+F9, a następnie ENTER, potwierdzając wykonanie operacji. Ponowne uruchomienie programu nastąpi z parametrami, które będą ustalone w chwili naciśnięcia tych klawiszy. Aby tak się stało, musi być jednak spełniony jeden warunek. Jeśli przyciśniemy F9, O, C, jedną z opcji, które możemy ustalić, będzie Auto save setup. Jeśli obok znajduje się x, oznaczający jej włączenie, konfiguracja programu będzie automatycznie zapisywana w pliku NC.INI w momencie wyjścia z Nortona Commandera. Wyłączenie tej opcji umożliwi zmianę zawartości pliku NC.INI tylko w sposób opisany powyżej (SHIFT+F9).
ů Uruchamianie programu
Pamiętamy, że aby uruchomić dowolny program za pomocą DOSa, należy wpisać z klawiatury jego nazwę i przycisnąć ENTER. Ta sama operacja wykonywana przy pomocy Nortona Commanderajest nieco prostsza: żeby uruchomić program komputerowy, wystarczy
podświetlić jego nazwę kursorem sztabkowym i przycisnąć ENTER.
Rozdział ten nie omawia wszystkich możliwości programu Norton Commander. Podane tu wiadomości powinny jednak wystarczyć do codziennej pracy z komputerem.
IV. System operacyjny Windows
wersja 3.1
1. Cechy systemu operacyjnego Windows.
2. Praca z myszą.
3. Budowa i organizacja sposobu wyświetlania okna.
4. Zarządzanie grupami.
5. Uruchamianie aplikacji. Praca z wieloma programami. . . . . 6. Uruchamianie programów pracujących pod kontrolą DOSa. . . . 7. Działanie wybranych aplikacji Windows.
8. Dynamiczna wymiana danych.
9. Łączenie i osadzanie obiektów.
1. Cechy systemu operacyjnego Windows
W poprzednich rozdziałach opisaliśmy działanie systemu
operacyjnego DOS. Już od kilku lat na całym świecie ogromną popularnością cieszy się system operacyjny Windows zwany także przez użytkowników środowiskiem lub platformą. W niniejszym rozdziale spróbujemy wyjaśnić, dlaczego program ten jest taki popularny, i opisać zasadę jego działania w stopniu
umożliwiającym dalszą samodzielną naukę.
ů Różne opcje tej samej wersji programu
Zacznijmy od omówienia obecnej sytuacji na polskim rynku, jeśli chodzi o system Windows. Początkowo ukazała się w Polsce
angielskojęzyczna wersja tego programu. Ponieważ nie można było skorzystać w nim z polskich czcionek, producent stworzył dla rynku Europy Środkowej i Wschodniej wersję angielskojęzyczną, ale z możliwością wykorzystania znaków diakrytycznych
charakterystycznych dla języków tej części Europy. Po pewnym czasie firma Microsoft wydała wersję "okienek" po polsku. Niemal wszystko, co poiaWia się w niej na ekranie, jest pisane w języku polskim. W działaniu nie różnią się one niczym. Jeśli ktoś posługuje się wersją 3.0 i musi skorzystać z polskiej, nie powinien mieć większych problemów. Jeśli dodatkowo wie, że angielskie run to uruchom, tile to plik, i tak dalej, poradzi sobie bez trudu.
Oczywiście w naszym systemie możemy instalować inne programy pracujące pod kontrolą Windows. Niektóre są dostępne tylko w wersji polskiej, inne w angielskiej, te najbardziej popularne w obydwu. To, którą wersję Windows mamy zainstalowaną w komputerze, nie ma żadnego znaczenia. Można używać polskojęzycznych programów w angielskiej wersji Windows i na odwrót (można także instalować programy w innych wersjach językowych, na przykład niemieckiej). Jeśli nasZe WIndoWs jest w jednym języku, menu, pomoc i wszelkie komunikaty, to gdy uruchomimy program zainstalowany W innej wersji językowej, to menu, pomoc i komunikaty pojawiające się na ekranie będą w tym właśnie języku.
Wiemy już, że nowe wersje programów otrzymują cyferki dla oznaczenia kolejnej wersji tego samego produktu. Wszystkie opisane powyżej wersje Windows są oznaczone 3.11 (co jest następstwem tego, że działają identycznie). Dla odróżnienia mają inne symbole:
Windows 3.11
Windows 3.11 EE
Windows 3.11 PL
Nie wymaga chyba wyjaśnienia, której wersji dotyczy dane
oznaczenie. Praca w systemie Windows odbywa się w oknach. Pojawiają się one na ekranie po uruchomieniu dowolnego programu (zwanego tutaj również aplikacją), a także, bardzo często, po wybraniu opcji z menu. Wewnątrz takiego okna musimy niekiedy zdecydować o parametrach pracy programu. Aby zachować zgodność z notacją występującą w całej książce, opcje, za pomocą których użytkownik dokonuje wyboru (poprzez wskazanie lub wpisanie z klawiatury), piszemy czcionką pochyłą (kursywą). Nazwy okien, grup i aplikacji dużymi literami i innym krojem pisma.
Spróbujemy teraz odpowiedzieć na pytanie, dlaczego system Windows zdobył taką popularność i jest używany przez coraz większą liczbę użytkowników na całym świecie.
ů Interfejs użytkownika
Wiemy już, że włączając komputer, w którym zainstalowany jest system operacyjny DOS, użytkownik musi wiedzieć o kilku rzeczach. Po pierwsze, że komputer zgłosi gotowość do pracy, wyświetlając znak zachęty. Po drugie musi znać przynajmniej kilka komend systemu operacyjnego, wiedzieć, co to jest katalog, plik, program, umieć się poruszać w strukturze katalogów. Musi także wiedzieć, gdzie znajduje się program, który zamierza uruchomić, i jaką komendę wydać, aby to osiągnąć. Oczywiście takie narzędzia jak Norton Commander znacznie ułatwiają pracę z DOSem, ale trzeba taki program mieć i umieć z niego korzystać.
W przypadku Windows również należy wiedzieć o kilku rzeczach, aby rozpocząć pracę, ale system jest znacznie czytelniejszy i bardziej "przyjazny" dla użytkownika. Uruchomienie wybranego programu (aplikacji) ůsprowadza się do wskazania jego tak zwanej ikony i przyciśnięcia lewego klawisza myszy (o sposobie
posługiwania się myszą piszemy w dalszej części rozdziału). Każda ikona jest podpisana, co ułatwia identyfikację. Ponadto ikony programów różnią się między sobą wyglądem kojarzy się on zwykle z danym programem, co jest dodatkowym elementem ułatwiającym identyfikację. W systemie Windows występują dwa rodzaje ikon: ikony grup i ikony programów ma to na celu posegregowanie ikon programów. Jeśli na twardym dysku komputera zainstalowanych jest kilkadziesiąt aplikacji, trudno sobie wyobrazić, że na ekranie pojawia się kilkadziesiąt podpisanych obrazków i jest to
czytelne. Ze względu na to ikony programów umieszczane są w tak zwanych grupach (niemal wszystkie ikony grup mają identyczny wygląd. Na przykład w grupie o nazwie AKCESORIAţ ACCESSORIES, dostarczanej przez producenta systemu i umieszczanej w komputerze podczas instalacji Windows, znajdują się: prosty edytor tekstowy (WRITE), program graficzny (PAINTBRUSH), kalkulator, zegar systemowy, i tak dalej W grupie GRY=GAMEs umieszczone zostały dwie gry. Oczywiście użytkownik może zainstalować kolejne, jeśli takowe posiada. Może również utworzyć nowe grupy i w nich umieszczać nabywane programy.
Jak więc widać, aby uruchomić dowolny program, nie trzeba przemieszczać się pomiędzy katalogami i plikami choć oczywiście są one na dysku, gdyż organizacja zapisu danych w pamięci stałej nie zmieniła się. Początkujący użytkownik Windows nie musi o tym wiedzieć. Wiedza o katalogach i plikach staje się niezbędna dopiero wówczas, gdy zachodzi potrzeba zapisania danych
(utworzonego tekstu, rysunku, i tym podobnych) na dysku lub skopiowania na przykład na dyskietkę.
Korzystając z programów uruchamianych z poziomu DOSa, łatwo zauważyć, że oferują one różny interfejs (angielskie interface), czyli sposób komunikowania się z użytkownikiem. Każdy z nich bezpośrednio po uruchomieniu wyświetla na ekranie inne
informacje. Inaczej korzysta się z menu, inaczej wykonuje się na przykład operację drukowania, programy oferują różne rodzaje czcionek, i tym podobnych Nawet w przypadku produktów tego samego rodzaju (na przykład edytory) nie ma standardu w sposobie obsługi. W środowisku Windows sprawa wygląda zupełnie inaczej. Uruchomienie wybranego programu odbywa się w okienku, którejest w każdym przypadkujednakowo zbudowane. W tym samym miejscu znajduje się menu, które jest zawsze w taki sam sposób dostępne. Jednakowo zbudowany jest system pomocy (jeśli dany program jest w niego wyposażony), zawsze tak samo wychodzi się z programu. Oczywiście wewnątrz okna mogą znajdować się elementy
charakterystyczne dla danego produktu, gdyż programy oferują różne usługi i w związku z tym inne narzędzia, ale szkielet każdego okna i rozmieszczenie pewnych standardowych elementów są zawsze takie same.
ů Korzystanie z programów
System Windows zdobywa światowy rynek. Zdecydowana większość nowo powstających programów użytkowych przeznaczona jest do pracy w tym właśnie środowisku. Ale istnieje mnóstwo programów
działających w DOSie. Są użytkownicy, którzy przyzwyczaili się do pewnych narzędzi DOSowych i trudno im się z nimi rozstać. Jeśli dodatkowo programy te zaspokajają wszystkie ich potrzeby, trudno ich czasem przekonać, że powinni zainstalować Windows. Dajmy również takim propozycję. Z poziomu Windows można uruchomić dowolny program DOSowy. Nie będzie on oferował wielu z udogodnień dostępnych dla aplikacji Windows, ale będzie działał dokładnie tak, jakby był uruchomiony z poziomu DOSa. Co więcej, dzięki Windows można jednocześnie uruchomić wiele programów, zarówno DOSowych, jak i aplikacji Windows (ich ilość zależna jest od wielkości zainstalowanej w komputerze pamięci operacyjnej i od rozmiaru samych programów) i na zmianę z nich korzystać
przełączając się pomiędzy nimi bardzo prosto i szybko (opisujemy to w dalszej części rozdziału). Ponadto jeśli jedna z
uruchomionych aplikacji "zawiesi się", nie trzeba dokonywać restartu całego komputera. Po przyciśnięciu CTRL+ALT+DEL (nie RESET!) zawieszona aplikacja jest zamykana i można dalej
pracować. O tym, że z poziomu DOSa nie da się uruchomić więcej niż jednego programu równocześnie, już wiemy. Ponadto nie można uruchomić żadnej aplikacji napisanej dla Windows. Przy próbie wykonania takiej operacji na ekranie ujrzymy komunikat:
Ten program wymaga Microsoft Windows
This program requires Microsoft Windows
ů Korzystanie z drukarki i czcionek
Zajmijmy się teraz czcionkami i drukowaniem. Udogodnienie systemu Windows w porównaniu z DOSem jest oczywiste dla osoby, która choć raz musiała zainstalować program napisany dla DOSa. Każdy taki produkt podczas instalacji wymaga podania nazwy drukarki lub drukarek, jakie podłączone są do zestawu komputerowego. Zdarza się, że w proponowanej przez program liście nie ma tej, w którą akurat wyposażony jest nasz komputer. Trzeba wtedy instalować drukarkę zastępczą, jaką emuluje (najprościej słowo to
przetłumaczyć jako "potrafi udawać") ta, którą posiadamy. A jeśli na przykład zmienimy drukarkę? W każdym z programów, w których używamy tego urządzenia, musimy dokonać reinstalacji.
Z drukowaniem wiąże się rodzaj czcionek oferowanych przez poszczególne programy. Jedne mają bogaty ich zestaw, w innych jest ich mniej, czasem ilość i rodzaj dostępnych krojów zależy od zainstalowanej drukarki. Ponadto za każdym razem pojawia się ten sam problem polskie znaki diakrytyczne, których nie ma w standardowym zestawie ASCII. To, że zainstalowaliśmy polskie litery w danym programie (na przykład edytorze), oznacza, że tylko w nim możemy ich używać. Jeśli chcemy tworzyć na przykład bazę danych w języku polskim, trzeba zadbać o to, aby i ten program był wyposażony w polskie litery. Podobny kłopot pojawia się przy instalacji dowolnego produktu. W systemie Windows problem ten jest rozwiązany inaczej. Jeśli podczas instalacji systemu wskażemy, że używamy danej drukarki, będą z niej
korzystały wszystkie aplikacje. Można także używać kilka drukarek i jedną jako standardową (angielskie default). W każdym programie można wtedy skorzystać w sposób domyślny z tej wybranej drukarki, ale także wskazać dowolną inną (z zainstalowanych), na którą chce się wysłać wydruk. Wymiana drukarki w systemie (na przykład zakup nowej) wymaga tylko doinstalowania jej w Windows. Po wykonaniu tej operacji wszystkie aplikacje będą mogły z niej korzystać. Podobnie wygląda sytuacja z czcionkami. Posiadanie ich w systemie pozwala na wykorzystywanie niemal we wszystkich aplikacjach. Jeśli zakupimy nowe kroje, wystarczy zainstalować je w Windows: bezpośrednio po wykonaniu tej operacji możemy z nich korzystać w każdym programie.
Aby móc pisać teksty z wykorzystaniem naszych znaków
diakrytycznych, musimy zainstalować odpowiednie polskie czcionki; małe polskie litery na ekranie uzyskujemy standardowo z
wykorzystaniem PRAWEGO (!) klawisza ALT (będziemy go oznaczać ALT), natomiast duże: ALT+SHIFT+wybrany znak. LEWY klawisz ALT standardowo służy do uaktywniania menu. Jeśli więc przyciśniemy ALT+E (Lewy ALT+E), to zamiast uzyskać na ekranie literę ę, uaktywnimy na przykład opcję Edycja=Edtţ z menu (jeśli taka się tam znajduje) lub usłyszymy krótki dźwięk, jeśli za pomocą kombinacji tych klawiszy nie można wykonać żadnej operacji.
. Inne właściwości systemu
Windows 3.1 nie jest stuprocentowym systemem operacyjnym. Nie ma jednej cechy, którą charakteryzuje się tego rodzaju produkt. Za pomocą tego środowiska nie da się uruchomić komputera. Aby więc pracować w Windows, najpierw należy skorzystać z DOSa, a
następnie uruchomić Windows, jak każdy inny program komputerowy. Można oczywiście na końcu pliku AUTOEXEC.BAT wpisać komendę uruchamiającą Windows (pamiętajmy o skasowaniu wywołania programu Norton Commander!) i ładować je bezpośrednio po włączeniu komputera.
Nowsza wersja "okienek", nazwana Windows 95, nie wymaga już obecności DOSa.
Zarówno DOS, jak i programy pracujące pod jego kontrolą mogą w większości zupełnie poprawnie (to znaczy: wystarczająco szybko) działać na komputerze klasy AT 286 z I MB pamięci operacyjnej. Oczywiście im lepszy komputer, tym ich praca jest efektywniejsza. Windows wymaga już lepszego sprzętu. Można go uruchomić na AT 286, ale praca na komputerze takiej klasy jest bardzo uciążliwa. Niezbędne minimum, na którym można pracować nie narażając się na długie chwile wyczekiwania, na rezultat czasem banalnej
modyfikacji, to procesor 386 DX i 4 MB RAM. Oczywiście im szybszy jest sprzęt, tym lepsze wykorzystanie systemu, co jest
szczególnie widoczne podczas pracy z programem graficznym, a takim w całości jest właśnie system Windows. Ponadto niezbędne do pracy z tym systemem jest zainstalowanie myszy. Praca bez niej jest wprawdzie możliwa, ale znacznie mniej przyjemna.
Mamy nadzieję, że te wstępne informacje zachęciły Czytelnika do praktycznego poznania Windows. Spróbujemy przybliżyć teraz działanie tego środowiska oraz kilku aplikacji dostarczanych wraz z nim i umieszczanych na twardym dysku podczas instalacji całego systemu. Opisujemy tylko te elementy Windows, które są dostępne bezpośrednio po instalacji. Naszym zadaniem jest zaznajomienie Czytelnika z ogólną zasadą działania systemu, postaramy się więc, aby opis był jak najbardziej uniwersalny, a przykłady możliwe do wykonania na każdym komputerze z zainstalowanymi "okienkami". Opisujemy zarówno angielską, jak i polską wersję, podając angielskie komunikaty i zwroty po znaku równości i nieco mniejszą czcionką. Podobnie jak w przypadku opisu pozostałych programów, nie zajmujemy się instalacją systemu, tylko jego wykorzystaniem.
2. Praca z myszą
Zanim rozpoczniemy naukę Windows, poznajmy sposób posługiwania się myszą. Przyjrzyjmy się najpierw budowie tego urządzenia. W jego górnej części umieszczone są trzy (czasem dwa) przyciski. Pod spodem znajduje się kulka. Obracając się pod .wpływem przesuwania myszy po podstawce umieszczonej na blacie, powoduje ona przemieszczanie kursora myszy na ekranie monitora. Aby wskazać wybrany obiekt na ekranie, należy więc przesunąć
odpowiednio mysz po podstawce. Czynność ta początkowo może sprawiać nieco kłopotu. Tych, którzy chcieliby poćwiczyć
posługiwanie się myszą, odsyłamy do podrozdziału opisującego działanie gry SAPER=MiNER. Sama gra jest dość ciekawa, a na dodatek wymaga sprawnego i dokładnego operowania myszą.
Umiejętność ta jest bardzo ważna, gdyż aby wykonać żądaną czynność, trzeba czasem wskazać bardzo mały fragment ekranu. Zanim jednak zaczniemy ćwiczyć, zapoznajmy się z pozostałymi informacjami o myszy.
Gdy już umieścimy kursor na żądanym obiekcie, musimy potwierdzić nasz wybór, przyciskając klawisz myszy. Jakjuż wspomnieliśmy, mamy do dyspozycji trzy przyciski. W zdecydowanej większości przypadków potwierdzenia wyboru dokonuje się za pomocą lewego. W nielicznych programach wykorzystywany jest prawy, środkowego używa się bardzo rzadko. Lepiej więc prawą dłoń oprzeć na myszy, a palec wskazujący na lewym przycisku. Po przesunięciu kursora w wybrane miejsce na ekranie wystarczy użyć lewego klawisza w jeden z opisanych sposobów, zależnie od charakteru wykonywanej operacji.
Pierwszy z nich to przyciśnięcie i natychmiastowe zwolnienie (podobnie jak przy wpisywaniu znaków za pomocą klawiatury bądź przy przełączaniu pilotem programów telewizyjnych). Trudno znaleźć krótkie i trafne określenie takiego działania.
Najczęściej w literaturze można spotkać "kliknięcie", (od angielskiego dick trzask, mlaśnięcie) i my także będziemy używać tego słowa w niniejszym opracowaniu. W niektórych sytuacjach użytkownik musi zasygńalizować swój wybór poprzez podwójne kliknięcie (angielskie double dick), czyli dwukrotne szybkie naciśnięcie i zwolnienie klawisza.
Trzecim z możliwych sposobów jest tak zwany ciągnięcie. Po wskazaniu obiektu należy przycisnąć klawisz i trzymając wciśnięty przesunąć mysz w nowe miejsce, a następnie zwolnić klawisz. Aby uporządkować naszą terminologię, wprowadzimy następujące określenia dotyczące pracy z myszą:
1. Wybór obiektu lub kliknięcie wskazanie obiektu na ekranie i pojedyncze kliknięcie lewym przyciskiem myszy.
2. Podwójne kliknięcie wskazanie wybranego obiektu i dwukrotne szybkie przyciśnięcie lewego klawisza.
Tak więc polecenie "podwójnie kliknij grupę
AKCESORIA=AccEssoRies", będzie oznaczać, że należy ustawić kursor myszy na ikonie grupy AKCESORIA=AccEssoRiEs i dwukrotnie
przycisnąć i zwolnić lewy klawisz.
3. Ciągnięcie lub przeciągnięcie wskazanie obiektu, przyciśnięcie i trzymanie lewego klawisża, przesunięcie kursora w wybrane miejsce i zwolnienie klawisza. Domyślnie przyjmujemy, że operację należy wykonać za pomocą lewego przycisku myszy. Jeśli jest inaczej, zawsze jest to wyraźnie zaznaczone. Wiemy już, jak posługiwać się myszą. Możemy więc uruchomić "okienka".
przechodząc do katalogu, w którym są zainstalowane (zwykle jest to WINDOWS lub WIN), wpisując z klawiatury WIN i przyciskając ENTER.
3. Budowa i organizacja
sposobu wyświetlania okna
Jak już wspomnieliśmy, filozofia systemu została oparta o tak zwane okna. Zapoznajmy się najpierw z budową tego podstawowego elementu i możliwościami zmiany jego parametrów.
ů Otwarcie okna
Aby otworzyć wybrane okno, należy podwójnie kliknąć jego ikonę lub po pojedynczym kliknięciu wybrać z menu opcję - Przywróć.
Gdy uruchomimy Windows, na ekranie pojawia się okienko Jeśli tak nie jest, a u dołu ekranu znajduje się ikona podpisana MENEDŻER PROGRAMÓW=PROGRAM MANAGERţ, poprzez podwójne jej kliknięcie należy otworzyć okno MENEDŻERA PROGRAMÓW. Na jego przykładzie omówimy elementy wchodzące w skład każdego okna Windows i podstawowe operacje, które można na nim wykonać.
ů Pasek tytułowy. Przemieszczanie okna
U samej góry znajduje się pasek tytułowy umożliwiający
rozpoznanie, które okno jest otwarte. Każde okno Windows może być otwarte w trybie pełnoekranowym , co oznacza, że zajmuje cały ekran monitora.
. Pole menu sterowania. Zamknięcie okna.
Wyjście z Windows
Po lewej stronie paska tytułu umieszczone jest pole menu
sterowania. Podwójne jego kliknięcie oznacza zawsze próbę zamknięcia okna (w niektórych sytuacjach działanie to wymaga potwierdzenia). Skutkiem tej operacji jest zakończenie pracy z programem i usunięcie go z pamięci operacyjnej.
Pojedyncze kliknięcie pola menu sterowania spowoduje otwarcie menu(pojawia się ono także po kliknięciu ikony grupy lub
aplikacji). Co możemy uzyskać, wybierając poszczególne opcje, opisane poniżej.
Poza podwójnym kliknięciem pola menu sterowania każde okno można także zamknąć, korzystając z jednego z następujących sposobów:
t. Przyciśnięcie na klawiaturze ALT+F4 (dla okna aplikacji lub MENEDŻERA PROGRAMÓW) albo CTRL+F4 (gdy chcemy zamknąć okno grupy).
2. Kliknięcie pola menu sterowania i wybranie opcji
Zamknij=Do.se.
3. Sposób właściwy dla każdej aplikacji (najczęściej jest to wybrnięcie z menu opcji Plik, Koniec=File. Trzeba zaznaczyć, że nie wszystkie programy oferują tę możliwość.
Okno MENEDŻERA PROGRAMÓW jest głównym oknem systemu, jego zamknięcie oznacza zakończenie pracy z Windows i powrót do DOSa. Spróbuj podwójnie kliknąć jego pole menu sterowania (lub wybierz inny sposób zamknięcia), a na ekranie zobaczysz informację: Przyciśnięcie OK kończy pracę z Windows
This will end your Windows session
Kliknięcie teraz pola OK (lub przyciśnięcie ENTER) spowoduje zakończenie pracy z "oknami". Wybranie Anuluj=Cansel pozwoli na zaniechanie wykonania tej operacji.
Menu sterowania
Zauważmy, że menu grupy jest niewidoczne, gdyż zasłaniaje otwarte menu sterowania. W prawym górnym rogu znajduje się przycisk "pełny ekran". Jeśli go wybierzemy, okno zostanie wyświetlone w trybie pełnoekranowym, a przycisk ten zmieni się automatycznie na "przywróć". Z prawej strony paska tytułu znajdują się dwa pola zwane także przyciskami. Oznaczone strzałką w dół (nazywane "do ikony") wybieramy, gdy chcemy zwinąć okno do ikony (ten sam efekt uzyskamy, klikając pole menu sterowania i wybierając opcję Do ikony). Operacji tej nie należy mylić z zamknięciem okna. Oznaczone strzałką do góry (nazywane "pełny ekran") pozwala rozszerzyć aktywne okno na cały ekran monitora (możemy także wybrać opcję Pełny ekran z menu sterowania). Pole to jest dostępne tylko w przypadku, gdy okno nie jest wyświetlane w trybie pełnoekranowym. Jeśli oknojest wyświetlane w tym trybie, w miejsce pola "pełny ekran" pojawia się "przywróć". Jego kliknięcie pozwala wyświetlić okno w poprzedniej postaci (efekt ten uzyskamy także wybierając Przywróć z menu sterowania). Gdy okno nie jest wyświetlane w trybie pełnoekranowym i nie jest zwinięte do ikony, można zmienić jego rozmiar. Jeżeli ustawimy kursor myszy na jednym z obramowań (krawędzi) okna ciągnąc owo obramowanie możemy zmienić szerokość lub wysokość okna.
Umieszczenie kursora w jednym z rogów pozwala na zmianę zarówno szerokości, jak i wysokości. Możliwość wykonania tej operacji jest sygnalizowana zmianą postaci kursora.
Jeśli okno zostanie zmniejszone tak, że nie wszystkie znajdujące się w nim elementy będą widoczne, u dołu i z prawej jego strony pojawią się automatycznie paski przewijania.
. Menu programu
Pod tytułem okna znajduje się menu, oczywiście jeśli aplikacja bądź grupa takowe posiada. Ilość i rodzaj znajdujących się w nim opcji zależy od konkretnej aplikacji. W każdym jednak przypadku menu jest dostępne poprzez kliknięcie wybranej opcji lub
przyciśnięcie na klawiaturze ALT+Podkreślenie(zobaczjaka jest różnica jeśli przyciśniesz tylko Alt). Aby na przykład wybrać w ten sposób opcję Okno, należy przycisnąć Alt+K=Alt+w. Gdy chcemy wyjść z menu, wystarczy kliknąć w dowolnym pustym obszarze ekranu lub przycisnąć ESC (czasem kilkakrotnie).
ůPaski lub strzałki przewijania (przesuwu) zawartości
okna, zwane także suwakami
Jeśli wewnątrz danego okna część danych lub elementów jest niewidoczna, u dołu i po prawej stronie okna pojawiają się paski przesuwu. Dzięki nim można wyświetlić elementy niewidoczne na ekranie. Do przesunięcia zawartości okna w prawo lub w lewo wykorzystujemy przycisk lub strzałkę znajdujące się u dołu, aby przewinąć w górę lub w dół, używamy tych samych elementów z prawej strony okna. Klikając strzałkę, "przewijamy" zawartość okna małymi, jednakowymi partiami w wybranym kierunku. Ciągnąc przycisk, decydujemy o wielkości przewiniętego ekranu.
4. Zarządzanie grupami
Wiemy już, że głównym oknem Windows jest MENEDŻER PROGRAMÓW. Można powiedzieć, że jest to platforma, z poziomu której
użytkownik uzyskuje dostęp do grup znajdwjących się w systemie, a poprzez grupy do aplikacji. Początkowo, po otwarciu MENEDŻERA PROGRAMÓW, wszystkie grupy są zwinięte do ikony, a podpis jednej z nich jest wyróżniony. Można otworzyć dowolną ilość grup, lecz tylko jedna może być aktywna. Rozwińmy MENEDŻERA PROGRAMÓW na cały ekran, klikając przycisk "pełny ekran". Otwórzmy grupę AKCESORIA=AccEssoRIEs. Zauważmy, że pasek tytułowy tej grupy jest wyróżniony, podobnie jak pasek tytułowy MENEDŻERA PROGRAMÓW. Jeśli otworzymy nową grupę, ona będzie aktywna, a otwarta poprzednio znajdzie się na drugim planie ekranu. W ten sposób możemy otworzyć dowolną ilość grup, ale uaktywnić tylko jedną. Aby uruchomić wybrany program, wystarczy sprawić, by jego ikona była widoczna na ekranie, i podwójnie ją kliknąć, niezależnie od tego, czy grupa, w której się znajduje, jest aktywna.
W ramach ćwiczenia spróbuj uruchomić trzy spośród grup
znajdujących się w systemie. Otwierając każdą, zmieniaj jej rozmiar i przemieszczaj ją w taki sposób, aby nie zasłaniała innej. Następnie zobacz, jak wykonają tę operację Windows, gdy przyciśniesz SHIFT+F4.
ů Zmiana konfiguracji początkowej
Załóżmy, że spośród wszystkich aplikacji użytkownik korzysta najczęściej z trzech: edytora WRITE znajdującego się w grupie AKCESORIA=ACCESSORIEs, gry SAPER=MINER z grupy GRY=GAMES i MENEDŻERA PLIKÓW=FILE MAIvAGER umieszczonego w GRUPIE
GŁÓWNEJ=MAllv. Aby uruchomić wybrany program, musi on więc najpierw otworzyć daną grupę.
W systemie istnieje narzędzie pozwalające na uruchamianie Windows z ustalonymi przez użytkownika paranetrami. Możemy otworzyć kilka grup, odpowiednio je uporządkować, a następoie zapisać tę konfigurację na dysku. Po każdym następnym uruchomieniu systemu automatycznie otrzymamy na ekranie ustaloną konfigurację.
Przykład:
Otwórzmy trzy grupy: AKCESORIA. GRY=GAMEs i GRUPĘ GŁÓWNĄ=MAIN. Przyciśnijmy SHIFT+F4. Otwarte grupy zostały uporządkowane sąsiadująco. Wybierzmy z menu Opcje=Options. Jeśli Zucfrowcrj koricowe u.srawieniu=,Suve Serring.c un Exir nie jest włączona (nie ma obok niej znaku ţ), włączmy ją klikając. Wyjdźmy z systemu Windows. Po ponownym jego uruchomieniu otrzymamy na ekranie dokładnie takie ustawienia jak przy wyjściu. Aby dokonane zmiany podczas aktualnej sesji nie zostały zachowane, wyłączmy opcję Zcrchownj koricowe cr.slawienin=Suve Serring.c orr Eţir. Za każdym razem będziemy teraz rozpoczynali pracę z Windows z otwartymi trzema oknami.
ů Tworzenie grupy. Usuwanie grupy i aplikacji
Użytkownik może tworzyć własne grupy w systemie i w nich
umieszczać ikony dowolnych aplikacji. Aby utworzyć grupę, należy wybrać z menu MENEDŻERA PROGRAMÓW kolejno opcje Plik, Nowţ,, (iYLlţ7c1=rile, New, Piůogrţrrir Grţţuh i w wyświetlonym okienku wpisać:
w polu Opis=/7esrriţriun dowolną nazwę grupy
W polu Plik Crupy=ţţoţqţ Hţile nazwę pliku, który ma być
utworzony w tym samym katalogu, gdzie znajdują się Windows. Plik ten będzie miał podaną nazwę i rozszerzenie .GRP (zostanie ono automatycznie dodane) i będzie zawierał wszystkie informacje dotyczące tej grupy. Przy okazji możesz sprawdzić, że we
wspomnianym katalogu znajdują się podobne pliki dla każdej z grup istniejących w Twoim systemie. Po wykonaniu opisanej operacji okno utworzonej grupy pojawi się na ekranie.
Przykład:
Utworzymy grupę o nazwie "Programy DOS '.
Uaktywnijmy MENEDŻERA PROGRAMÓW, wybierzmy z jego menu kolejno Plik, Noţ,:iţ, Grripu=File, New I'wţţrum r,ruup, w polu
Opis=/7e.seriţţrimţ wpiszmy Programy DOS, w polu Pfik
Grupy=Gruuţi File DOS. Po wybraniu OK na ekranie pojawi się okno utworzonej grupy.
Aby skasować wybraną grupę, należy wyróżnic; jej ikonę i
przycisnąć klawisz DEL (lub wybrać opc,ję Plik, Usuri=/ţile, l7elere z menu MENEDŻERA PROGRAMÓW) oraz potwierdzić wykonanie tej operacji, gdyż program zapyta, czy na pewno chcemy usunąć grupę. W taki sam sposób możemy usunąć aplikację, co nie oznacza skasowania jej z dysku. Nie będzie ona jednak mogła być
uruchomiona poprzez ikonę.
5. Uruchamianie aplikacji.
Praca z wieloma programami
Każda aplikacja w Windows może być:
zamknięta,
otwarta i "zwinięta" do ikony lub "rozwinięta" do okna, aktywna.
Aplikacja jest zamknięta wtedy, gdy nie jest uruchomiona, czyli jej ikona jest wyświetlana jako jedna z ikon w grupie lub w ogóle nie jest wyświetlana, gdyż zamknięta jest również grupa, w której aplikacja ta się znajduje.
Jak już wiemy, Windows umożliwiają uruchomienie wielu programów jednocześnie, lecz tylko jeden z nich może być aktywny (w danym momencie można korzystać tylko z jednego programu). Aplikacja aktywna to ta, z której użytkownik aktualnie korzysta. Jest ona "rozwinięta" do okna, może zajmować cały ekran lub tylko jego część, zawsze znajduje się na pierwszym planie, jej pasek tytułowy jest wyróżniony (standardowobiały napis na czarnym tle). Pozostałe uruchomione aplikacje, które w danej chwili nie są aktywne, nazywane są otwartymi. Aplikacje takie mogą być
rozwinięte do okna (ich pasek tytułowy nie jest wyróżniony, nie znajdują się one również na pierwszym planie ekranu) lub zwinięte do ikony. W tym drugim przypadku ich ikony umieszczone są u dołu ekranu, począwszy od lewego brzegu (jeśli aktywny program zajmuje cały ekran, to ikony te mogą być niewidoczne).
Spróbujmy teraz poćwiczyć pracę z programami. Zaczniemy od uruchomienia jednej aplikacji i wprowadzenia jej okna we
wszystkie opisane powyżej stany.
Przykład:
Ćwiczenie rozpoczynamy mając otwarte okno MENEDŻERA PROGRAMÓW
Otwórzmy grupę AKCESORIA=ACCESsORIEs. Na ekranie pojawia się okno, a w nim ikony programów znajdujących się w tej grupie. Uruchommy edytor tekstowy WRITE, dwukrotnie klikając jego ikone. Na ekranie pojawi się okno podpisane WRITE(Bez nazwy)=WRiTE (rvo tvame), co oznacza, że aktywny jest edytor WRITE, a dokument, który w nim się znajduje, na razie nie został nazwany. Możemy teraz zacząć tworzyć tekst, wpisując z klawiatury kilka znaków. Załóżmy, że chcemy na chwilę przerwać pracę z edytorem (na przykład w celu skorzystania z innego programu). Nie musimy zamykać tej aplikacji. Wystarczy, jeśli klikniemy przycisk "do ikony" (przypominamy, że jest to strzałka w dół znajdująca się po prawej stronie paska tytułu). Edytor nadal jest otwarty, hoć w tej chwili nie aktywny. Jeśli okno MENEDŻERA PROGRAMÓW nie zajmuje całego ekranu, możemy zobaczyć ikone edytora w lewym dolnym rogu.
Upewniwszy się, że aktywna jest grupa AKCESORIA=ACCESSORlES, uruchamiamy kalkulator, podwójnie klikając: ikone
KALKULATOR=CALCULATOR. W tej chwili otwarty jest edytor WRITE, a aktywny KALKULATOR=CALCULATOR i z niego możemy korzystać. Jeśli klikniemy przycisk KALKULATORA=CALCULATOR "do ikony", aplikacja ta zostanie "zwinięta", ale podobnie jak WRITE nadal będzie otwarta.
Mamy w tej chwili następującą sytuację: edytor WRITE i
KALKULATOR=CALCULATOR są otwarte, ale nie aktywne. Otwarty jest również MENEDŻER PROGRAMÓW, a w nim grupa AKCESORIAţ ACCESSORIES. Pamiętamy, że MENEDŻER PROGRAMÓW musi być otwarty podczas całej sesji Windows, gdyż jego zamknięcie powoduje zakończenie pracy z programem. Ponieważ żadna aplikacja nie jest aktywna, rolę takiego elementu przejmuje na siebie właśnie MENEDŻER PROGRAMÓW.
Dowolną, otwartą aplikację Windows można szybko uaktywnić w jeden z następujących sposobów:
1. Poprzez podwójne kliknięcie ikony umieszczonej, jak pamiętamy, w lewyn dolnym rogu ekranu. Zdarza się jednak, że ikona ta jest niewidoczzna, gdyż aktywna aplikacja zajmuje cały ekran. Należy wtedy w jakiś sposób (na przykład przez zwinięcie aktywnego okna do ikony) odsłonić dół ekranu i dopiero wtedy wybrać aplikację, którą chcemy uaktywnić.
2. Po przyciśnięciu CTRL+ESC na ekranie pojawi się okienko APLIKACJE AKTYWNE=TAsK usT z wyświetlonymi nazwami otwartych aplikacji. Aby uaktywnić żądany program, wystarczy podwójnie kliknąć jego nazwę lub posłużyć się strzałkami i prZyCISnąĆ ENTER. Zauważmy, że w dolnej części okna znajduje się menu. Można w nim na przykład zaakceptować wybór aktywnego programu.
3. Przytrzymanie wciśniętego klawisza ALT i naciskanie TAB powoduje wyświetlanie nazw otwartych aplikacji w kolejności od ostatnio do najdawniej używanej. Zwolnienie ALT, gdy wyświetlona jest nazwa wybranego programu, spowoduje jego uaktywnienie. Podobny efekt uzyskany wykorzystując ALT+SHIFT i TAB, tylko nazwy wyświetlane będą wtedy w odwrotnej kolejności.
Działanie klawiszy ALT+TAB i CTRL+ESC warto zapamiętać, gdyż są to obok ALT+F4 kombinacje najczęściej wykorzystywane w Windows.
6. Uruchamianie programów
pracujących pod kontrolą DOSa
Wspomnieliśmy, że z poziomu Windows można uruchomić dowolny program pracujący pod kontrolą systemu operacyjnego DOS. Wielu użytkowników DOSa jest przyzwyczajonych do Nortona Commandera. Chcąc skopiować pliki lub utworzyć katalog, albo przejrzeć zawartość dyskietki, uruchamiają NC, mimo że w Windows znajduje się program spełniający podobne funkcje (MENEDŻER PLIKÓW=FILE MnNAGER).
Dowolny program DOSowy (a także aplikację Windows) można uruchomić na kilka sposobów.
Pierwszy, i chyba najprostszy, to wybranie z menu MENEDŻERA PROGRAMÓW opcji Uruchon. W okienku, które się pojawi, trzeba następnie wpisać nazwę ţ uruchamianego programu. Jeśli ścieżka dostępu do niego nie jest jednym z parametrów komendy PATH umieszczonej w pliku AUTOEXEC.BAT, to nazwę uruchamianego ţ pliku należy poprzedzić tą ścieżką. Jeżeli jej nie znamy, wybieramy opcję Przeglądaj, za pomocą wyświetlonego okna znajdujemy ścieżkę dostępu i uruchamiany plik.
W okienku PRZEGLĄDAJ znajduje się kilka opcji. Za pomocą Stacje dysków wybieramy aktywny dysk. Aby to uczynić wystarczy kliknąć strzałkę w okienku znajdującym się pod tą opcją, a następnie wybrać żądany dysk. Katalog zmieniamy, klikając odpowiednią nazwę w okienku podpisanym Katalogi. Jeśli chcemy przejść do korzenia dysku, klikamy nazwę dysku znajdującą się zawsze na początku listy. Gdy ustalimy już katalog, w którym znajduje się
uruchamiany program, w oknie Nazwa Pliku wskazujemy plik a następnie pole OK (lub dwukrotnie klikamy plik).
Zauważmy, że w liście programów oprócz znanych nam plików z rozszerzeniem.BAT, .COM i.EXE są także pliki z rozszerzeniem.PIF. Rozszerzenie takie mają pliki tworzone w systemie Windows przez użytkownika, zawierają one informacje o sposobie uruchomienia danego programu (mazwa, w jakim katalogu się on znajduje, jaki jest jego katalog roboczy, ile pamięci operacyjnej należy dla niego przeznaczyć). Aby utworzyć taki plik i później za jego pomocą uruchamiać dowolny program, należy skorzystać z aplikacji znajdującej się w GRUPIE GŁÓWNEJ o nazwie EDYTOR PIF(PIF to akronico od angielskieţo Pro gram Information File, co oznacza "plik informacji o programie"). Jeśli wybraliśmyjuż uruchamiany plik (gdy korzystaliśmy z okna PRZEGLĄDAJ, jego nazwa wraz ze ścieżką dostępu pojawi się w oknie URUCHOM), możemy wybrać OK. Jeśli wszystko przebiegło poprawnie i program został odnaleziony i uruchomiony, znikną okienka Windows i będziemy mogli z niego korzystać. Gdy operacja zakończy się niepowodzeniem, na ekranie ujrzymy odpowiedni komunikat.
Przykład:
Uruchomimy Nortona Commandera, gdyż najprawdopodobniej znajduje się on w każdym komputerze. Wykorzystamy do tego celu okno PRZEGLĄDAJ(zazwyczaj nie jest to konieczne, gdyż ścierzka dostępu do tego programu jest najczęściej ustawiona w pliku AUTOEXEC.BAT wtedy wystarczy tylko wpisać NC i przycisnąć ENTER). Po wybraniu opcji Uruchom z menu MENEDŻERA PROGRAMÓW wybieramy Przeglądaj. W wyświetlonym oknie wskazujemy kolejno dysk C:, katalog, w którym znajduje się Norton Commander, a następnie plik NC.EXE i klikamy opcję OK. Powróciliśmy automatycznie do okna podpisanego URUCHOM. Wystarczy teraz wybrać OK (lub przycisnąć ENTER) i Norton Commander zostanie uruchomiony. Mimo, że "okienka" zniknęły, system Windows cały czas czuwa. Można się o tym przekonać wykorzystując klawisze ALT+TAIi afbo przyciskając C,I'RL+ESC. Dzięki nim nie musimy wychodzić z programu (w tym przypadku NC), aby móc skorzystać z innego.
Przykład:
Po naciśnięciu CTRL+ESC na ekranie pojawi się lista otwartych aplikacji. Wśród nich będzie także MENEDŻER PROGRAMÓW.
Uaktywnijmy go.
Spróbujemy teraz uruchomić inny program pracujący pod kontrolą DOSa. Wybieramy więc opcję Uruchom, a następnie w sposób opisany powyżej uruchamiamy wybrany program DOSa (na przykład jakiś edytor). Jeśli po wykonaniu operacji przyciśniemy CTRL+ESC, wśród otwartych aplikacji znajdzie się zarówno Norton Commander, jak i uruchomiony program. Oprócz nich oczywiście mogą być także otwarte inne aplikacje Windows i programy DOSa. Uaktywnienie dowolnego z nich, jak i przełączanie pomiędzy otwartymi
programami odbywa się, jak już wiemy, za pomocą klawiszy Alt+TAB lub CTRL+ESC.
Opisana powyżej możliwość jednoczesnego uruchamiania wielu programów jest narzędziem bardzo przydatnym, docenianym nawet przez tych użytkowników, którzy nie przekonali się jeszcze do systemu Windows.
Jeśli chcemy zakończyć pracę z programem DOSowym, musimy go uaktywnić i wyjść z niego w znany nam sposób, zależny od danego programu (na przykład z Nortona Commandera wychodzimy
przyciskając F10). Po wykonaniu tej operacji jego nazwa nie będzie się pojawiać, gdy będziemy korzystać z ALT+TAB i CTRL+ESC.
Innym sposobem uruchomienia programu jest zainstalowanie jego ikony w jednej z grup, a następnie otwarcie identycznie, jak dowolnej aplikacji Windows.
7. Działanie wybranych aplikacji Windows
Umiemy już uruchamiać programy. Poniżej opisujemy kilka spośród dostępnych bezpośrednio po instalacji Windows. Nie zajmujemy się nimi szczegółowo. gdyżjakjuż wspominaliśmy, naszym celem jest zaznajomienie użytkownika z systemem, a nie z dostępnymi w nim programami. Zawarte tu informacje należy traktować raczej jako wprowadzenie do wykorzystywania bardziej zaawansowanych narzędzi dostępnych w Windows.
Nie opisujemy działania jednej z najważniejszych aplikacji Windows, jaką jest MENEDŻER PLIKÓW=FILE nnANAGER. Chcąc zapoznać Czytelnika z tym programem, musielibyśmy poświęcić mu osobny rozdział. Proponujemy sięgnąć do innych publikacji traktujących wyłącznie o systemie operacyjnym Windows, których na rynku jest bardzo dużo, lub do podręcznika dostarczaneDo wraz z dyskietkami instalacyjnymi przy zakupie systemu. Przypominamy jednocześnie że; używanie Windows nie ţvyklucza możliwości uruchomienia na przykład Nortona Commandera; dopóki nie znamy zasady działania MENEDŻERA PLIKÓW=FILE MANAGER, można wykorzystywać NC.
ů Grupa AUTOSTART=startup
Omawianie wybranych programów, dostarczanych wraz z systemem, rozpoczniemy od tych umieszczonych w grupie AUTOSTART. Jeśli w Twoim komputerze zainstalowana jest polska wersja "okienek", to prawdopodobnie bezpośrednio po uruchomieniu, w lewym dolnym rogu ekranu zobaczysz ikonę o nazwie PRI/SEC. Po przyciśnięciu CTRL+ESC na liście otwartych aplikacji ujrzysz MANAGERA PROGRAMÓW i PRIlSEC. MANAGER PROGRAMÓW musi być otwarty o tym już wiemy. Ale przecież nie uruchamialiśmy aplikacji PRI/SEC, dlaczego więc jest ona otwarta? Zajrzyjmy do grupy AUTOSTART, uaktywniając MANAGERA PROGRAMÓW, a następnie tę grupę. Znajduje się w niej ta sama ikona, której obecność u dołu ekranu, bezpośrednio po uruchomieniu Windows, tak nas zaciekawiła jest ona tutaj nazwana WSKAŹNIK KLAWIATURY). Grupa AUTOSTART pełni w Windows podobną funkcję jak plik AutoEXEC.BAT w DOSie. Wszystkie programy, których ikony w niej się znajdują, są uruchańiiane automatycznie po wejściu do systemu. Jeśli więc otworzymy grupę AUTOSTART i umieścimy w niej ikony wybranych programów, bezpośrednio po wejściu do Windows programy te zostaną wczytane do RAM i będzieny mogli z nich korzystać.
Aby umieścić ikonę w grupie AUTOSTART, najlepiej "przeciągnąć" ją do tej grupy. Jeżeli przed przeciągnięciem przyciśniemy klawisz CTRL, ikona zostanie skopiowana. Gdy klawisza tego nie użyjemy, będzie ona przeniesiona.
Przykład :
Umieścimy w grupie AUTOSTART dwie ikony: ZEGAR=DOCK i WRITE. "Rozwińmy" MANAGERA PROGRAMÓW na cały ekran, otwórzmy grupę AUTOSTARt. a następnie AKCESORIA. Przyciśnijmy SHIFT+F4,
porządkując otwarte grupy sąsiadująco. Odnajdźmy ikonę cdytora WRITE i przeciągnijmy ją do grupy AUTOSTART. Zwróćmy uwagę, źe ikona została przeniesiona (zniknęła z grupy AKCESORIA, a pojawiła się w AUTOSTART). Wykonajmy operację odwrotną:
przeciągnijmy ikonę WRITEa z powrotem do grupy AKCESORIA. Wciśnijmy następnie CTRl. i przeciągnijmy ikonę WRITEa do grupy AUTOSTART teraz została ona skopiowana. Operację kopiowania przeprowadźmy takźe na ikonie podpisanej ZEGAR=DoCK. Zwińmy obie grupy do ikony i zakończmy sesję Windows. Wejdźmy ponownie do Windows i przyciśnijmy CTRI.+ESC. Automatycznie zostały
uruchomione ZEGAR=DOCK i WRITE i moźemy z nich korzystać.
Jeśli usuniemy z grupy AUTOSTART dowolną ikonę, aplikacja ta nie będzie uruchaniana w chwili wejścia do systemu (przypominamy, że aby usunąć ikonę, należy ją podświetlić, przycisnąć DEL i potwierdzić zamiar wykonania operacji). Ktoś mógłby powiedzieć: umieśćmy kilkanaście najczęściej używanych aplikacji w grupie AUTOSTART, nie będziemy musieli ich uruchamiać. Takie rozwiązanie ma jednak wadę. Po pierwsze, jak paniętamy, każdy uruchomiony program zajmuje pamięć operacyjną. Po drugie, system działa w takim przypadku wolniej, długo trwa także samo uruchamianie. Najczęściej w omawianej grupie umieszcza się ikony programów, z których rzeczywiście korzysta się podczas każdej sesji Windows.
Na zakończenie powróćmy do polskiej wersji systemu i zajmijmy się aplikacją PRI/SEC. Podczas instalacji Windows użytkownik
decyduje, z jakiego układu klawiatury będzie korzystał. Układy takie mogą być dwa: główny i drugorzędny. Jeśli więc jako główny zostanie zainstalowany polski, a drugorzędny na przykład
francuski, to z klawiatury będą dostępne polskie litery, ale także po przełączeniu francuskie. Do wyboru aktywnego układu służy właśnie aplikacja PRI/SEC. Aby dokonać zmiany, należy podwójnie kliknąć jej ikonę znajdującą się u dołu ekranu. Ponowne podwójne kliknięcie przywróci stan poprzedni, i tak dalej Wewnątrz ikony wyświetlany jest napis informujący, który układ jest aktywny (PRI to skrót od angielskiego "primary" główny, SEC to angielskie "secondary" drugorzędny). Aby zobaczyć, jakie klawiatury są zainstalowane w Twoim svstemie (i ewentualnie dokonać ich zmiany), należy otworzyć kolejno: GRUPĘ GŁÓWNĄ, PANEL STEROWANIA, USTAWIENIA MIĘDZYNARODOWE.
ţ PANEL STEROWANIA=CONTROL PANEL
Zajmiemy się teraz parametrami dostępnymi po otwarciu GRUPY GŁÓWNEJ, a następnie PANELa STEROWANIA.
Parametry międzynarodowe
Każdy kraj ma swój sposób przedstawiania takich informacji jak data, czas, symbol waluty i tym podobne
Aplikacja USTAWIENIA MIĘDZYNARODOWE=INTEMATIONAL pozwala zmieniać te parametry. Po dokonaniu żądanego ustawienia w opcji Kraj wymienione atrybuty będą automatycznie dopasowane. Jeśli
użytkownikowi to nie odpowiada za pomoc odpowiedniej opcji może sam dokonać zmian. Ustawienia będą obowiązywać w całym systemie.
Data i czas systemowy
Aby dokonać modyfikacji czasu i daty systemowej (przypomnij sobie, jak działają komendy DATe i TIME DOSa), wybieramy Date i w odpowiednich polach wpisujemy datę i czas (pomiędzy polami można się przemieszczać za pomocą klawisza TAb lub klikając myszţ). Na koniec wybieramy OK lub Anuluj jeśli nie chcemy zapamiętać zmian.
PULPIT=DESKTOP
Korzystając z tej aplikacji, możemy zmienić wybrane parametry systemu. Za pomocą Wygaszacza ekranu decydujemy o sposobie gaszenia ekranu (podobna opcja jest też w Nortonie Comnanderze). W polu Opóźnienie wpisujemy, po ilu minutach od ostatniego przyciśnięcia klawisza (lub użycia myszy) ma to nastąpić. Możemy również ustawić efekt wygaszenia, wybierając odpowiednią opcję jako Nazwa. Odległość między ikonami ustalamy w polu Ikony. Tam również decydujemy, czy podpisy mogą zachodzić na siebie
(wyłączenie tytułu).
Za pomocą PANELU STEROWANIA możemy zmienić wiele innych
parametrów systemu. Ich opis pomijamy, gdyż służą raczej do zmiany kosmetyki (Klawiatura, Kolory) albo mogą być modyfikowane przez zaawansowanych użytkowników (Drukarki, Porty).
KALKULATOR=CALCULATOR
Znajduje się on w grupie AKCESORIA=AccEssoRiEs. Aby go uruchomić, należy odnaleźć w niej ikonę KALKULATOR i podwójnie ją kliknąć. Opisywanie sposobu jego działania jest właściwie zbędne.
Wyświetlone na ekranie przyciski są bardzo podobne do tych, jakie znajdujących się na zwykłym kalkulatorze. Żeby wpisać do
wyświetlacza odpowiedni znak, możemy wykorzystać zarówno
klawiaturę, jak i mysz.
Ciekawostką jest możliwość skorzystania z uproszczonego bądź zaawansowanego kalkulatora, poprzez wybór z menu odpowiednio opcji Widok Standardowy, lub Widok Profesjonalny. Możemy także obliczony wynik skopiować do bufora i wstawić później w innej aplikacji. Opisujemy to w dalszej części rozdziału.
ZEGAR=CLOCK
Praca przy komputerze tak czasem "wciąga", że zanim się
zorientujemy, mija kilka godzin. Bardzo pomocnym narzędziem jest ZEGAR znajdujący się w grupie AKCESORIA. Po uruchomieniu możemy ustawić parametry (zegar analogowy lub cyfrowy, wyświetlanie daty, sekund, i tym podobne), wybierając Ustawienia. Najciekawsza chyba jest opcja Zawsze na wierzchu, dostępna w menu sterowania tej aplikacji. Jej włączenie spowoduje, że zegar będzie
wyświetlany zawsze na pierwszym planie, niezależnie od tego, która aplikacja jest aktywna (nie dotyczy to programów DOSowych). Możemy więc zmienić rozmiar okienka zegara, ustawić go w wybranym miejscu na ekranie i włączyć tę opcję aktualny czas będziemy zawsze mieli w zasięgu wzroku. Opisany zegar wyświetla czas systemowy. Zanim z niego skorzystamy, sprawdźmy, czy wskazuje właściwą godzinę, jeśli nie dokonajmy korekty.
KALENDARZ=CALENDAR
Dobrym narzędziem informującym, że "nadszedł już cZaS" jest KALENDARZ. Aplikacja ta służy głównie jako terminarz do
zapisywania czynności, które zamierzamy wykonać wybranego dnia i o określonej porze. Rozszyfrowanie, jak on działa pozostawiamy Czytelnikowi. My spróbujemy użyć tego programu jako alarmu. Otwórzmy go więc. Jego ikona znajduje się w grupie AKCESORiA). Na ekranie pojawi się okno, zawierające u góry z lewej strony aktualny czas, z prawej datę, poniżej listę kolejnych godzin. Ustawimy alarm na przykład na godzinę 9.00 (ćwicząc możesz oczywiście wybrać inną). Kliknijmy więc kursorem obok 9.00, wybierzmy z menu Alarm, Nastawienia. Możemy teraz ustalić, czy chcemy być zaalarmowani wcześniej (obok opcji Uprzedzenie wpisujemy wtedy liczbę 9-10, alarm pojawi się wpisaną ilośćą minut wcześniejj. Włączając opcję Sygnał Dźwiękowy to ustawienie standardowe), decydujemy, że mamy zostać zaalarmowani sygnałem dźwiękowym i poprzez pulsowanie okna lub ikony kalendarza (w, przeciwnym przypadku nie usłyszymy dźwięku). Jeśli teraz
wybierzemy Alarm, rysunek dzwonka pojawi się obok wybranej godziny. Możemy spokojnie pracować. O określonej porze zostaniemy odpowiednio zaalarmowani. Oczywiście, aby wszystko zadziałało, nie wolno zamykać aplikacji KALENDARZ. Najlepiej zwinąć ją do ikony.
Edytor WRITE
Również to narzędzie znajduje się w grupie AKCESORIA. Po
uruchomieniu otrzymujemy na ekranie okno. Jeśli nie jest ono wyświetlane w trybie pełnoekranowym, użyjmy ikony "pełny ekran".
Poniżej opisujemy kilka możliwości tego edytora. Nie jest to najlepszy program tego typu spośród pracujących pod kontrolą systemu Windows. Pozwala jednak na stworzenie prostego pisma, z możliwością wykorzystania różnych czcionek i ich atrybutów, utworzenia nagłówka i stopki lub ponumerowania stron.
Poznanie podstawowych operacji na pewno ułatwi naukę posługiwania się lepszym narzędziem tego typu. Co więcej niektóre są
standardowe i wykonuje się je tak samo we wszystkich edytorach pracujących pod kontrolą Windows. Przed rozpoczęciem nauki wpiszmy kilka lub kilkanaście wierszy i przy okazji sprawdźmy, czy w naszym systemie zainstalowane są polskie czcionki
(przypominamy, że aby je uzyskać, korzystamy z klawiszy ALT i SHIFT+Alt).
Zapisanie i wczytanie dokumentu
Aby zapisać utworzony tekst na dysku, należy wybrać z menu kolejno Plik, Zachowaj, suve i, jeśli jest to pierwszy zapis, w wyświetlonym okienku wskazać:
1. Stację dysków (klikamy pole Stacje dysków, a następnie wybrany dysk).
2. Katalog, w którym chcemy zapisać plik (sposób postępowania jest podobny do opisanego powyżej operujemy na polu podpisanym Katalogi). Jeśli chcemy przejść do korzenia katalogów, należy kliknąć nazwę dysku umieszczoną na początku listy. Gdy lista katalogów nie mieści się w okienku, automatycznie pojawia się pasek przesuwu pionowego.
3. Format zapisywanego pliku, który przyjmowany jest domyślnie jako format edytora WRITE (z rozszerzeniem.WRt).
Na końcu należy w polu podpisanym Nazwa pliku wpisać nazwę tworzonego dokumentu. Po wybraniu opcji OK operacja zostanie wykonana. Jeśli chcemy z niej zrezygnować, wybieramy Anuluj. Gdy po raz kolejny będziemy dokonywać zapisu, edytor domyślnie przyjmie, że dokument ma zostać zachowany pod tą samą nazwą i nie wyświetli opisanego okna, tylko wykona operację. Aby zapisać plik pod nową nazwą, należy wybrać z menu opcje Plik, Zachowaj jako.
W celu wczytania do edytora dokumentu wcześniej utworzonego i zapisanego na dysku wybieramy kolejno Plik, OtWÓrZ. Wyświetlone zostanie niemal identyczne okno jak przy zapisie. Nie będziemy więc wyjaśniać, jak w tym przypadku należy postąpić.
Zmiana marginesów
Przed rozpoczęciem tworzenia tekstu dobrze jest ustawić
marginesy. Można to także zrobić w trakcie pisania. Aby wykonać tę operację, wybieramy z menu Dokument, Układ strony i za pomocą wyświetlonego okna ustalamy marginesy i numer strony, wpisując wybrane wartości w odpowiednie pola. Aby zmienić jednostki miary, klikamy jedno z pól wyświetlonych u dołu okna. Po zakończeniu operacji wybieramy OK lub Anuluj, jeśli nie chcemy dokonywać zmian
Zaznaczanie bloku tekstu. Operacje na bloku
Aby zaznaczyć wybrany fragment, należy ustawić kursor myszy na jego początku, przycisnąć i trzymać lewy klawisz i przeciągnąć kursor na koniec zaznaczanego fragmentu. Tak wskazany blok zostanie wyróżniony na ekranie.
W ten sposób możemy zaznaczyć fragment (niekoniecznie tekstu) we wszystkich aplikacjach pracójących pod kontrolą Windows. Warto to zapamiętać. Jeśli chcemy zaznaczyć całą linię, przesuwamy kursor myszy do Lewego marţinesu (wygląd kursora zmieni się na strzałkę) i klikamy na wysokości wybranej linii. Aby zaznaczyć kilka Linii, trzeba przeciągnąć kursor myszy od pierwszej do ostatniej (oczywiście poruszając się cały czas po lewym
marginesie).
Na bloku tekstu można wykonać różne operacje, takie jak zmiana sposobu wyrównywania, odległości iniędzy liniami, rodzaju i atrybutu czcionki, i tym podobnych W edytorze WRITE osiągnięcie wymienionych efektów jest bardzo proste. Aby zmienić sposób wyrównywania lub odległość między liniami, wybieramy z menu (po uprzednim zaznaczeniu fragmentu) Akapit i odpowiednią podopcję. Jeśli chcemy zmienić atrybut czcionki, korzystamy z opcji Znak.
Aby zmienić rodzaj i wielkość czcionki, wybieramy z menu
Czcionki. Wkolejnych okienkach decydujemy o rodzaju czcionki. Zauważmy, że podświetlając wybrany krój, możemy jednocześnie obejrzeć jaki jest jego wygląd (w oknie podpisanym PRZYKłAD). Po dokonaniu odpowiedniej modyfikacji wybieramy OK, lub Anuluj, gdy chcemy zrezygnować.
Jeśli opisane operacje wykonamy przed rozpoczęciem redagowania tekstu, ustalone parametry będą obowiązywać w całym dokumencie.
Wydruk
Wydruk rozpoczynamy wybierając z menu Plik, Drukuj. W
wyświetlonym oknie pojawia się nazwa drukarki, na którą zostanie skierowany wydruk. Możemy dokonać wyboru stron, które chcemy drukować Lub skierować wydruk do pliku (zawartość takiego pliku można później wydrukować, korzystając na przykład z komendy PRINT DOSa). Jeśli wybrana drukarka nam nie odpowiada, rezygnujemy z drukowania i wybieramy opcje Plik, Ustawienie drukarki. W tym oknie możemy zmienić typ drukarki, wybierając jedną z
zainstalowanych lub wskazując standardową (default). Dodatkowo możemy ustalić rozmiar papieru, sposób jego podawania i
orientację wydruku (poziomą lub pionową).
Na koniec jedna uwaga. Niektóre spośród opcji dostępnych w menu WRITEa to tak zwane opcje przełącznikowe. Ich wykorzystanie polega na włączaniu i wyłączaniu kryjących się pod nimi
parametrów. Zwróć uwagę na zmianę atrybutów czcionki. Włączenie dowolnego z nichjest sygnalizowane poprzez umieszczenie obokjego nazwy znaku ţ. Wyłączenie powoduje usunięcie tego znaku. Jak więc widać, obsługa edytora WRITE jest prosta i nawet początkującym nie powinno sprawić kłopotu wykorzystanie podstawowych jego możliwości.
ů Program graficzny PAINTBRUSH
Jego ikona znajduje się w grupie AKCESORIA. Uaktywnijmy go i poznajmy elementy znajdujące się na ekranie bezpośrednio po uruchomieniu . Pasek tytułowy i menu nie wymagają wyjaśnienia, gdyż są nam już znane. Z lewej strony ekranu znajduje się pasek z ikonami narzędzi dostępnych w programie. Uaktywnienie wybranego narzędzia następuje po jego kliknięciu. Do czego one służą piszemy poniżej.
U dołu ekranu wyświetlana jest paleta zawierająca dostępne kolory. Z jej lewej strony obszar określający, jaki będzie kolor pierwszoplanowy (inaczej rysowania) i kolor tła rysowanego obiektu. Aby zmienić kolor pierwszoplanowy, należy wskazać wybrany kolor na palecie i kliknąć lewym klawiszem myszy. Chcąc zmienić kolor zarysu, trzeba po wskazaniu kliknąć prawym
przyciskiem. Zauważmy, że gdy wybieramy żądane kolory, program wyświetla aktualne ustawienia w polu obok palety. Z lewej strony palety znajduje się pole grubości linii. Zmiany dokonujemy klikając wybraną grubość.
Rysowanie obiektów
Aby narysować dowolny obiekt, należy zwykle postępować w
następujący sposób: Najpierw decydujemy o kolorach tła i
rysowania oraz grubości linii zarysu. Następnie klikamy wybrane narzędzie z lewej strony ekranu. Z kolei ustawiamy kursor w miejscu, gdzie ma być początek obiektu, i ciągniemy do jego końca. Po zwolnieniu przycisku myszy obiekt zostaje narysowany na ekranie.
Nieco trudności może sprawić narysowanie krzywej i wielokąta. Aby narysować krzywą, tworzymy najpierw prostą (w sposób opisany powyżej), a następnie możemy dwukrotnie ją modyfikować ciągnąc mysz w wybranym kierunku. Po wykonaniu operacji, na ekranie pojawia się krzywa rysowana kolorem pierwszoplanowym.
Aby narysować wielokąt, po wybraniu narzędzia należy najpierw narysować linię, a następnie klikać w wybranych wierzchołkach wielokąta. Ostatnie kliknięcie musi być wykonane na początku figury. Prawidłowe wykonanie tej operacji spowoduje wyświetlenie na ekranie narysowanego wielokąta. Przy okazji zwróć uwagę, jakimi kolorami jest rysowany wielokąt pusty wewnątrz (ikona narzędzi u dołu z lewej strony) i wypełniony (ikona po prawej). Spróbuj poćwiczyć rysowanie obiektów wybierając ikony pomiędzy krzywą, a wielokątem wypełnionym. Przed rysowaniem zmieniaj atrybuty.
Krótko na temat pozostałych narzędzi.
Nożyczki służą do zaznaczenia wybranego obszaru, na przykład w celu jego wycięcia lub skopiowania. Za pomocą tych znajdujących się z lewej strony możemy zaznaczyć dowolny fragment, tymi po prawej stronie tylko prostokąt. Aby wyciąć tak zaznaczony obszar, należy wybrać z menu opcję Edycja, Wytnij, (zwolniony fragment ekranu zostanie wypełniony kolorem tła). Jeśli chcemy go
skopiować, wybieramy Edycja, Kopiuj, , a następnie Edycja, Wklej. Fragment pojawi się w lewym górnym rogu ekranu i będziemy mogli przeciągnąć go w inne miejsce.
Aby przenieść fragment rysunku, należy po zaznaczeniu przeciągnąć go w nowe miejsce.
Do rysunku możemy także dołączyć tekst. Najpierw jednak trzeba ustalić jego parametry (opcja Tekst, a dopiero potem wybrać narzędzie (drugie od góry po prawej stronie), kliknąć w miejscu, gdzie ma być początek, i wpisać żądany tekst. Wałek malarski (czwarty od góry po lewej) służy do wypełnienia zamkniętego obszaru kolorem pierwszoplanowym. Aby zobaczyć, jakie jest jego działanie, narysuj dowolną zamkniętą figurę (na przykład
prostokąt), zmień kolor pierwszoplanowy, wskaż wałek i kliknij wewnątrz narysowanego obiektu.
Sposób wykorzystania gumek (trzeci rząd od góry), pędzla (czwarty od góry po prawej) i rozpylacza (drugi od góry po lewej)
pozostawiamy do samodzielnego rozszyfrowania. Podczas ćwiczeń proponujemy zwrócić uwagę na wpływ zmiany kolorów i grubości linii na rysowany obiekt.
ůÚ Gra SAPER=MiNER
Wyjaśnienie sposobu działania tej gry zamieszczamy ze względu na to, iż jest ona dobrym narzędziem do nauki posługiwania się myszą. Elementy diagramu znajdujące się na ekranie są małe i początkującym może sprawić nieco trudności wskazanie i kliknięcie wybranego kwadratu.
Aby uruchomić tę grę, należy podwójnie kliknąć ikonę grupy GRY=GAnnEs, a następnie również w ten sam sposób ikonę aplikacji SAPER=MiNER.
Na wyświetlonym diagramie znajdują się malutkie kwadraciki. Pod niektórymi z nich ukryte są miny. Rozmiar diagramu a w
konsekwencji ilość kwadracików i minuzależnione są od wybrania stopnia trudności, który może być: Początkujący, Zaawansowany, Ekspert (odpowiednie opcje po wybraniu z menu gra). Nowa gra jest uruchamiana po naciśnięciu klawisza F2. Zadaniem gracza jest wykrycie wszystkich min ukrytych w diagramie. Odkrywane pola mogą zawierać liczby. Oznaczają one, ile min znajduje się wokół danego pola (maksymalnie może ich być osiem, gdyż każde pole z wyjątkiem skrajnych otoczone jest przez osiem innych). Korzystając z tych informacji, gracz decyduje, czy w danym polu znajduje się mina (klika wtedy prawym klawiszem myszy), czy nie (lewy klawisz). W tym drugim przypadku wskazane pole jest odkrywane. Jeśli gracz zaznaczy pole jako zawierające minę, a później zechce z tego zrezygnować, musi je ponownie kliknąć prawym klawiszem. Trafienie na pole puste (bez liczby i miny) powoduje odsłonięcie kilku sąsiednich pól. Jeśli użytkownik odkryje pole zawierające minę gra jest przerywana. Nieco ponad diagramem mierzony jest czas (z prawej strony) oraz wyświetlana liczba nie odkrytych jeszcze min (z lewej strony).
Uwaga! Zaznaczenie pola jako zawierającego minę powoduje
zmniejszenie licznika ilości nie odkrytych min o jeden, choć wcale to nie oznacza, że mina jest prawidłowo wskazana.
Na początku oczywiście trzeba odsłonić losowo przynajmniej jedno pole
Gracz wygrywa, gdy prawidłowo wskaże wszystkie miny znajdujące się w diagramie. Jeśli jeszcze zrobi to w najkrótszym czasie, będzie mógł wpisać swoje imię jako rekordzisty. Życzymy
bezpiecznego przejścia przez pole minowe.
8. Dynamiczna wymiana danych
Dużym udogodnieniem w systemie Windows jest możliwość wymiany danych pomiędzy aplikacjami oraz dołączania do powstającego pliku (na przykład tekstu) obiektu utworzonego za pomocą innego narzędzia (na przykład programu graficznego).
Wymiana danych pomiędzy aplikacjami odbywa się za pomocą tak zwanego schowka (angielskie dipboard), zwanego czasem buforem. Załóżmy, że uruchomiliśmy dwie aplikacje: edytor tekstowy i program graficzny. Za pomocą tego drugiego stworzyliśmy rysunek. Możemy teraz cały ten rysunek lub jego fragment skopiować do schowka, następnie "przełączyć się" do edytora i wczytać
zawartość schowka w dowolne miejsce tworzonego tekstu.
Takie kopiowanie można oczywiście przeprowadzić w ramach tej samej aplikacji (na przykład napisać fragment tekstu w edytorze, skopiować go do schowka, następnie przejść kursorem w inne miejsce i wczytać zapisany w schowku tekst). System umożliwia także obejrzenie zawartości schowka w dowolnej chwili.
Oczywiście nie wszystkie aplikacje mogą brać udział w wymianie danych, niektóre z nich akceptują zaś tylko ściśle określone obiekty (trudno sobie wyobrazić, przynajmniej na razie,
skopiowanie rysunku do kalkulatora).
Opisana technika nosi nazwę dynamicznej wymiany danych
(angielskie DDE Dynamic Data Exchange).
2. Zachowujący połączenie pomiędzy wstawianym obiektem a plikiem źródłowym. Jeśli w tym przypadku zmienimy zawartość pliku źródłowego, to zmiana ta zostanie uwzględniona we wszystkich dokumentach, w których się on znajduje (a więc w naszym przypadku zarówno w edytorze, jak i w arkuszu). Dokonanie zmiany w rysunku wstawionym na przykład do edytora oznacza w rzeczywistości zmianę zawartości pliku źródłowego, i jest to oczywiście uwzględniane także w rysunku umieszczonym w arkuszu.
Technika ta nosi nazwę połączenia (łączenia) obiektów
Reasumując:
Osadzanie obiektów polega na wczytaniu pliku źródłowego do aplikacji, utworzeniu tam kopii tego pliku i zerwaniu połączenia pomiędzy wstawianym obiektem a plikiem źródłowym. Modyfikacja osadzonego obiektu nie ma żadnego wpływu na plik źródłowy i na odwrót.
W przypadku połączenia obiektu kopia pliku źródłowego nie jest tworzona i związek tego obiektu z plikiem źródłowym jest
zachowywany. Modyfikacja obiektu oznacza w rzeczywistości zmianę zawartości pliku źródłowego.
Ponieważ techniki te są do siebie podobne, występują w systemie pod wspólną nazwą: łączenie i osadzanie obiektów.
ŻYCZE MIŁEJ ZABAWY Z TWOIM KOMPUTEREM
Piotr Witek
tytul: "Podstawy informatyki z przykładami"
TEKST WKLEPAŁ: dunder@kki.net.pl
Plik ten powinien pomóc wszystkim początkującym urzytkownikom komputera zrobić pierwsze, samodzielne kroki w tym rozległym świecie informacji, danych i coraz to szybciej rozwijającej się techniki.
Piotr Witek
1. Komputer z zewnątrz
Na początek spróbujmy wspólnie obejrzeć komputer z zewnątrz i dowiedzmy się, do czego służą poszczególne jego elenenty. Zacznijmy od części wyglądającejjak skrzynka w kształcie
prostopadłościanu.
To jest jego główna część. Tam znajdują się obwody elektroniczne, w których odbywa się praktycznie cała praca, a więc:
- procesor wykonujący obliczenia,
- płytka z tzw. kartą graficzną, która decyduje o tyn, jaką rozdzielczość będzie niał ekran (to znaczy jak dokładny będzie na nim obraz - ma to znaczenie szczególnie przy pracy z
rysunkami),
- tzw. pamięć operacyjna, w której umieszczane są odpowiednie programy podczas pracy komputera, - twardy dysk, na którym przechowywane są różnorodne dane itd. Można oczywiście zobaczyć, jak to wszystko w rzeczywistości wygląda. Wystar-czy tylko zdjąć obudowę. Nie zrażaj się,jeżeli nie rozpoznasz żadnej z tych rzeczy, o których wyżej wspomnieliśny. Bardziej istotnejest w tej chwili, abyś zapoznał się z elementami komputera dostępnyni z zewnątrz.
Zacznijmy od przycisku oznaczonego I/O (lub POWER), czyli takiego, który znajduje się na każdym elektrycznym lub
elektronicznyn urządzeniu donowego (i nie tylko) użytku. Jest to oczywiście wyłącznik sieciowy (nazwijmy go raczej prądowym, bo "sieć" w inforrnatyce kojarzy się z połączeniem komputer-ów). Wyłącznik taki noże znajdować się z przodu, z tyłu lub z boku obudowy, a więc praktycznie wszędzie. Jeżeli pier-wszy raz siadasz przed konputerem - musisz go odnaleźć. Zanim go jednak użyjesz, prze-czytaj o pozostałych elementach.
Oglądamy komputer z przodu
W przedniej części obudowy (zawsze) znajdują się tzw. stacje dysków (zwane również komorami dyskowyni lub napędami), czyli otwory, w których umieszcza się dyskietki. Więcej informacji na temat stacji dysków i rodzajów dyskietek dostępnych obecnie na polskin rynku oraz sposobie umieszczania dyskietek w komorach znajduje się w dalszej części rozdziaŁu. Na razie zapamiętajmy tylko, że w komputerze musi być co najmniej jedna komora dyskowa, nie może być ich jednak więcej niż dwie. Zajmijmy się teraz trzema diodami świecącyni (czyli, potocznie mówiąc, kolorowymi światełkani). Są one oznaczone:
POWER lub I/O (zwykle zielona)
TURBO (żółta)
H. DISK lub HD (czerwona)
Ich świecenie wskazuje na pewien stan pracy komputera. I tak: Jeżeli dioda POWER świeci siE, oznacza to, że komputer jest włączony do prądu (włączony przełącznik I/O). Jeżeli świeci się dioda TURBO włączony jest przycisk podpisany w ten sam sposób, znajdujący się zwykle w pobliżu diody (o funkcji, jaką on spełnia Jeżeli natomiast świeci się dioda H. DISK, z twardego dysku sczytywana jest informacja.Warto w tym miejscu zaznaczyć, że w diody wyposażone są również stacje dysków, o których była mowa powyżej. Podobnie jak w przypadku twardego dysku, świecenie diody znajdującej się na komorze oznacza, że z dyskietki tam umieszczonej sczytywana jest pewna informacja lub coś jest na niej zapisywane. Dyskietki spełniają w komputerze podobną rolę jak twardy dysk (o tym szerzej w dalszej części rozdziału). W pobliżu diod znajdują się dwa przyciski oznaczone TURBO i RESET. Zastosowanie pierwszego z nich jest bardzo proste. Jeżeli przełącznik TURBO jest włączony (świeci się dioda TURBO) komputer pracuje szybciej. Jeżeli jest wyłączony (dioda TURBO nie świeci się) komputer pracuje wolniej. Jak więc widać, aby zwiększyć efektywność (szybkość) pracy komputera należy włączyć TURBO. Można to zrobić w dowolnym momencie podczas pracy komputera. Drugi z przycisków, oznaczony RESET, służy do tzw. przeładowania (inaczej zresetowania) komputera. Operacja ta oznacza ponowne uruchomienie komputera, czyli jego wyłączenie, a następnie włączenie. Zamiast używać do tego celu przełącznika I/O (POWER) lepiej wykorzystać RESET. Po co wykonywać taką operacje? Zdarza się, że komputer (nie zawsze z winy użytkownika) przestaje reagować na komendy wydawane z klawiatury. Przyciskanie kolejnych klawiszy nie daje żadnego efektu. Mówi się wtedy potocznie, że komputer "zawiesił się". Trzeba go więc ponownie uruchomić do tego celu służy właśnie przycisk RESET. Podobny efekt daje równoczesne naciśnięcie klawiszy CTRL+ALT+DEL, lecz czasem zdarza się, że ten sposób jest zawodny. "Zawieszanie się" komputera (podobnie jak nagły zanik napięcia) powoduje zwykle utratę przynajmniej części wykonanej przez użytkownika pracy. Warto na samym początku uświadomić sobie dwie rzeczy:
1.Przycisku RESET (lub CTRL+ALT+DEL) używamy tylko w przypadku, gdy zawio dą wszystkie inne znane nam sposoby wyjścia z sytuacji "zawieszenia" komputera.
2.Podczas pracy zapisujemy co jakiś czas to, co zrobiliśmy, na twardym dysku lub dyskietce. Tylko te dane, które zostały tam zapisane, są bezpieczne i nie stracimy ich, jeżeli komputer "zawiesi się" lub nagle zabraknie napięcia. Być może na razie nie wiesz, jak się to robi, i nie do końca rozumiesz, dlaczego tak jest bezpieczniej. Wszystko wyjaśni się w dalszej części książki. Na razie zapa,niętaj: zapisuj stworzone przez siebie dane na dysku (dyskietce).
Pozostał jeszcze jeden element na przodzie obudowy komputera: przełącznik w postaci zamka na kluczyk, podpisany KEY. Jest on wykorzystywany bardzo rzadko; najczęściej dołączony do niego wraz z całym zestawem komputerowym kluczyk jest gdzieś głęboko schowany i właściwie nikt z niego nie korzysta i nikt go nie potrzebuje. Przełącznik ten służy do wyłączania lub włączania klawiatury. Wyłączenie powoduje, że komputer nie reaguje na komendy wydawane za jej pomocą, zachowuje się tak, jakby nie była ona w ogóle podłączona.
Komputer od tyłu
Jak widać, z tyłu komputera znajduje się kilka kabli. Jeden łączy komputer z gniazdkiem, inny z klawiaturą, monitorem; jeżeli jest zainstalowana w komputerze drukarka lub tak zwana mysz, to są dodatkowe przewody. Można by pomyśleć, że ktoś, kto to wszystko połączył, musiał być dobrym specjalistą i na pewno bardzo uważał, żeby się nie pomylić. Nic bardziej błędnego. Niemal każdy przewód ma taką wtyczkę, która pasuje tylko do jednego gniazdka w komputerze, a więc praktycznie nie ma możliwości pomyłki. Gdyby Tobie kazano połączyć te przewody, prawdopodobnie poradziłbyś sobie bez trudu. Jest tylko jeden naprawdę mały wyjątek.
Podłączając drukarkę lub mysz, mógłbyś pomylić gniazda jeżeli oczywiście w Twoim komputerzejest taka możliwość bo nie w każdym jest), ale i z tym nie ma problemu. Po prostu podczas próby drukowania okazałoby się, że drukarka jest podłączona w
niewłaściwe miejsce i należałoby tylko przełączyć ją do gniazda (tak zwanego portu )obok (, po wcześniejszym wyłączeniu
komputera), lub wskazać programowi drukującemu, żeby wysłał dane do tego portu, do którego jest ona podłączona. Niewłaściwe podłączenie drukarki lub myszy nie jest nawet błędem, bo mogą one równie dobrze pracować podłączone do któregokolwiek portu. Problem w tym, aby wskazać programowi wysyłającemu dane (w przypadku myszy przyjmującemu je), gdzie powinien je wysłać (lub skąd powinien się ich spodziewać).
2. Urządzenia wejścia/wyjścia
Nieodłączną częścią komputera są tak zwane urządzenia
wejścia/wyjścia. Służą one do przesyłania infornacji do komputera (urządzenia wejścia) oraz do odczytywania wyników wykonanych zadań (urządzenia wyjścia).
Zasadę działania komputera można przyrównać do małego
kieszonkowego kalkulatora. Użytkownik wpisuje liczby i rodzaj operacji, a na wyświetlaczu otrzymuje wynik działania. Podobnie sytuacja wygląda w konputerze. Najpierw następuje wprowadzenie odpowiedniej komendy za pomocą urządzenia wejściowego (na przykład klawiatury), następnie komputer dokonuje obliczeń i wyprowadza wynik na urządzenie wyjściowe (na przykład monitor). Używając kalkulatora, trzeba znać zasadę jego działania i wiedzieć, że jeżeli użyjeny znaku , to liczby zostaną pomnożone, + dodane, i tym podobne Dokładnie tak samo rzecz się ma z komputerem. Użytkownik, wydając odpowiednią komendę, musi wiedzieć, jak zostanie ona zinterpretowana i jaki będzie jej wynik. Oczywiście możliwości komputera są znacznie większe, większa jest ilość możliwych poleceń wykonania operacji, a co za tym idzie więcej trzeba się nauczyć.
Urządzenia wejścia klawiatura
Zanim nauczymy się posłógiwać klawiaturą, powinniśmy uruchomić swój komputer. Zwykle wystarczy w tyn celu włączyć przycisk I/O (lub POWER) i ewentualnieprzełącznik monitora, a następnie czekać na pojawienie się tak zwanego znaku zachęty (zwykle A:\ţ lub C:b) i obok niego migającego kursora.
Jeżeli masz kłopoty i nie udało Ci się otrzymać zamierzonego efektu, sięgnij na początek drugiego rozdziału, gdzie opisano sposób uruchomienia komputera, a następnie wróć w to miejsce.
Myszjest to urządzenie wejściowe umożliwiające szybkie poruszanie się po ekranie. Ułatwia ona wydawanie komend, szczególnie w programach graficznych. W jaki sposób się nią posługiwać piszemy w rozdziale dotyczącym systemu Windows.
to miejsce, aby poćwiczyć posługiwanie się klawiaturą. Czytając opis, staraj się jednocześnie ćwiczyć i próbuj uzyskać żądane znaki.
Dla osób po raz pierwszy stykających się z komputerem
posługiwanie się klawiaturą może być problemem, a i ci
początkujący użytkownicy, którzy mieli już do czynienia z podobnym urządzeniem (na przykład w maszynie do pisania), znajdą tu kilka cennych informacji.
o Klawisze alfanumeryczne
Główną część klawiatury stanowią tak zwanego klawisze
alfanumeryczne: litery, cyfry, znaki przestankowe oraz inne znaki umieszczone nad cyframi, np: @, $, (, %. Służą one do
wprowadzania znaków alfanumerycznych. Aby wpisać żądany znak, trzeba przycisnąć klawisz, na którym się on znajduje. Jeżeli będziemy przyciskać kolejno klawisze znaków alfabetu, to na ekranie pojawią się małe litery (pod pewnym warunkiem, o którym za chwilę).
Aby wprowadzić dużą literę, należy przycisnąć klawisz SHIFT i trzymając w ciśnięty ten klawisz, przycisnąć żądany znak, a następnie zwolnić obydwa. Na niektórych klawiszach narysowane są po dwa znaki. Przyciskając ten, na którym znajdują się na przykład znaki ? i /, otrzymamy /. Aby wprowadzić do komputera ?, należy użyć SHIFT. Przyciskając klawisze z cyframi bez użycia SHIFT, wprowadzamy faktycznie cyfry, natomiast gdy użyjemy SHIFT wprowadzimy do komputera znak znajdujący się nad daną cyfrą.
Generalnie: Znaki znajdujące się na klawiszach u dołu (w tak zwanego dolnej frakcji) i małe litery alfabetu uzyskujemy przez przyciśnięcie odpowiedniego klawisza. Te natomiast, które narysowane są u góry (w tak zwanego górnej frakcji), oraz duże litery uzyskujemy wykorzystując klawisz SHIFT.
To nie wszystko. Na klawiaturze znajduje się kilka diod
świecących. POWER ON świeci, gdy komputer jest włączony (nie na każdej klawiaturze ona występuje). Obok niej umieszczona jest dioda podpisana CAPS LOCK. Zaświeca się ona lub gaśnie, gdy naciskamy klawisz oznaczony CAPS LOCK. Jeżeli dioda jest zgaszona (wyłączona), to po przyciśnięciu klawisza oznaczającego jakąś literę na ekranie pojawia się ta właśnie mała litera. Aby uzyskać dużą, musimy się posłużyć klawiszem SHIFT w sposób opisany powyżej.
Jeżeli włączymy CAPSLOCK, powstaje sytuacja odwrotna: bez SHIFT uzyskujemy duże litery, małe natomiast przy jego użyciu. Zasada ta dotyczy tylko liter, stan klawisza CAPS LOCK nie ma wpływu na sposób uzyskania pozostałych znaków. Reasumując:
dioda CAPS LOCK nie świeci się = małe litery bez SHIFT, duże litery z SHIFT,
dioda CAPS LOCK świeci się małe litery z SHIFT, duże Iitery bez HIFT.
Część numeryczna klawiatury
Druga część klawiatury mieści się po jej prawej stronie i nazywana jest numeryczną. Znajdujące się na niej cyfry
rozmieszczone są w sposób przypominający ich układ w
kalkulatorze. Omawiając tę część klawiatury, należałoby zwrócić uwagę na znajdujący się na niej klawisz NUM LOCK. Działanie jego jest podobne do działania CAPS LOCK; za jego pomocą możemy gasić i zaświecać diodę podpisaną NUM LOCK. Jaki jest tego efekt? Jeżeli dioda oznaczona NUM LOCK jest zaświecona, to przyciskając klawisze numeryczne wprowadzamy do komputera faktycznie cyfry. Jeżeli dioda tajest zgaszona, do komputera wprowadzone zostają znaki znajdujące się pod cyframi są to tak zwanego znaki
sterujące położeniem kursora (strzałki, PGUP, PGDN, END, HOME).
Klawisze sterujące
Oprócz tego, że znajdują się one w części numerycznej, są także umieszczone jako samodzielne klawisze, w szarej części
klawiatury. Gdy wpisujemy do komputera jakiś tekst, pojawia się on jednocześnie na ekranie i możemy zaobserwować, jak kursor po przyciśnięciu litery zostaje automatycznie przesunięty w prawo. Aby umieścić kursor w wybranym miejscu na ekranie, należy użyć właśnie klawiszy sterujących. Możemy posługiwać się klawiszami umieszczonymi w szarej części klawiatury lub znajdującymi się w części numerycznej, gdy jest ona wyłączona (zgaszona dioda NUMLOCK).
Klawisze funkcyjne
U góry lub z lewej strony klawiatury znajdują się tak zwanego klawisze funkcyjne oznaczone F1, F2, F3, itd. Są one
wykorzystywane przez wiele programów komputerowych, ale nie jest możliwe przypisanie im standardowego znaczenia. Przyciśnięcie tego samego klawisza funkcyjnego wywołuje w różnych programach różne efekty. Można tu wspomnieć o klawiszu F3, który służy do wywołania na ekranie tak zwanego pomocy (ang. help), czyli informacji o sposobie działania programu. W tym przypadku można uznać to za pewien standard, gdyż F3 jest w ten sposób
wykorzystywany przez zdecydowaną większość programów.
Warto tę informację zapamiętać: jeżeli uruchonimy jakiś program i nie bardzo wiemy, co dalej zrobić przyciskamy F3, może coś się wyjaśni.
Wiele programów jest pisanych w języku angielskim. Wszelkie komendy, opisy i cały systen pomocy tworzone są w tym właśnie języku. Niewiele więc skorzystamy z helpa, jeżeli nie znamy angielskiego. Podstawowa choćby znajomość tego języka znacznie ułatwia naukę obsługi komputera. Pozostałe osoby nie stojąjednak na straconej pozycji. Muszą tylko wykazać więcej cierpliwości. Po pewnym czasie zaczną rozumieć podstawowe terminy i konendy wyświetlane na ekranie.
Jest jeszcze kilka klawiszy, które wynagają osobnego wyjaśnienia. Zacznijmy od ESC. escape znaczy ucieczka. Tu również można mówić o pewnego rodzaju standardowym wykorzystaniu, gdyż w
przeważającej liczbie programów przyciśnięcie ESC powoduje zaniechanie podjętego, jeszcze nie zakończonego działania. Jeżeli więc, wykonując jakąś operację, chcemy w pewnym momencie z niej zrezygnować, przyciskany ESC (oczywiście nie w przypadku, gdy operacja została już zakończona).
Klawisz oznaczony ENTeR w skrócie można określić jako
potwierdzenie zamiaru wykonania komendy. Ieżeli wprowadzany infornację do komputera, często kończymy ją przyciśnięcien właśnie ENTER, co oznacza zakończenie wprowadzania informacji, komendy, i rozpoczęcie jej interpretowania przez używany program. Jeżeli ćwicząc sposób działania klawiatury, wpisałeś kilka znaków, spróbuj przycisnąć ENTER. Prawdopodobnie na ekranie pojawi się informacja:
Bad command or file name
Błędna komenda lub nazwa programu
Nie przejmuj się. Naciskając ENTER spowodowałeś, że komputer zaczął interpretować wpisane znaki. Ponieważ był to ciąg
przypadkowy, a nie żadna świadomie wydana komenda, interpretacja mogła być tylko jedna, niewłaściwie wydana komenda i o tym właśnie zostałeś poinformowany. Jak wydawać poprawne komendy, dowiesz się w następnym rozdziale o DOSie.
Zatrzymajmy się na chwilę przy klawiszach CTRL, ALT i SHIFT. Ich wykorzystanie bardzo często sprawia początkującym użytkownikom niemały problem. Klawisze CTRL i ALT działają tak samo jak SHIFT. Ich przyciśnięcie nie daje zwykle żadnego efektu. Muszą być użyte w połączeniu z innymi klawiszami. Aby na przykład wyl;orzystać CTRL w połączeniu z F1, należy przycisnąć CTRL i trzymając go, wcisnąć F1, po czym zwolnić obydwa klawisze. Konieczność
przyciśnięcia takiej kombinacji klawiszy zaznaczamy w publikacji wpisując pomiędzy nimi znak plus (na przykład CTRI.+F1, ALT+A, i tym podobne).
DEL i BACKSPACE (jest to klawisz oznaczony strzałką i znajduje się w prawym górnym rogu części alfanumerycznej klawiatury) służą zwykle do kasowania znaków. Jeżeli kasujemy pojedynczy znak, wykorzystujemy klawisz DEL (kasowanie znaku w miejscu kursora) lub BACKSPACE (kasowanie znaku znajdującego się na lewo od kursora).
Często zdarza się, że nawet osoby używając e dłuższy czas komputera nie wiedzą, jaka jest różnica między tymi klawiszami. Może warto więc poświęcić chwilę czasu na ćwiczenie?
Po zapoznaniu się z klawiaturą możemy przystąpić do samodzielnej pracy. Cała praca na komputerze sprowadza się do wydawania komend przez przyciskanie odpowiednich klawiszy. Jak już wyżej
wspomniano, każdy program wykorzystuje poszczególne klawisze do wykonywania różnych operacji, zadaniem użytkownika jest wiedzieć, jakie komendy należy wydawać i jakich klawiszy używać, aby w danym programie uzyskać zamierzony efekt.
Urządzenia wyjścia monitor
Jak już wspomnieliśmy, wynik wykonanej przez komputer pracy jest wysyłany do urządzenia wyjściowego. Standardowo jest to monitor, co oznacza, że na jego ekran kierowane są wszystkie dane
wyjściowe. Użytkownik może oczywiście zadecydować inaczej (na przykład "zlecić" komputerowi wysłanie wyników do drukarki, plottera, do pamięci dyskowej i tym podobnych).
Jakość użytego urządzenia wyjściowego decyduje o wierności odtworzenia żądanego obrazu. Ma to znaczenie zwłaszcza podczas pracy z programami graficznymi. Ale nie tylko. Sam przyznasz, że lepszy efekt uzyskuje się na monitorze kolorowym niż na
czarnobiałym. Wśród tych drugich są takie, które mogą wyświetlać obraz w tak zwanego odcieniach szarości (kolor czarny, biały i kilkanaście odcieni szarości) i takie, na których można uzyskać tylko kolor czarny i biały.
Jest inna (kto wie, czy nie ważniejsza) cecha, która odróżnia monitory tak zwanego rozdzielczość. Można ją w skrócie określić jako ilość punktów (tak zwanego pikseli), z których składa sięjeden wiersz (kolumna) ekranu. Jest oczywiste, że im więcej takich punkcików można umieścić w linii, tym wierniejsze będzie odtworzenie obrazu.
Posłużmy się przykładem. Załóżmy, że dwie osoby mają ułożyć prostokąt o jednakowej wielkości. Jednej dajemy do dyspozycji 10 malutkich kółeczek, drugiej 100. Które linie będą dokładniejsze? Oczywiście osoby mającej do dyspozycji więcej punktów. Podobnie rzecz ma się w komputerze. Linia rysowana na ekranie nie jest ciągła, choć nam się tak może wydawać. Jest ona wypełniona malutkimi pikselami. Im jest ich więcej i gęściej są
rozmieszczone, tym lepszy jest efekt otrzymywany na ekranie. O jakości obrazu decyduje nie tylko monitor. Równie ważna jest tak zwana karta graficzna. Wybierając przy zakupie komputera kartę graficzną, decydujemy niejako automatycznie o rodzaju monitora odpowiedniego dla tej karty. Dodatkowo musimy tylko zdecydować (w przypadku zakupu karty VGA lub SVGA), czy chcemy mieć monitor kolorowy czy czarnobiały z odcieniami szarości (tak zwanego mono). Więcej informacji na temat rodzajów dostępnych obecnie w Polsce kart gra ficznych znajduje się w końcowej części
niniejszego rozdziału, gdzie dajemy rady osobom kupującym komputer. Na pierwszy rzut oka trudno czasem określić, jaka karta jest zainstalowana w komputerze. Jeżeli monitor jest kolorowy, to na pewno nie jest to HERCULES. Gdy obraz jest czarnobiały, to praktycznie może być każdy rodzaj karty.
Obecnie (połowa 1995) rynek polski został zdominowany przez karty VGA i SVGA. Firmy oferujące sprzęt komputerowy nie sprzedają już innych. Te starsze (CGA, EGA; HERCULES) można jeszcze spotkać u użytkowników, którym ze względu na charakter pracy zupełnie wystarcza taki typ karty (na przykład pracują w trybie tekstowym i nie używają programów graficznych).
3. Pamięć
Każdy komputer, aby nógł pracować, nusi być wyposażony w pamięć. Zapisywane są w niej programy, zbiory danych (inaczej pliki), wykorzystywane w trakcie pracy. Spośród kilku rodzajów pamięci wybraliśmy dwa, których poznanie ułatwi zrozumienie zasady działania komputera.
Pamięć operacyjna
W momencie załączenia komputera uruchomione zostają automatycznie odpowiednie programy zapisane w nim na stałe. Wykonują one kilka czynności wstępnych, a następnie odnajdują tak zwany system operacyjny i przekazują mu sterowanie. Pierwszym zadaniem użytkownika jest dostarczenie komputerowi tego właśnie systemu. bez niego dalsza praca jest niemożliwa. Jeśli operacja ta zakończy się niepowodzeniem, komputer nie zgłosi gotoţvości do pracy (nie poiawi się na ekranie wspomniany wcześniej znak zachęty). Znalezienie systemu operacyjnego kończy się jego wczytaniem (załadowaniem) do pamięci operacyjnej ( w skrócie PAO lub z angielska RAM). Pozostaje on tam do wyłączenia komputera, zarządzając w tym czasie całą jego pracą. Uruchomienie dowolnego programu powoduje także umieszczenie go w pamięci operacyjnej, gdzie pozostaje, dopóki korzystamy z jego usług. Kończąc pracę z danym programem, usuwamy go jednocześnie z pamięci operacyjnej. Zwalnia się dzięki temu miejsce dla innego programu, który możemy tam umieścić, gdy zechcemy go wykorzystać (są tak zwane programy rezydentne, które pozostają w RAM, pomimo że użytkownik z nich nie korzysta).
Generalnie można powiedzieć, że uruchomienie programu
komputerowego polega na wczytaniu go do pamięci operacyjnej, gdzie pozostaje aż do momentu zakończenia pracy z nim. Dlaczego konieczne jest usuwanie programów z RAM? Odpowiedź jest prosta: Pamięć ta ma ograniczoną pojemność. Gdybyśmy kolejno pracowali z kilkoma programami i nie byłyby one z niej usuwane, w pewnym momencie zabrakłoby miejsca na uruchomienie kolejnego.
Ważną cechą tej pamięci jest nietrwałość. Oznacza to, że
wszystko, co się w niej znajduje, jest t r a c o n e z chwilą wyłączenia komputera. Ostrzegaliśmy już o konieczności zapisu tego, nad czym pracujemy, na dysk (do tak zwanej pamięci stałej, inaczej trwałej lub dyskowej), przynajmniej co jakiś czas. Jeżeli nie będziemy tego robić, to w przypadku zaniku napięcia lub "zawieszenia się" komputera cała nasza praca pójdzie na marne i będziemy musieli zaczynać od nowa. Dzieje się tak dlatego, że wszystko, co jest tworzone przy użyciu komputera, umieszczane jest początkowo w pamięci operacyjnej. Dopóki nie dokonamy zapisu tworzonego pliku na dysku, ryzykujemy nieodwracalną utratę danych. Nierzadko zdarza się, zwłaszcza początkującym
użytkownikom, że pisząjakiś tekst kilka godzin, po czym z niezrozumiałych dla nich przyczyn komputer odmawia posłuszeństwa. Konieczny staje się wtedy jego restart (klawisze CTRL+ALT+DEI, lub RESET znajdujący się na obudowie). Przykre to, ale jeśli nie zapisywali co jakiś czas swojej pracy na dysku zmuszeni są zacząć ją od nowa. Istnieją wprawdzie tak zwane backupy, których istota polega na automatycznym zapisie przez wykorzystywany program tworzonego pliku na dysk bez ingerencji użytkownika, ale trzeba wiedzieć, jak z nich skorzystać.
. Pamięć zewnętrzna (stała)
Nośniki tej pamięci mogą być różne. Obecnie najczęściej
wykorzystywanymi są dyski twarde i dyskietki. W związku z tym mówiąc o pamięci zewnętrznej, mamy na myśli pamięć dyskową. W przeciwieństwie do operacyjnej, jest to pamięć trwała.
Umieszczone tam dane są przechowywane do momentu. aż świadomie ich nie usuniemy. Nie tracimy ich, gdy komputer zostanie
wyłączony.
Jakie są powiązania pomiędzy obydwoma rodzajami pamięci? Pamięć zewnętrzna stanowi swego rodzaju magazyn, z którego (gdy nastąpi taka potrzeba) dane są przeczytywane i umieszczane w pamięci operacyjnej. Wiemy już, że komputer poszukuje systemu
operacyjnego, aby go załadować do RAM. Poszukiwanie to odbywa się właśnie w zasobach pamięci stałej. Każdy program, który chcemy uruchomić, musi się tam znajdować. Warto zwrócić uwagę, że w czytanej jakiej kolwiek informacji do RAM nie powoduje usunięcia jej z dysku.
o - Twardy dysk a dyskietka
Najpopularniejsza pamięć dyskowa to dyski twarde (inaczej sztywne) i elastyczne (dyskietki). Poniżej opisujemy podstawowe różnice pomiędzy twardym dyskiem a dyskietką. Wszelkie inne informacje o dyskietkach można odnieść również do twardego dysku.
Pojemność, czyli wielkość pamięci
Jednostką pojemności pamięci komputerowej jest tak zwany bajt. Jeden bajt jest to w skrócie wielkość pamięci potrzebna do zapamiętania jednego znaku wprowadzonego z klawiatury. Tak więc tekst składający się ze słowa INFORMATYKA zajmowałby na dyskietce 11 bajtów. Ponieważ pojemność dyskietek jest duża (nie mówiąc o twardych dyskach), więc podobnie jak w innych dziedzinach nauki wprowadzono pojęcie kilobajtów, megabajtów, a nawet gigabajtów. Jest jednak mała różnica pomiędzy pojęciem "kilo" czy "mega" w informatyce i w innych dziedzinach. Otóż: 1 kilobajt jest równy 1024 bajtom, a nie 1000, jakby można wnioskować przez analogię. Nie będziemy się zagłębiać w to, dlaczego tak jest. Na początek zapamiętajmy, że w 1 bajcie możemy zapisać 1 znak oraz że I kilobajt (1 kB) = 1024 bajty, a 1 megabajt (1MB) = 1024
kilobajty.
Szybkość dostępu
Jeżeli podczas pracy komputer ma pobrać z dysku jakąś informację, to czas potrzebny do odczytania jej z twardego dysku jest wielokrotnie krótszy od czasu potrzebnego do pobrania tej samej informacji z dyskietki. Innymi słowy aby komputer działał szybciej, potrzebne informacje powinien pobierać z twardego dysku, a nie z dyskietki. Warto w tym miejscu wspomnieć o szybkości dostępu do informacji zawartych w pamięci operacyjnej. Czas dostępu do znajdujących się tam danych jest setki razy mniejszy niż potrzebny do odczytania tej samej informacji znajdującej się na twardym dysku. Teraz jest chyba oczywiste, dlaczego wykorzystywane programy i inne dane są umieszczane w RAM.
Możliwość używania w różnych komputerach
Twardy dysk jest w komputerze wmontowany na stałe (jeżeli oczywiście komputer jest w niego wyposażony, bo wcale tak nie musi być). Oznacza to, że przenoszenie go z jednego komputera do innegojest wprawdzie możliwe, ale bardzo uciążliwe i oczywiście nie stosowane. Do przenoszenia danych (programów, tekstów i innych informacji) z jednego komputera na inny służą dyskietki. Jeżeli więc piszemy na przykład jakiś tekst najednym komputerze, a później chcemy pracować nad tym samym tekstem w innym miejscumusimy go zapisać na dyskietce i posłużyć się nią przy drugim komputerze.
Są to praktycznie wszystkie różnice pomiędzy twardym dyskiem a dyskietką z punktu widzenia użytkownika. Wszelkie operacje, takie jak kasowanie danych, ich kopiowanie, zapis i odczyt, odbywają się w jednakowy sposób zarówno na dyskietkach, jak i na twardym dysku. Istnieje również możliwość kopiowania zasobów informacji pomiędzy nimi.
Mając na uwadze trzy wymienione różnice, możemy nazwy "twardy (sztywny) dysk" i "dyskietka" używać zamiennie.
Formatowanie dyskietek
Zakupioną dyskietkę należy sformatować. Zdarza się, że wykona to już producent, ale nic się nie stanie, jeżeli uczynimy to ponownie.
Programy komputerowe wykonują różnorodne usługi. Formatowania dokonujemy za pomocą programu o nazwie FORMAT, dostarczanego wraz z systemem operacyjnym. Polega ono na podziale dyskietki na tak zwane ścieżki i sektory (typowa długość sektora jest równa 0,5 kB, czyli 512 Bajtów), do których później wpisywane są informacje (podczas dokonywania zapisu lub odczytu danych system operacyjny sam umieszcza dane w wolnych sektorach i odczytuje je z
odpowiednich miejsc na dysku, fizyczne rozmieszczenie danych nie jest więc dla użytkownika istotne). Dodatkowo program FORMAT sprawdza, czy dyskietka nie jest uszkodzona. Jeśli tak, to niedostępne sektory zostają odpowiednio zaznaczone i nie są wykorzystywane przy zapisie informacji. Podczas eksploatacji zdarza się, że następuje błędny odczyt informacji bądź występują inne objawy świadczące o nieprawidłowej pracy. Dyskietkę taką należy wówczas poddać ponownemu formatowaniu. Jeżeli faktycznie jest ona uszkodzona, błędne sektory zostaną zaznaczone i nadal można jej używać.
UWAGA! Formatowanie kasuje całą zawartość dyskietki. Przed wykonaniem tej operacji należy więc skopiować dane, których nie chcemy utracić.
Umiemy już umieszczać dyskietki w komorach. Poznajmy więc dokładnie działanie programu FORMAT.
Aby program ten wykonać poprawnie, należy wiedzieć o kilku rzeczach. Po pierwsze, wymaga on podania parametru, czyli nazwy napędu z formatowaną dyskietką. Piszemy więc FORMAT A:, jeśli dyskietka znajduje się w komorze A:, lub FORMAT B: (dyskietka w B:). Przestrzegamy przed komendą FORMAT C:. Jej wykonanie spowoduje sformatowanie twardego dysku (jeśli oczywiście znajduje się on w komputerze) i usunięcie tym samym wszystkich danych na nim zawartych.
Zwróćmy uwagę, że pomiędzy nazwą programu a parametrem występuje odstęp (spacja). Po drugie trzeba wiedzieć, jaką dyskietkę formatujemy i w jakim napędzie. Ma to znaczenie, jeśli napęd jest "gęsty", a dyskietka "rzadka" lub odwrotnie (tym drugim
przypadkiem nie będziemy się zajmować).
Mamy więc następujące możliwości:
rodzaj dyskietki jest zgodny z rodzajem napędu (dyskietka HD i napęd "gęsty" lub dyskietka DD i napęd "rzadki") komenda brzmi: FORMAT X: dyskietka DD i napęd gęsty:
dla dyskietek 5,25 cala komenda brzmi: FORMAT X:/4 lub FORMAT X:/F:360 dla dyskietek 3,5 cala: FORMAT X:/T:80/N:9 lub FORMAT X:/F:720
W miejsce X: wpisujemy nazwę odpowiedniego napędu, A: lub B:. Jeśli dodatkowo na końcu wpiszemy opcję /S, na formatowaną dyskietkę zostaną skopiowane pliki systemowe. Dyskietka taka będzie później mogła być używana do uruchomienia komputera pod warunkiem, że będzie umieszczona w komorze A:. Przy wpisywaniu komend nie ma znaczenia wielkość liter. Komendy: FORMAT A:, FoRmaT A:, format a: są jednoznaczne.
Po wpisaniu z klawiatury nazwy programu z odpowiednim parametrem przyciskamy klawisz ENTER. Jeżeli na ekranie pojawi się
informacja:
Insert new diskette for drive X:
and press ENTER when ready...
Włóż dyskietkę do komory X:
i przyciśnij ENTER...
oznacza to, że program FORMAT został odnaleziony i rozpoczęło się jego działanie. (Informacja:
Bad command or file name
Błędna komenda lub nazwa programu
oznacza, że program FORMAT nie został odnaleziony. Jak postępować w tym przypadku, piszemy w następnym rozdziale.)
Należy teraz włożyć dyskietkę do odpowiedniej komory (dyskietka nie może być zabezpieczona przed zapisem) i przycisnąć klawisz ENTER rozpocznie się proces formatowania. Po jego zakończeniu program pyta o nazwę dyskietki (przyciskamy ENTER, jeśli nie chcemy jej podawać) i wyświetla informację o przebiegu operacji, podając między innymi, ilejest pamięci uszkodzonej, która nie będzie wykorzystywana. Gdy na pytanie:
Format another diskette (Y/N)?
Sformatować inną dyskietkę (TaWNie)?
odpowiemy przyciskając N program zakończy działanie i przekaże sterowanie systemowi operacyjnemu. Gdy przyciśniemy klawisz Y możemy powtórzyć operację formatowania dla innej dyskietki (tego samego rodzaju i umieszczonej w tym samym napędzie). Po
sformatowaniu bez przeszkód można używać dyskietek rzadkich (o mniejszej pojemności) w napędach gęstych (nie na odwrót!).
4. Organizacja zapisu danych w pamięci stałej
Po sformatowaniu dysku można na nim dokonywać zapisu dowolnych informacji. Możemy tam przechowywać programy komputerowe, teksty tworzone za pomocą edytorów, rysunki, gry, tak zwane bazy danych, arkusze kalkulacyjne i wiele innych, oczywiście zajmujących w sumie maksymalnie tyle miejsca w pamięci, ile może zmieścić się na danym dysku.
Dla lepszej organizacji zapisu danych w pamięci stałej użytkownik tworzy tak zwane katalogi. Ich zadanie jest bardzo podobne jak katalogów bibliotecznych. Dane jednego rodzaju umieszczane są w odpowiednim katalogu identyfikowanym poprzez nazwę. W każdym katalogu można utworzyć podkatalogi, organizując zapis na dysku w sposób jak najbardziej przejrzysty, umożliwiający szybkie znalezienie żądanego pliku z danymi lub programu.
Szukając w bibliotece książki geograficznej, zaglądamy do katalogu GEOGRAFIA, jeśli jest to książka o Polsce do podkatalogu POLSKA i tak dalej. Identycznie sprawa wygląda w komputerze. Dane są pogrupowane w odpowiednich katalogach i użytkownik, widząc ich strukturę na dysku, może skojarzyć rodzaj poszukiwanych danych z nazwą katalogu. Korzeniem katalogów (tak zwanym katalogiem głównym) na danym dysku jest nazwa napędu, w którym jest
umieszczony, na przykład A:, B:, C: (dla twardych dysków) i tak dalej
Książki w biMliotece identyfikowane są przez tytuł, nazwisko autora, rok wydania i tak dalej Pliki komputerowe również mają swój identyfikator. Składa się on z nazwy (maksymalnie 8 znaków) i rozszerzenia (maksymalnie 3 znaki), przy czym nazwa musi wystąpić zawsze, rozszerzenie natomiast jest opcjonalne i jeśli występuje, to jest zawsze pisane po kropce. Oto przykłady poprawnych identyfikatorów plików: ala.ola
kot.000
rysunek.12a
rysunek 1.a
a.z
so.s
sos$&
rysunekl.sos
Poniższe identyfikatory są niepoprawne:
zbytdługi zbyt długa nazwa 9 znaków
.osA brak nazwy
dwa.trzy zbyt długie rozszerzenie 4 znaki
dwa dwa spacja zamiast kropki pomiędzy nazwą a rozszerzeniem W identyfikatorach oprócz liter i cyfr mogą występować inne znaki, na przykład , @, $, & i tak dalej Zabronione jest używanie pytajnika i gwiazdki (?). Są to tak zwany znaki globalne. O ich wykorzystaniu piszemy w rozdziale o DOSie. W identyfikatorach nie można także używać SPACJI.
W podobny sposób identyfikowane są katalogi, przy czym
najczęściej nie nadaje się im rozszerzeń, co je odróżnia od plików.
Specyficznym zbiorem informacji jest program komputerowy. Jego identyfikator ma zawsze rozszerzenie.COM lub.EXE. Programy wykonywane w tak zwany trybie wsadowym mają rozszerzenie.BAT. Uruchomienie programu komputerowego polega na wpisaniu z
klawiatury jego nazwy i (niekoniecznie) po kropce rozszerzenia, a następnie przyciśnięciu klawisza ENTER. Jest on wtedy
umieszczany w pamięci operacyjnej i użytkownik może z niego korzystać. Programy oferują różne usługi. Możemy za ich pomocą napisać jakiś tekst (edytory), stworzyć rysunek (programy graficzne), zabawić się grą, i tak dalej
Próba uruchomienia pliku, który niejest programem, czyli takiego, którego identyfikator nie składa się z jednego z trzech
wymienionych rodzajów rozszerzeń, nie da żadnego efektu. Na ekranie pojawi się tylko znany nam już komunikat:
Bad command or file name
Błędna komenda lub nazwa programu
Oczywiście nie wszystkie pliki z rozszerzeniem.BAT, .COM lub.EXE są programami Muszą one być wcześniej odpowiednio przygotowane przez programistów.
Kody AScii
Informacje zawarte w tym podrozdziale nie są niezbędne do rozpoczęcia pracy z komputerem, lecz wcześniej czy później każdy użytkownik staje przed problemem opisanym tutaj. Warto więc na samym początku poświęcić mu chwilę uwagi.
Wszelkie informacje zapisywane są w pamięci komputera
(zewnętrznej i wewnętrznej) w postaci binarnej, to znaczy za pomocą dwóch stanów namagnesowania nośnika, oznaczanych w informatyce poprzez '0' i '1'. To, że przyciskamy jakiś klawisz (na przykład: P) nie oznacza, że w komputerze pojawia się 'P'. Przyciśnięcie dowolnego klawisza powoduje wpisanie do komputera jego kodu ASCII. Wszystkich znaków zapisanych w tym kodzie może być 256.
Dlaczego właśnie taka liczba? Każdy znak musi być zapamiętany w jednym bajcie. 1 bajt jest natomiast równy 8 bitom. Jeden bit jest najmniej szym nośnikiem informacji w komputerze i można w nim zapisać tylko dwa stany oznaczane ' 1 ' i '0'. W związku z tym zapis wszelkiej informacji w komputerze odbywa się w kodzie binarnym, czyli tak zwanym kodzie dwójkowym albo zerojedynkowym. Mając do dyspozycji 1 bit, można zapisać tylko dwie liczby (0 i 1). Jeśli mamy do dyspozycji 2 bity, możemy zapisać 4 liczby (00, 01, 10, 11). Jeśli mamy 3 bity, możemy już zapisać 8 liczb (000, 001, 010, 011, 100, 101, I10, 111). Ogólny wzórjest taki: jeśli mamy do dyspozycji X bitów, to możemy w nich zapisać 2X liczb.
Powiążmy teraz ze sobą dwie informacje: jeśli 1 bajt = 8 bitów i każdy znak zapisany w pamięci komputera musi być zapamiętany w 1 bajcie, to możliwych do zapisu jest 2s, czyli 256 znaków. Jeśli więc wpisujemy literę Z (duże), to do komputera "wędruje" liczba 90 (w kolejnych bitach są zapisywane: 01011010), gdyż kodem ASCII Z jest 90. Jeśli wprowadzamy do komputera a, pojawia się w nim 97. Co więcej: jeśli przyciskamy dowolną cyfrę, w komputerze również pojawia się jej znak ASCII. Jeśli więc przyciśniemy klawisz oznaczony 5, do komputera "wędruje" nie liczba 5, lecz kod ASCII tego znaku. Jest to liczba 53
(00t10101).
Dlaczego 53 w systemie dziesiętnym jest równe 00110101 w systemie binarnym? Sposób przeliczenia jest bardzo prosty.
00110101 binarnie 02ţ + 026 + 125 + I24 + 023+ 122 + 02ţ+ 120 0128 + 064 + I32 + 116 + 08 + 14 + 02 + 11 0 + 0 + 32 + 16 + 0 + 4 + 0 + 1
53 dziesiętnie
Przeliczenie odwrotne (liczby zapisanej w systemie dziesiętnym na zapisaną w systemie dwójkowym) jest również bardzo proste, nie będziemy się tym jednak zajmować. Zapamiętajmy więc:
Przyciśnięcie dowolnego klawisza z klawiatury powoduje wysłanie do komputera jego kodu ASCII. Każdy klawisz ma taki swój kod i wszystkie one są liczbami, które można zapisać w postaci liczby mieszczącej się w 8 bitach, czyli zawartej w przedziale 0-255.
Przykładowo:
kody ASCII małych liter alfabetu: 'a' 'z' to liczby 97 -122 kody ASCII dużych liter alfabetu: 'A' 'Z' to liczby 65 90 kody ASCII cyfr: '0' '9', to liczby 48 57
kod wykrzyknika to 33, znaku plus 43, znaku równości 61, i tak dalej
5. Kupujemy komputer (Piotruś radzi aby traktować ten rozdział z przymrurzeniem oka)
Rozdział ten zawiera informacje dla osób dokonujących zakupu komputera. Pozostali czytelnicy mogą się zorientować w rodzajach i możliwościach konfiguracji dostępnego obecnie na polskim rynku sprzętu.
Kupując komputer, należy zwrócić uwagę na następujące elementy 1. Procesor
2. Wielkość pamięci operacyjnej (tak zwany RAM ang. Random Access Memory)
3. Twardy dysk (HD ang. Hard Disk)
4. Stacje dysków (FDD ang. Floppy Drive Disk)
5. Kartę graficzną i monitor
6. Łącza wejścia/wyjścia
ů Procesor
"Szkieletem" całego zestawu komputerowego jest płyta główna. Na niej umocowany jest, między innymi, najważniejszy element komputera procesor. Może on być oznaczony 80286, 80386, 80486 lub 80586 (ten ostatni zwany jest powszechnie Pentium). Im większa jest trzecia cyfra, tym procesor jest nowszy, szybszy i niestety droższy. Na komputerze z procesorem 80286 można bez przeszkód uruchomić większość programów, niektóre z nich będą jednak pracować znacznie wolniej niż na 8048fi, czy nawet 80386 (różnica jest widoczna zwłaszcza podczas pracy z programami graficznymi lub w czasie drukowania). Procesor ten nie jest już dostępny w sprzedaży detalicznej. Można go jedynie spotkać w komputerach wyprodukowanych najpóźniej w pierwszej połowie 1994 roku. Procesory 80386 sţţ dodatkowo oznaczone jako SX lub DX. Jest to oznaczenie tak zwanej szyny danych. Jej rodzaj również decyduje o szybkości pracy komputera. Procesory DX, mające 32bitową (4bajtową, bo I berjt = 8 bitów) szynę darlyeh, pracują szybciej niż komputery SX, które są wyposażone w szynę I 6bitową.
Procesory 80486 mogą być z kolei oznaczone jako SX, DX, DX2, a także SLC i DLC. W przypadku tych procesorów DX oznacza wersję z wbudowanym koprocesorem arytmetycznym, SX bez koprocesora (koprocesor "wspomaga" procesor w obliczeniach arytmetycznych, dzięki temu operacje są wykonywane szybciej). DX2 oznacza wersję z podwojoną częstotliwością zegara (patrz poniżej). SLC oznacza procesor 80486SX ale o mniejszym poborze mocy i mniejszej pamięci podręcznej (której obecność także przyspiesza pracę komputera), wreszcie DLC tel procesor SŁC ale z możliwością dołączenia koProcesora.
W ofertach dotyczących sprzedaży komputerów, po symbolu
określającym typ procesora występuje często liczba mówiąca, w jakiego rodzaju zegar wyposażona jest płyta (na przykład 25, 33, 40 mhz i tak dalej). Im więcej jest megaherców, tym komputer szybciej dokonuje obliczeń.
Zdarza się, że przed liczbą określającą typ procesora występuje oznaczenie firmy, która jest jego producentem. I tak na przykład: AM lub AMD to firma Advanced Micro Devices, Cx Cyrix, i Intel, Tx Texas Instruments.
ů Wielkość pamięci operacyjnej
Każdy komputer wyposażony jest standardowo w 1 megabajt pamięci operacyjnej, z której 640 kB to tak zwana pamięć podstawowa, pozostałe 384 kB pamięć dodatkowa (tak zwana wysoka; ang. high memory). Rozszerzenie tej pamięci o dodatkowe megabajty powoduje zwykle wzrost szybkości pracy. Odpowiednia jej konfguracja i świadome wykorzystanie pozwala na wielokrotne zwiększenie szybkości. Jeżeli nie jesteś przekonany, do zakupu dodatkowej pamięci operacyjnej, zadbaj o to, by płyta główna była wyposażona w tak zwany banki pamięci. Pracując przy komputerze i poznając stopniowo jego możliwości, prawdopodobnie po jakimś czasie uznasz potrzebę rozszerzenia ilości RAM. Dokupisz wtedy tylko dodatkowe kości pamięci. Ich instalacjajest prosta. Sprzedawca wyjaśni Ci, jak to zrobić, i na pewno sam dasz sobie radę. Możesz też zawieźć komputer do sklepu, zrobią to na poczekaniu.
Obecnie coraz większą popularnością cieszy się system operacyjny Windows. Aby program ten działał w miarę sprawnie (czytaj szybko), komputer musi być wyposażony co najmniej w 4 MB pamięci operacyjnej.
. Twardy dysk
Wybierając twardy dysk, zwracamy uwagę przede wszystkim na jego pojemność. Zależnie od tego, co zamierzamy na nim przechowywać, jakie programy wykorzystywać, jak wiele ich będzie, musimy zdecydować o jego wielkości. Jeżeli przy zakupie komputera wiemy, że praca nasza będzie się sprowadzać tylko do tworzenia (edycji) tekstów lub programowania w jednym języku albo pracy z kilkoma niezbyt rozbudowanymi programami nonsensem jest kupować dysk o dużej pojemności. Z drugiej stronypraca przy komputerze może nas tak "wciągnąć", że instalowanie nowych programów spowoduje w krótkim czasie zapełnienie twardego dysku. Powstanie wtedy dylemat: dokupić drugi czy wymienić posiadany na większy. Zakup twardego dysku nie jest niezbędny. Bez niego można
pracować, chociaż nie ze wszystkimi programami. Te bardziej rozbudowane (których na rynku jest coraz więcej), nie mieszczące się na najbardziej pojemnej dyskietce ( I,44 MB), nie będą mogły być uruchomione. Dlatego proponujemy, aby przy doborze
odpowiedniej dla swoich potrzeb konfiguracji uwzględnić zakup twardego dysku.
ů Stacje dysków
Podczas pracy przy komputerze zachodzi często potrzeba
korzystania z dyskietek lub płyt CD (do instalacji programów, przenoszenia danych pomiędzy komputerami, robienia zapasowych kopii, i tym podobne). Jak już wspomńieliśmy, obecnie na polskim rynku występują dwa rodzaje ich wielkości (5,25 cala i 3,5 cala). W związku z tym mamy możliwość instalacji dwóch różnych stacji dysków. Najlepiej wyposażyć nasz komputer w dwie komory dyskowe, po jednej z każdego rodzaju (mamy na myśli tak zwany gęste FDD, obecnie sprzedawane komputery nie mają już komór "rzadkich"). Rezygnacja z jednego "flopa" może czasem doprowadzić do
kłopotliwej sytuacji. Otrzymamy na przykład od kogoś dyskietkę z danymi, z prośbą o ich wydrukowanie, przetworzenie bądź dokonanie poprawek. Jeśli będzie to dyskietka na przykład 3,5calowa, a nasz komputer będzie wyposażony jedynie w 5,25calową komorę dyskową, będziemy musieli znaleźć komputer, który miałby obydwa rodzaje stacji. Dopiero po skopiowaniu danych na dyskietkę 5,25calową możemy wykonać postawione zadanie. Aktualnie
sprzedawane komputery wyposażane są zwykle w jedną komorę dyskową (oczywiście 3,5 calową). Jak już wspomniano dyskietki duże wychodzą powoli z użycia i opisana wyżej sytuacja zdarza się coraz rzadziej. W powyższym stwierdzeniu można posunąć się dalej i dodać, że już owe 5,25 są nie urzywane. Teraz zaczynają powoli wychodzić z urzycia nawet małe dyskietki 3,5 cala. W tej chwili każdy komputer, który chcielibyśmy zakupić w sklepie wyposażony jest w stacją 3,5 cala i CD-rom.
ů Karta graficzna i monitor
Wspomnieliśmy już, że o jakości wyświetlanego na ekranie obrazu decydują dwa czynniki karta graticzna (rozdzielczość) i monitor (rozdzielczość i kolor). Przeglądając ogłoszenia firm
sprzedających kom putery, można obecnie spotkać oferty dotyczące kart graficznych:
1. VGA o rozdzielczości R00 600 VGAHI lub 640 480 VGALO.
Możliwość wyświetlania w odcieniach szarości (monitor mono) lub w kolorze (monitor kolorowy).
2. SVGA o wyższej rozdzielczości: 1024 768, a jeśli dysponujemy odpowiedniej klasy monitorem, to uzyskany na ekranie obraz może mieć rozdzielczość 1280 1024, a nawet 1600 12R0. Można wybrać monitor mono lub kolorowy. Oprócz wymienionych, w komputerach starszego typu można się jeszcze spotkać z kartami EGA lub CGA, które obecnie nie są stosowane (charakteryzują się małą
rozdzielczością) i HERCULES (o rozdzielczości 720 34R, ale bez możliwości wyświetlania w odcieniach szarości tylko kolor czarny i biały). Wybierając odpowiednią kartę i monitor, musimy liczyć się z kosztami. Im lepsza karta, tym więcej trzeba zapłacić. Z oferowanych na rynku karta VGA jest tańsza, najwięcej kosztuje SVGA z kolorowym monitorem.
Podejmując decyzję o zakupie odpowiedniej karty, musimy wziąć pod uwagę przyszłe wykorzystanie komputera. Jeżeli będziemy go używać głównie do pracy z tekstamiwystarczy HERCULES. Jeśli chcemy korzystać z programów graficznych, pobawić się czasem grą komputerową (niektóre z nich są naprawdę bardzo ciekawe i mogą zainteresować każdego) lepiej mieć kartę o wyższej
rozdzielczości. Pamiętajmy: karty graficznej czy monitora nie da się "rozszerzyć". Jeśli zdecydujetny się na zakup HERCULESa, a po jakimś czasie dojdziemy do wniosku, że nam to nie wystarcza, będziemy musieli wymienić zarówno kartę, jak i monitor.
Coraz większą popularnością na rynku komputerowym cieszy się środowisko Windows (piszemy o tym w ostatnim rozdziale książki). Jest to system operacyjny pracujący w trybie graficznym. Aby w pełni wykorzystywać jego możliwości, najlepiej zaopatrzyć nabywany zestaw komputerowy w kartę VGA lub SVGA.
I jeszcze jedna dosyć istotna rzecz. Karty graficzne mogą być wyposażone w tak zwaną pamięć podręczną (ang. cache), której wielkość najczęściej jest równa 256, 512 kB lub 1 MB. Pamięć ta pozwala na szybsze odświeżanie zawartości ekranu, co zwiększa szybkość pracy zwłaszcza przy korzystaniu z programów
graficznych.
Łącza wejścia/wyjścia
Wspomnieliśmy już, że podczas pracy musimy dostarczać komputerowi dane wejściowe oraz odczytywać wyprowadzane wyniki. Urządzenia wejścia/wyjścia są dołączane do komputera za pomocą łączy (tak zwanych portów) znajdujących się w tylnej części obudowy. Kupując komputer, dobrze jest zadbać o to, aby był on wyposażony w odpowiednie porty. Ich ilość i rodzaj zależne są od używanych urządzeń komunikacyjnych. W każdym komputerze znajduje się na pewno gniazdo na podłączenie monitora i klawiatury. Dodatkowymi urządzeniami wejścia/wyjścia są zwykle: drukarka, mysz, czasem skaner lub modem. Niedopatrzenie w wyposażeniu kupowanego komputera może doprowadzić w przyszłości do niepotrzebnych kłopotów związanych z podłączeniem tych urządzeń. Mamy możliwość zakupu dwóch rodzajów portów: równoległych i szeregowych. Ich nazwa wiąże się ze sposobem przesyłania danych. Nie będziemy się tym jednak zajmować. Ważniejsza jest w tym momencie informacja, gdzie podłączyć dane urządzenie. Drukarki najnowszego typu są przyłączane zwykle do portu równoległego, choć istnieją takie, które mają możliwość podłączenia do łącza szeregowego. Myszy z kolei wymagają obecności portu szeregowego. Pozostałe urządzenia różnie. Co więc zrobić, aby w razie zakupu w przyszłości
dodatkowego urządzenia wejścia/wyjścia uniknąć niepotrzebnych kłopotów? Wystarczy, jeśli komputer wyposażymy w dwa łącza szeregowe i dwa równoległe. Jeżeli będziemy mieć tak zwany game port (do podłączenia joysticka wykorzystywanego w wielu grach) możemy być spokojni. Koszt jednego łącza jest niewspółmiemie niski w porównaniu z ceną całego komputera. Instalacja
odpowiedniej ich ilości pozwoli nam uniknąć niemiłych
niespodzianek związanych z przyłączeniem zakupionych w
przyszłości urządzeń wejścia/wyjścia. Porty szeregowe i
równoległe mają swoje nazwy. Jeśli chcemy w programie wskazać, że wysyłamy dane do portu równoległego pierwszego, piszemy LPT1 (lub PM), port drugi, to LPT2, i tak dalej Porty szeregowe mają nazwy COM1, COM2, i tak dalej.
Nie są to wyczerpujące informacje na temat możliwych konfiguracji komputera. Trudno dać receptę i jednoznacznie powiedzieć, jakiego rodzaju komputer należy kupić. Sam kupujący, biorąc pod uwagę możliwości finansowe i rodzaj wykonywanej w przyszłości pracy, musi zdecydować o doborze konfiguracji odpowiedniej do swoich potrzeb. Nasze rady i wskazówki mogą tylko pomóc w podjęciu odpowiedniej decyzji. Obecnym minimum (połowa 1995) jest komputer z procesorem 386DX/4OMHz, 4 MB pamięci operacyjnej, twardym dyskiem o pojemności co najmniej 120 MB, kartą graficzną VGA lub SVGA.
W poprzednim wydaniu tej książki, które ukazało się w połowie 1994 pisaliśmy o tym zestawie jako o standardzie. Dziś jest to minimum, gorzej wyposażone zestawy komputerowe nie są już sprzedawane przez firmy, które się tym zajmują. Należy więc oczekiwać, że za rok o tej porze minimum oferowanym na polskim rynku będzie komputer klasy 80486 (a za dwa lata może Pentium, który dziś jeszcze jest stosunkowo drogi i osiągalny tylko dla nielicznych?).
. Spróbujmy teraz odczytać kilka ofert dotyczących
sprzedaży komputerów
3865X/33 MHz, 2MB up to 16 MB, FDD 1,44 MB, Karta SVGA, KBD Procesor 80386, szyna danych 16 bitowa, zegar 33 MHz, 2 MB pamięci operacyjnej RAM, umieszczone na płycie głównej banki pamięci pozwalające rozszerzyć RAM do 16 MB, jedna stacja dysków -1,44 MB, karta graticzna SVGA (prawdopodobnie w cenę nie jest wliczony koszt monitora). Skrót KBD oznacza klawiaturę (ang. KeyBoarD). 386/40, 4 MB/130 MB HDD, FDD 1,2 + 1,44, MYSZ, VGA Mono, DOS 6.0 Komputer z procesorem R038fi, zegarem 40 MHz (prawdopodobnie DX świadczy o tym zegar 40 MHz), 4 megabajty RAM, twardy dysk o pojemności 130 MB, dwie komory dyskowe, mysz, karta VGA, monitor monochromatyczny (czarnobiały z odcieniami
szarości). W skład wyposażenia wchodzi dodatkowo system
operacyjny DOS, wersja 6.0.
i486DX2/fi6 MHz, 4MB RAM (max 32 MB), HDD 340 MB, 2FDD, SVGA 512kB (kolor), DOS 6.2, Windows
Procesor firmy Intel 80486 z koprocesorem, częstotliwość zegara 66 MHz, 4 MB pamięci operacyjnej (z możliwością rozszerzenia do 32 MB), twardy dysk o pojemności 340 MB, dwie stacje dysków (1,2 MB i 1,44 MB), karta graficzna SVGA z pamięcią podręczną 512 kB, monitor kolorowy. Do zestawu dołączony jest DOS wersja 6.2 i Windows.
PENTIUM 90 + 8 MB RAM, HDD 54ll MB (Caviar), FDD 3,5, SVGA 512 color Procesor Pentium, zegar 90 MHz, 8 MB pamięci operacyjnej, twardy dysk o pojemności 540 MB firmy Caviar, 3,5calowa stacja dysków, karta graficzna SVGA z pamięcią podręczną 512 kB, monitor kolorowy.
Na koniec kilka praktycznych rad nie związanych z konfiguracją sprzętu. Komputer proponujemy kupować w firmie znanej,
działającej już dłuższy czas, która daje przynajmniej rok gwarancji (coraz częściej zdarza się, że firmy dają dwa a nawet trzy lata ţwarancji) i zapewniają serwis gwarancyjny i
pogwarancyjny. Ponadto zalecamy kupowanie sprzętu posiadającego markę znanego producenta. Komputery te są droższe, lecz
prawdopodobieństwo ich bezawaryjnej pracy jest znacznie większe niż w przypadku tak zwanych składaków. Większa trwałość sprzętu firmowego wynika bardzo często z faktu, iż przed wprowadzeniem na rynek jest on poddawany różnym testom (również termicznym), na które firmy składające komputery w Polsce nie mają czasu lub po prostu nie zwracają na to uwagi. Każda szanująca się firma dołącza wraz z komputerem system operacyjny, który jest wliczony w jego cenę, na to również warto zwrócić uwagę.
II. System operacyjny DOS,
wersja 6.0
1.Uruchamiamy komputer Str. 25 wer. 2 2.Pliki tworzące system operacyjny Str. 25 wer. 22 3.Pliki CONFIG.SYS i AUTOEXEC.BAT Str. 26 wer. 5 4.Istota przetwarzania wsadowego Str. 26 wer. 15 5.Katalog aktualny (bieżący) Str. 27 wer. 8 6.Interpretacja poleceń wydawanych z klawiatury yyStr. 27 wer. 16 7. Wybrane komendy (polecenia) wewnętrzne DOSa. . . 31
8. Wybrane komendy zewnętrzne DOSa. . 39
9. Ćwiczenia do samodzielnego wykonania. . . 44
Wspomnieliśmy już, że system operacyjny jest programem, który zostaje załadowany do pamięci operacyjnej komputera w momencie jego włączenia i pozostaje w niej do zakończenia pracy. W niniejszym rozdziale omówimy dokładniej zasadę posługiwania się systemem operacyjnym w oparciu o najbardziej rozpowszechnioną obecnie w komputerach typu IBM PC jego wersję, DOS 6.0 (w omawianym tutaj zakresie jest ona zgodna z późniejszymi wersjami: 6,2 i 6,22).
Bardzo możliwe, że w Twoim komputerze zainstalowana jest wersja 5.0 DOSa. Jest ona w Polsce jeszcze bardzo popularna. Różnica między obiema wersjami jest istotna raczej dla zaawansowanych użytkowników. W zakresie omawianym przez nas w niniejszej publikacji obie wersje (poza komendą MOVE) działają identycznie.
1. Uruchamiamy komputer
Z poprzedniego rozdziału wiemy, że pierwszym zadaniem użytkownika komputera jest dostarczenie mu systemu operacyjnego. Komputer po włączeniu poszukuje systemu operacyjnego w zasobach pamięci dyskowej. Sprawdza, czy znajduje się on na dyskietce umieszczonej w komorze A:, a następnie, jeśli nie ma tam dyskietki,
przeszukuje dysk C:. W nowszych typach komputerów poszukiwanie może odbywać się najpierw na C:, potem w komorze A: (zależnie od ustawionej konfiguracji w tak zwany CMOSie). Po odnalezieniu system jest wczytywany do pamięci operacyjnej. Jeżeli w
konputerze znajduje się twardy dysk, aby system mógł być
wczytany, wystarczy, by w komorze A: nie było dyskietki (zwykle system operacyjny znajduje się na dysku C:). Jeżeli natomiast w komputerze nie ma twardego dysku, w komorze A: należy umieścić dyskietkę z systemem operacyjnym. Jeśli na dysku systemowym (dysk, na którym znajduje się system operacyjny) nie ma plików o nazwach AUTOEXEC.BAT lub CONFIG.SYS (o ich zastosowaniu za chwilę), odnaleziony i wczytany system operacyjny przejmuje sterowanie i wyświetla datę i czas, a po dokonaniu ewentualnych korekt przez użytkownika (zaniechanie wprowadzania nowej daty i czasu następuje poprzez przyciśnięcie klawisza ENTER) na ekranie pojawia się znak zachęty oznaczający gotowość systemu do pracy (najczęściej jest to C:\> lub A:\>).
Reasumując :
Jeżeli komputer jest wyposażony w twardy dysk, to przed jego uruchomieniem wystarczy zadbać o to, by w komorze A: nie było dyskietki.
Jeśli komputer nie posiada twardego dysku, to przed włączeniem należy w komorze A: umieścić dyskietkę systemową.
Jeśli nie wiemy, czy w komputerze znajduje się twardy dysk, włączamy go, nie umieszczając w komorze A: dyskietki. Jeśli po chwili ujrzymy na ekranie znak zachętytwardy dysk jest w
komputerze, system operacyjny został z niego sczytany i możemy rozpocząć pracę. W przeciwnym przypadku pojawi się komunikat: NonSystem disk or disk error
Replace and press any key when ready
Brak dysku systemowego lub brak odczytu
Skoryguj i przyciśnij dowolny klawisz
(podobny efekt uzyskamy, jeśli w komorze A: umieścimy dyskietkę bez systemu operacyjnego). Należy wtedy w komorze A: umieścić dyskietkę systemową i przycisnąć dowolny klawisz.
Częstym błędem popełnianym przez początkujących użytkowników jest próba uruchomienia komputera, gdy w komorze A: znajduje się dyskietka nie zawierająca systemu operacyjnego.
2. Pliki tworzące system operacyjny
System operacyjny DOS 6.0 tworzą trzy pliki: MSDOS.SYS, IO.SYS oraz tak zwany interpreter komend COMMAND.COM. Sczytanie ich z pamięci stałej do operacyjnej jest równoznaczne z załadowaniem systemu operacyjnego.
Zajmijmy się bliżej plikiem COMMAND.COM. Zawarte są w nim tak zwany komendy wewnętrzne DOSa. Sam system operacyjny jest w stanie wykonać dla użytkownika wiele zadań. Może to być podanie daty i czasu, wyświetlenie zawartości aktualnego katalogu, skopiowanie pliku lub grupy plików na inny dysk, i tym podobne Po wpisaniu z klawiatury odpowiedniej komendy następuje jej interpretacja. Jeśli jest to komenda wewnętrzna systemu
operacyjnego (znajduje się w zbiorze komend pliku COMMAND.COM) jest ona wykonywana. W pliku tym zapisane są więc "miniprogramy", które mogą być wykonane w każdej chwili, nawet gdy nie mamy żadnego innego oprogramowania. Pozostałe dwa pliki tworzące DOS (IO.SYS i MSDOS.SYS) nadzorują działanie komputera aż do jego wyłączenia.
3. Pliki CONFIG.SYS i AUTOEXEC.BAT
Załadowany system operacyjny nie od razu zgłasza swoją gotowość do pracy przez wyświetlenie znaku zachęty. Najpierw poszukuje na dysku systemowym dwóch plików o nazwach CONFIG.SYS i
AUTOEXEC.BAT. Obydwa są tworzone przez użytkownika, ich obecność na dysku systemowym nie jest niezbędna. W pierwszym z nich zapisane są informacje dotyczące konfiguracji komputera,
zarządzania pamięcią operacyjną. Za jego pomocą mogą być ładowane różne programy sterujące urządzeniami zewnętrznymi (tak zwany drivery) takimi jak mysz, skaner i tym podobne W drugim znajduje się zbiór komend DOSa i nazw programów, które zostaną wykonane automatycznie przed zgłoszeniem się systemu. Jest to program wykonywany w tak zwany trybie wsadowym (ang. batch file). Programy takie muszą mieć zawsze rozszerzenie.BAT. AUTOEXEC.BAT różni się tylko tym od pozostałych plików tego typu, że jeżeli znajduje się on w korzeniu dysku systemowego, jest automatycznie wykonywany przed zgłoszeniem się systemu. Jeszcze jedna ważna sprawa związana z tymi plikami. Aby dokonane w nich zmiany były uwzględnione w pracy komputera, musi on zostać zresetowany, gdyżjak wspomniano, komputer korzysta z nich tylko w momencie uruchomienia.
4. Istota przetwarzania wsadowego
Pliki typu "batch" (czyta się - bacz) są tworzone w celu
uproszczenia często powtarzanych operacji wykonywanych na komputerze. Zapisane w nich nazwy programów lub komendy DOSa (wjednej linii jedna komenda) są kolejno wykonywane. Gdy
zapoznasz się z wybranymi komendami DOSa, proponujemy Ci
utworzenie własnego programu typu "batch", a następniejego wykonanie (aby wykonać dany program, należy wpisać z
klawiaturyjego nazwę, a następnie przycisnąć klawisz ENTER). Poniżej przedstawiamy przykładowy taki program, raczej
bezużyteczny, ale zawierający najprostsze komendy.
A:
CD \
MD PLIKI
CD PLIKI
NC
Program ten składa się z pięciu linii. W pierwszych czterech znajdują się komendy DOSa, w piątej nazwa programu NC.EXE, która spowoduje jego wykonanie (o programie NC.EXE piszemy w następnym rozdziale). Zwykle linia taka jest umieszczana na końcu programu AUTOEXEC.BAT, niedługo sam będziesz mógł się o tym przekonać.
Pierwsza lIinia naszego przykładowego programu spowoduje, że aktywnym dyskiem będzie ten umieszczony w komorze A: (jeśli nie będzie tam dyskietki, pojawi się informacja o błędzie). CD\ jest komendą powodującą, że po jej wykonaniu katalogiem bieżącym będzie katalog główny na danym dysku (u nas A:). MD PLIKI spowoduje utworzenie katalogu o nazwie PLIKI jeśli aktywny dysk nie jest zabezpieczony przed zapisem), a wykonanie komendy CD PLIKI sprawi, że katalogiem aktualnym będzie katalog PLIKI. W wyniku wykonania powyższego programu na dyskietce umieszczonej w komorze A: zostanie utworzony katalog o nazwie PLIKI, następnie stanie się on katalogiem aktualnym. Na koniec zostanie wywołany program o nazwie NC, jeśli oczywiście jest on dostępny. Powyższe komendy można wydać kolejno z klawiatury, efekt będzie taki sam. Jeśli jednakjakąś czynność (kilka kolejnych komend) powtarzamy dosyć często, wygodnie jest utworzyć program z rozszerzeniem.BAT i wykonać go, zamiast wpisywać kolejno poszczególne komendy.
5. Katalog aktualny (bieżący)
Wiemy już, że na dysku można utworzyć strukturę katalogów. Dzięki temu dostępne są bezpośrednio nie wszystkie jego zasoby, lecz tylko te, które znajdują się właśnie w katalogu aktualnym. Początkowo bieżącym jest katalog główny, tak zwany korzeń dysku (na przykład A:, C:). Za pomocą odpowiednich komend DOSa można poruszać się po "drzewie" katalogów wybranego dysku.
Podczas wykonywania operacji na katalogach spotkamy się z następującymi terminami: katalog macierzysty danego katalogu: ten, który znajduje się w hierarchii o jeden poziom wyżej ; podkatalog: to taki katalog, który został utworzony z poziomu katalogu aktualnego; ścieżka dostępu: struktura katalogów, która wskazuje, przez jakie kolejne katalogi należy "przejść", aby odszukać żądaną informację.
Na przykład zapis C:\KATAL1\PROGRAMY oznacza następującą ścieżkę: dysk C:, katalog KATALI znajdujący się w jego korzeniu oraz katalog PROGRAMY będący podkatalogiem KATALI (zauważmy, że pomiędzy identyfikatorami katalogów występuje znak \ i nie ma tam odstępu).
6. Interpretacja poleceń wydawanych z klawiatury
Po wpisaniu z klawiatury komendy i przyciśnięciu klawisza ENTER system operacyjny sprawdza kolejno:
1. Czy jest to komenda wewnętrzna DOSa (na przykład COPY, DIR, MD, CD, DEL, i tak dalej). Jeśli tak, to jest ona wykonywana, oczywiście pod warunkiem, że poprawnie zostały podane wymagane parametry.
2. Czy jest to nazwa programu znajdującego się w aktualnym katalogu (przypominamy, że programy są to pliki z
rozszerzeniem.BAT, .COM lub.EXE). Jeśli tak, to program ten jest wykonywany.
3. Czy jest to nazwa programu znajdującego się w tak zwanym katalogu domyślnym, podanym jako jeden z parametrów komendy PATH (patrz opis tej komendy). Jeśli tak, to program ten jest
wykonywany.
W przypadku, gdy opisane powyżej poszukiwanie zakończy się niepowodzeniem, na ekranie pojawi się komunikat:
Bad command or file name
Błędna komenda lub nazwa programu
Oznacza to, że wpisana komenda nie jest poleceniem wewnętrznym DOSa, a program o takiej nazwie, jeśli nawet znajduje się gdzieś na dysku, nie został odnaleziony.
7. Wybrane komendy (polecenia) wewnętrzne DOSa
Wiemy już, że system operacyjny jest w stanie wykonać dla użytkownika wiele zadań. Wiemy także, że po uruchomieniu
komputera i wczytaniu do pamięci operacyjnej plików tworzących system operacyjny, możemy skorzystać z poleceń wewnętrznych DOSa zapisanych w pliku COMMAND.COM.
Operacja uruchomienia programu komputerowego nie zawsze zakończy się powodzeniem pomimo tego, że znajduje się on na dysku. Inaczej rzecz się ma z komendami wewnętrznymi. Są one zapisane w pliku COMMAND.COM a plik ten jest wczytywany do pamięci operacyjnej podczas uruchamiania komputera. Dzięki temu komendy wewnętrzne będą wykonane zawsze, niezależnie od tegojaki dysk i katalog jest bieżący. Warunek jest tylko jeden: muszą być wpisane poprawnie, wraz z wymaganymi parametrami.
Przy prezentacji komend zastosujemy następującą notację:
1. Nazwa oraz krótki opis działania.
2. Składnia. Jeżeli parametry są opcjonalne (można je wpisać, lecz nie jest to konieczne), podajemy je w nawiasach
kwadratowych.
3. Dokładny opis wraz z przykładami.
. DIR
Wyświetlenie zawartości aktualnego katalogu
Składnia: DIR ţnazwaţliku) (/opcja)
Po wydaniu tej komendy bez parametrów, na ekranie pojawią się nazwy wszystkich plików i katalogów znajdujących się w katalogu bieżącym. Obok identyfikatorów plików (nazwa i rozszerzenie) wyświetlone zostaną kolejno ich wielkości (w bajtach), data i czas utworzenia. Przy katalogach zamiast wielkości wyświetlany jest napis . Polecenie to można wydać z opcjami (jeśli podajemy opcje lub parametry, to zawsze oddzielamy je
przynajmniej jedną spacją).
Opcja /w powoduje wyświetlenie skróconej informacji (tylko nazwy i rozszerzenia). Dzięki temu więcej identyfikatorów mieści się jednocześnie na ekranie. Opcja /p jest wykorzystywana, jeśli w katalogu znajduje się dużo plików i podkatalogów. Po zapełnieniu całego ekranu kontynuacja wyświetlania następuje po przyciśnięciu dowolnego klawisza (oprócz CTRL, ALT i SHIFT).
Parametrem komendy DIR może być nazwa dysku, którego zawartość chcemy wyświetlić na ekranie. Jeśli znajdujemy się na dysku C: i chcemy zobaczyć zawartość dyskietki umieszczonej w komorze B:, możemy wydać komendę DIR Bţ. Po wykonaniu operacji aktywnym dyskiem będzie nadal C:.
Parametrem komendy DIR może być także nazwa pliku lub częściej wzorzec określający, jakie pliki mają być wyświetlone.
Znaki globalne
Przy podawaniu wzorca dopuszczalne jest używanie tak zwanych znaków globalnych: gwiazdki () i pytajnika (?). zastępuje dowolny ciąg znaków, ? dokładnie jeden znak. Jak to rozumieć? Zamiast teoretycznego wyjaśnienia posłużmy się przykładami: . pliki o dowolnej nazwie (pierwsza ) i dowolnym rozszerzeniu (druga ) .abc pliki o dowolnej nazwie i rozszerzeniu.ABC
.??? dokładnie to samo, co .
.?? pliki o dowolnej nazwie i dowolnym rozszerzeniu, ale
składającym się mak symalnie z dwóch znaków (na przykład plik o nazwie NC.EXE nie odpowiada temu wzorcowi)
a.? pliki o nazwie A i dowolnym rozszerzeniu, ale składającym się maksymalnie z jednego znaku
ab. pliki, których nazwa zaczyna się na AB, pozostała część nazwy i rozszerzenie są dowolne
ab?. pliki, których nazwa zaczyna się na AB i może być
maksymalnie trzyliterowa jeśli występuje trzeci znak, tojest on dowolny), a rozszerzeniejest dowolne
Czy potrafisz powiedzieć, co oznaczają i czym się różnią poniższe wzorce?
a.
ţ?
a.?
a.
Jeśli nie, to powinieneś przeglądnąć jeszcze raz powyższe przykłady, gdyż znajomość tego problemu jest bardzo ważna, a konieczność podawania wzorca bardzo często występuje podczas pracy z różnymi programami.
Wróćmy jeszcze na chwilę do komendy DIR. Polecenie DIR . com spowoduje wyświetlenie tylko tych plików z aktualnego katalogu, które mają rozszerzenie.COM. DIR ?.com wyświetli pliki, które mają jednoliterową nazwę (dowolny znak) i rozszerzenie.COM. Czy wiesz, co uzyskasz na ekranie, wydając komendy:
DIR .c
DIR .C
DIR c.c
Jeśli nie, sprawdź
ţ X:
Zmiana aktywnego dysku (X: oznacza wybraną komorę dyskową A: lub B: albo twardy dysk C:, D: i tak dalej)
Składnia: ţ;:
Komenda ta pozwala zmienić aktywny dysk, w wyniku czego dostępne stają się te zasoby pamięci stałej, które na nim się znajdują. Po wpisaniu na przykład A:, aktualnym dyskiem staje się ten umieszczony w komorze A: (jeśli będzie ona pusta, pojawi się komunikat o błędzie), C: oznacza przejście na dysk C:, i tak dalej Jeśli wybrany dysk nie jest gotowy do pracy (na przykład dyskietka źle włożona do stacji lub jej brak w komorze, komputera bez twardego dysku, a wydano polecenie C:), na ekranie pojawi się informacja: Invalid drive specification
Błędna nazwa dysku
(przy braku odpowiedniego twardego dysku), lub
Not ready reading drive X
Abort, Retry, Fail?
Brak dyskietki w komorze X
Zerwać, Powtórzyć, Zaniechać?
(gdy dyskietka nie została umieszczona w odpowiedniej komorze lub umieszczono ją tam niewłaściwie).
`Po dokonaniu korekty należy przycisnąć R (wybierając w ten sposób opcję Retry). Przyciśnięcie F (Fail) oznacza rezygnację z wykonania operacji. W takim przypadku należy jeszcze podać, który dysk ma być aktywny.
DATE
Udostępnienie daty systemowej
Składnia:
DATE
Po wydaniu tej komendy bez parametru na ekranie pojawi się data systemowa (nie musi ona być zgodna z aktualną) oraz zachęta do wpisania nowej. Data jest wyświetlana w formacie MMDDRR (po dwie cyfry oznaczające kolejno miesiąc dzień i rok). Jeśli użytkownik chce zmienić datę, winien wpisać ją w podany sposób.
Przyciśnięcie klawisza ENTER spowoduje zakończenie operacji, uaktualnienie daty i powrót do stanu gotowości systemu
(wyświetlenie znaku zachęty). Przyciśnięcie tego klawisza bez wpisywania nowej daty oznacza zaniechanie zmian. Parametrem tej komendy może być dowolna data (na przykład DATE 10-25-94). Spowoduje to ustawienie daty systemowej na wpisaną i automatyczny powrót do stanu gotowości. Jeśli wpisana data jest niepoprawna program wyświetli informację:
Invalid date
Błędna data
i pozwoli skorygować błąd.
. TIME
Udostępnienie czasu systemowego
Składnia:
TIME [gg:mmţss ]
Polecenie działa identycznie jak DATE. Czas jest wyświetlany w formacie angielskim, godziny przyjmują wartości 0-12. Jeżeli czas oznacza godzinę 13-23, to najego końcu wyświetlana jest litera p (skrót od angielskiego p.m. czyli popołudniu). W przeciwnym wypadku jest to a (od angielskiego a.m. czyli rano). Czas jest wyświetlany w formacie: GG:MM:SS.ST (ST oznacza setne części sekundy). Podobnie jak w przypadku daty, polecenie TIME z parametrem (na przykład TIME 12:12) spowoduje automatyczne ustawienie czasu systemowego i powrót do stanu oczekiwania. Wpisując czas możemy pominąć ostatnie wartości (na przykład sekundy lub sekundy i minuty). Przyjmowane są one wtedy jako zerowe. Na przykład polecenie TIME 10:17 oznacza godzinę 10.17 (zero sekund), TIME 10 oznacza punktualnie godzinę dziesiątą.
. MD
Tworzenie katalogu (angielskie Make Directory)
Składnia:
MD nazwa katalogu
Parametrem tej komendy jest nazwa tworzonego katalogu
(maksymalnie 8 znaków). Zaleca się aby nie nadawać katalogom rozszerzeń, co je odróżnia od plików. Tworzony kataloţ będzie podkatalogiem aktualnego. Jeżeli na przykład znajdujemy się w katalogu C:\ROBAl i wydamy komendę MD PLIKI, to utworzony katalog będzie dostępny tylko z poziomu "Robal" I (będzie jego
podkatalogiem). Nazwy katalogów muszą być unikalne. W danyn katalogu nie mogą występować dwa podkatalogi o jednakowych nazwach.
ů CD
Zmiana aktywnego katalogu (angielskie Change Directory)
Składnia:
CD nazwa katalogu
Po utworzeniu katalog nie staje się automatycznie aktualnym. Do poruszania się po "drzewie" katalogów danego dysku służy komenda CD. Wymaga ona podania parametru. Może nim być nazwa katalogu, który chcemy uczynić aktualnym. Katalog ten =nusi być wtedy podkatalogiem bieżącego, to znaczy musi być widoczny po wydaniu komendy DIR. W przeciwnym przypadku pojawi się komunikat o błędzie. Jeżeli na przykład z poziomu katalogu C:\ wydamy komendę CD pliki spowoduje, że bieżącą ścieżką stanie się C:\PLIKI.
Parametrem komendy CD może być znak \ (angielskie backslash) lub.. (dwie kropki). CD \ spowoduje, że katalogiem aktualnym będzie zawsze korzeń aktywnego dysku.
Przykład:
Bieżącą ścieżką jest B:\ZBIORY\PLIKI\PRóBA. Po wydaniu polecenia CD \ aktualnym katalogiem stanie się B:\.
Wydając polecenie CD.. "wychodzimy" z danego katalogu czyniąc aktualnym jego katalog macierzysty (znajdziemy się o jeden poziom wyżej w strukturze katalogów). Przykład:
Bieżącą ścieżką jest C:\PLIKI\ZBIORY. Wydanie komendy CD.. aktualnym uczyni katalog C:\PLIKI.
Reasumując: Wydanie komendy CD nazwa katalogu pozwala na
wchodzenie w głąb struktury katalogów, poprzez CD \ i CD.. wychodzimy w kierunku korzenia. Polecenie to działa poprawnie tylko w przypadku, gdy podawane nazwy katalogów istnieją. W przeciwnym razie na ekranie pojawi się komunikat o błędzie. Wydając tylko jedno polecenie możemy jednocześnie wykonać operację wyjścia z jednego katalogu i wejścia do innego.
Przykład:
Załóżmy, że katalogiem bieżącym jest C:\DOS. Wydając komendę CD\pLIKI\progrAMY znajdziemy się w katalogu C:\PLIKI\PROGRAMY (pierwszy \ oznacza powrót do korzenia dysku, PLIKI\PROGRAMY a drógi wejście do katalogu).
ů RD
Kasowanie katalogu (angielskie Remove Directory)
Składnia:
RD nazwa katalogu
Parametrem komendy RD jest nazwa kasowanego katalogu. Aby skasować katalog, musimy pamiętać o dwóch rzeczach:
1. Katalog można skasować tylko z poziomu jego katalogu
macierzystego.
2. Kasowany katalog musi być pusty.
Jeśli nie będą spełnione powyższe warunki lub gdy podana zostanie błędna nazwa katalogu, system operacyjny wyświetli informację o błędzie.
. COPY
Kopiowanie pliku lub grupy plików
Składnia:
COPY nazwa pliku kopiowanego ścieżka docelowa,
czyli w skrócie: COPY co? gdzie?
Komenda COPY wymaga podania dwóch parametrów. Pierwszym jest nazwa pliku kopiowanego (można skopiować grupę plików
wykorzystując znaki globalne: i ?patrz podpunkt "Znaki globalne" w opisie komendy D/R). Może ona być poprzedzona ścieżką dostępu, czyli miejscem na dysku, gdzie plik ten się znajduje. Jeśli ścieżka dostępu nie jest określona, kopiowane pliki będą
poszukiwane w katalogu aktualnym. Drugim parametrem jest nazwa dysku oraz ewentualnie ścieżka dostępu wskazująca, gdzie ma być skopiowany plik.
Załóżmy, że bieżącym katalogiem jest C:\PROG. Wydanie polecenia COPY .COM B:\ spowoduje, że do korzenia dysku B: zostaną
skopiowane wszystkie pliki z rozszerzeniem .COM znajdujące się w katalogu C:\PROG (zwróćmy uwagę na znak \ występujący po B:; wpisując go mamy pewność, że plik zostanie skopiowany do korzenia dysku; gdybyśmy napisali tylko B: kopiowanie zostałoby wykonane, lecz nie mielibyśmy pewności, że pliki skopiowały się do korzenia dysku B:). Jeśli chcemy skopiować plik lub grupę plików z innego katalogu niż aktualny, musimy poprzedzić jego lub ich nazwę ścieżką dostępu.
Przykład:
COPY C:\COMY\.COM D:\pROG
Wydanie takiego polecenia spowoduje skopiowanie wszystkich plików z rozszerzeniem.COM znajdujących się w katalogu COMY na dysku C: (niezależnie od tego, jaki dysk i katalog jest aktualny) na dysk B: do katalogu PROG (w komorze B: musi być oczywiście umieszczona dyskietka, a na niej istnieć katalog PROg).
Polecenie COPY można wydać z jednym parametrem. Kopiowanie nastąpi wtedy do katalogu aktualnego.
Przykład:
Załóżmy, że katalogiem aktualnym jest C:\PROG\SYSTEM. Wydanie polecenia
COPY C:\S.COM
spowoduje skopiowanie wszystkich plików z rozszerzeniem.COM znajdujących się w katalogu C:\DOS do katalogu aktualnego, czyli C:`,PROG\SYSTEM. Kopiowanie przebiega poprawnie pod warunkiem, że na dysku docelowym jest wystarczająco dużo miejsca, aby pomieścić kopiowane pliki. Warto zwrócić uwagę, że komenda COPY nie kasuje plików z miejsca, z którego są kopiowane. Po jej wykonaniu pozostają one w katalogu źródłowym i powstają
jednocześnie w docelowym.
DEL
Kasowanie pliku lub grupy plików
Składnia:
DEL nazwaţpliku
DEL służy do kasowania jednego, lub grupy plików (przy
wykorzystaniu znaków oraz ?). Jeżeli nazwa pliku poprzedzona zostanie ścieżką dostępu, to operacja kasowania odbędzie się we wskazanym katalogu. Wydanie komendy DEL . spowoduje wyświetlenie na ekranie pytania:
Are you sure (Y/N)?
Jesteś pewien (T/N)?
Jest to pewnego rodzaju zabezpieczenie, gdyż potwierdzenie wykonania komendy (przyciśnięcie klawisza Y) spowoduje skasowanie wszystkich plików z aktualnego katalogu. Za pomocą tej komendy nie można skasować katalogu. Polecenie DEL należy stosować bardzo ostrożnie, gdyż łatwo doprowadzić do skasowania ważnych danych. Jeśli jednak potrzebne pliki zostaną przypadkiem skasowane, warto pamiętać, że istnieje komenda UNDELETE, o której piszemy w dalszej części rozdziału.
. REN
Zmiana nazwy pliku
Składnia:
REN stara nazwa nowa nazwa
Komenda ta służy do zmiany nazwy pliku lub grupy plików (przy wykorzystaniu oraz ! ?). Nie można za jej pomocą zmienić nazwy katalogu. Jej pierwszym parametrem musi być nazwa pliku
istniejącego w aktualnym katalogu, natomiast drugim dowolna nazwa ! jeszcze w tym katalogu nie występująca.
Przykład:
REN a.com b.con
Wydanie takiego polecenia spowoduje, że dotychczasowy plik o nazwie A.COM będzie miał nazwę B.COM.
ů DS
Czyszczenie ekranu
Składnia:
DS
Wykonanie polecenia DS spowoduje wyczyszczenie ekranu i
umieszczenie znaku zachęty w jego lewym górnym rogu.
PROMPT
Ustalenie znaku zachęty
Składnia :
PROMPT $X. . .
Za pomocą tej komendy użytkownik może sam ustalić sposób
zgłoszenia się systemu operacyjnego, czyli tak zwany znak zachęty. Standardowo DOS zgłasza się wyświetlając nazwę
aktualnego dysku i znak większości (A>, B>, C>, i tak dalej). Wydanie na przykład komendy: PROMPT $P$C spowoduje, że znak zachęty będzie się składał z aktualnej ścieżki dostępu, na której końcu umieszczony będzie znak większości. Bardzo możliwe, że w Twoim komputerze tak właśnie jest to ustawione. Powodem tego jest wpisanie do pliku AUTOEXEC.BAT, znajdującego się w korzeniu dysku systemowego, takiej właśnie komendy. Sprawdź, odnajdując ten plik, a następnie wydając komendę TYPE(o sposobie jej
wykorzystania możesz przeczytać w dalszej części rozdziału). Wydanie komendy PROMPT bez parametrów spowoduje przywrócenie znaku zachęty do standardowej postaci (nazwa aktualnego napędu i znak większości). A oto wybrane kombinacje znaków, które można użyć jako parametry polecenia PROMPT:
$q znak równości
$$ znak dolara
$t aktualny czas
$d aktualna data
$n nazwa aktualnego napędu
$p ścieżka dostępu
$v numer wersji DOS
$ţţ znak większości
$l znak mniejszości
$DowolnyTekst wyświetlenie dowolnego tekstu
Spróbuj odpowiedzieć teraz na pytanie, co będzie zawierać znak zachęty po wpisaniu każdego z następujących poleceń:
prompt $I$d$t
prompt $l
pronpt $$$p$$$d$$$g
prompt $ Cześć! Jestem DOS $g
PATH
Ustalenie domyślnej ścieżki dostępu do plików
Składnia:
PATH /ścieżka dostępu;ścieżka dostępu;...ţ
Wiemy już, w jaki sposób DOS interpretuje polecenie wydane z klawiatury. Jeśli nie jest nim komenda wewnętrzna albo nazwa programu znajdującego się w aktualnym katalogu, to przeszukiwane są tak zwane ścieżki domyślne. Ścieżki te wskazane są za pomocą tego polecenia.
Przykład:
Polecenie patH C:\Dos;C:V:eDYTorY\WP51;D:\WIN sprawi, że jeśli wystąpi konieczność przeszukania ścieżek domyślnych, to będą to: C:\DOS. C:\EDYTORY\WP51 i D:\WiN (zwracamy uwagę, że poszczególne ścieżki są oddzielone średnikami i nie ma między nimi odstępu).
Wydanie polecenia pATH bez parametrów spowoduje wyświetlenie aktualnych ścieżek domyślnych.
Podobnie jak PROMPT, również to polecenie jest bardzo często dołączane jako jedna z komend w pliku AUTOEXEC.BAT. Praktyczne jej działanie polega na możliwości uruchomienia programów znajdujących się w podanych ścieżkach niezależnie od tego, jaki katalog jest aktualny.
Przykład:
Załóżmy, że program NC.EXE znajduje się w katalogu C:\NORTON\NC. Aktualnym katalogiem jest natomiast C:\. Wpisujemy z klawiatury PATH i przyciskamy ENTER. Okazuje się, że wśród wyświetlonych ścieżek nie ma C:\NORTON\nc. Jeśli wpiszemy teraz z klawiatury NC i przyciśniemy ENTER, na ekranie pojawi się informacja o błędzie (Bad Command or file name). Stało się tak, ponieważ NC nie jest komendą wewnętrzną DOSa, nie jest nazwą programu znajdującego się w katalogu bieżącym (założyliśmy, że jest nim C:\), a ścieżka, w której program ten się znajduje nie została podana jako parametr komendy PATH, nie była więc przeszukiwana. Wydajmy polecenie: PATH C:nORTON\NC oznaczające, że ustalamy nową ścieżkę domyślną. Jeśli teraz wpiszemy z klawiatury NC i
przyciśniemy ENTER, program ten zostanie wykonany (niezależnie od tego, jaki dysk i katalog jest bieżący), gdyż znajduje się w katalogu podanym jako parametr komendy PATH (C:\NORTON\NC).
TYPE
Wyświetlenie zawartości pliku
Składnia:
TYPE identyfikator pliku
Jeśli chcemy zobaczyć, co znajduje się w wybranym pliku, należy wydać komendę TYPE identyfikatorţpliku. Przeglądanie zawartości plików ma sens tylko w przypadku tekstów. Próba zobaczenia, co znajduje się na przykład w pliku z rozszerzeniem.COM, spowoduje wyświetlenie na ekranie niezrozumiałych znaków. Zatrzymanie wyświetlania następuje przez naciśnięcie klawisza PAUSE, (ponowne uruchomienie dowolny inny klawisz). Przyciskając CTRL+C
przerywamy operację przeglądania. Sekwencja klawiszy CTRL+C (lub CTRL+BREAK) jest bardzo często wykorzystywana do przerwania działania komend DOSa. Działanie wielu programów komputerowych również można przerwać, stosując te klawisze. Warto o tym pamiętać.
VER
Udostępnienie wersji systemu operacyjnego
Składnia:
VER
Po wydaniu polecenia VER na ekranie zostanie wyświetlona wersja zainstalowanego w komputerze systemu operacyjnego.
8. Wybrane komendy zeţţnętrzne DOSa
Oprócz omówionych powyżej komend wewnętrznych, dostępnych z poziomu każdego katalogu, system operacyjny DOS posiada kilka programów (z rozszerzeniem.EXE lub .COM), które są wraz z nim umieszczane na dysku podczas instalacji. Nie są one niezbędne do pracy przy komputerze i wywołuje sięje identyczniejak dowolny program komputerowy. Ze względu na to, że są dostarczane wraz z systemem operacyjnym, nazwano je poleceniami zewnętrznymi DOSa. Jednym z nich jest program o nazwie FORMAT.COM, którego działanie omawialiśmy w rozdziale o dyskietkach. Jeśli w komputerze jest twardy dysk, to program ten (podobnie jak pozostałe polecenia zewnętrzne DOSa) znajduje się prawdopodobnie w katalogu DOS. Jeżeli ścieżka C:\DOS jest parametrem komendy PATH umieszczonej w pliku AUTOEXEC.BAT, dla początkującego użytkownika nie jest widoczna różnica pomiędzy poleceniami zewnętrznymi i
wewnętrznymi. W takim przypadku zarówno jedne, jak i drugie, są dostępne gdy dowolny katalog jest aktualny. Zapamiętajmy na razie tylko, że aby komenda zewnętrzna została wykonana, odpowiedni program musi być obecny (i dostępny) w zasobach pamięci stałej. Podamy teraz opis kilku najczęściej wykorzystywanych komend zewnętrznych DOSa.
ů DISKCOPY
Kopiowanie całej zawartości dyskietki na inną
Składnia:
DISKCOPY X: Y:
Za pomocą tej komendy możemy dokonać skopiowania całej (!) zawartości jednej dyskietki na inną. Dyskietka źródłowa i docelowa muszą być tego samego typu (obie: HD 5,25 cala, lub HD 3,5 cala, lub DD 5,25 cala lub DD 3,5 cala). Jeśli dyskietka, na którą kopiujemy (docelowa) zawiera jakieś dane, to zostaną one bezpowrotnie stracone. Jeśli nie jest ona sformatowana, operacja ta zostanie na niej wykonana automatycznie. Możliwe jest
kopiowanie zawartości jednej dyskietki na inną przy użyciu tylko jednego napędu, a więc A: lub B: (komenda przyjmuje wtedy postać: DiSKCOPY A: A: lub DISKCOPY B: B:). Po wydaniu komendy program wyświetli polecenie umieszczenia dyskietki w odpowiedniej komorze i przyciśnięcia dowolnego klawisza: Insert SOURCE diskette in drive X:
Press any key to continue. . .
Włóż dyskietkę ŹRÓDŁOWĄ do napędu X:
Przyciśnij dowolny klawisz. . .
Jeżeli kopiujemy dysk HD wykorzystując jedną stację, każdą z dyskietek (źródłową i docelową) będziemy umieszczać w komorze trzykrotnie. Jeśli kopiujemy dyskietkę 3,5 cala DD, operacja będzie wymagała dwukrotnej wymiany dyskietek.
Przykład:
Chcemy skopiować dyskietkę 5,25 cala HD, którą umieścimy w komorze A:. Wydajemy polecenie: DiSKCOPY A: A: i przyciskamy ENtER.
Na ekranie pojawi się wspomniany wyżej napis. Po włożeniu dyskietki przyciskamy dowolny klawisz i czekamy, aż na ekranie pojawi się:
Insert TARGET diskette in drive A:
Press any key to continue. . .
Włóż dyskietkę DOCELOWĄ do komory A:
Przyciśnij dowolny klawisz. . .
Po trzykrotnej takiej wymianie operacja zostanie zakończona, a na ekranie pojawi się pytanie: Copy another diskette (Y/N)? Skopiować inną dyskietkę (T/N)
Przyciskając Y. a nastEpnie ENtER operację kopiowania możemy wykonać jeszcze raz, klawiszem N kończymy działanie programu. . FORMAT
Formatowanie dyskietek i twardych dysków
Składnia:
FORMAT X:
Działanie tego programu omówiliśmy w rozdziale o dyskietkach. Ponieważ jest to polecenie zewnętrzne DOSa, przypomnimy w skrócie jak go używać. Aby poprawnie sformatować dyskietkę należy użyć następujących parametrów (pamiętamy, że w miejsce X: wpisujemy nazwę komory, w której znajduje się dyskietka):
Dla dyskietek HD
FORMAT X:
Dla dyskietek DD:
3,5 cala: FORMAT X:/T:80/N:9 lub FORMAT X:/F:720
5,25 cala: FORMAT X:/4 lub FORMAT X:/F:3fi0
W programie FORMAT możemy użyć kilku opcji. Omówimy najczęściej wykorzystywane.
/S
Opcja ta powoduje, że na formatowaną dyskietkę kopiowane są pliki systemowe. Dyskietka taka będzie mogła być wykorzystywana do uruchomienia komputera (jeśli umieścimy ją w komorze A:). /U
Pamiętamy, że formatowanie kasuje zawartość dyskietki. Operacja ta jest jednak odwracalna. Zanim program ją rozpocznie, zachowuje informacje znajdujące się na dyskietce, aby później mogły być przywrócone (oczywiście nie w przypadku, gdy na sformatowaną dyskietkę zostały zapisane nowe dane). W związku z tym operacja formatowania trwa nieco dłużej.
Jeśli jako opcji użyjemy /U, informacje dotyczące zawartości dyskietki nie będą zachowane, nie będzie możliwe ich odtworzenie, ale operacja formatowania przebiegnie szybciej.
Do odzyskania zawartości dyskietki sformatowanej bez opcji /U służy komenda zewnętrzna UNFORMA T
/Q
Opcja możliwa do wykorzystania tylko dla dyskietek, które były wcześniej formatowane. Dzięki niej przeprowadzany jest tak zwany szybki format (angielskie quick fonnat), polegający na skasowaniu całej zawartości dyskietki. Jeśli mamy na dyskietce wiele plików i katalogów i chcemy wszystkie skasować, zamiast używać
wielokrotnie komend RD i DEL, wystarczy ją sformatować z opcją /Q.
Przykłady:
Format b:/s
Operacja nieodwracalna. Po sformatowaniu, na dyskietkę zostaną skopiowane pliki systemowe (opcja /s).
. MOVE
Zmiana nazwy katalogu lub przeniesienie plików
Składnia:
MOVE katalog1, katalog2
lub MOVE nazwa pliku (, nazwa pliku, ...) I katalog
Komenda MOVE jest jedyną spośród omawianych przez nas, która nie występuje w wersji 3.0 DOSa. Za jej pomocą można wykonać dwie operacje: zmienić nazwę istniejącego katalogu lub przenieść wybrane pliki do dowolnego katalogu. Przeniesienie jest operacją podobną do kopiowania z tą różnicą, że kopiowane pliki są kasowane z miejsca, gdzie się znajdowały, a pojawiają się w miejscu docelowym (operacja kopiowania nie kasuje plików z miejsca źródłowego).
Aby zmienić nazwę katalogu, jako parametry komendy MOVE podajemy: katalog, którego nazwę chcemy zmienić (katalog taki musi istnieć na dysku, może być poprzedzony ścieżką dostępu) oraz nową nazwą, jaką chcemy tenu katalogowi nadać. Jeśli natomiast chcemy przenieść pliki, po nazwie komendy podajemy, oddzielone
przecinkami, nazwy tych plików (można używać znaków globalnych, w razie potrzeby' identyfikator pliku noże być poprzedzony ścieżką dostępu), na końcu ścieżkę wskazującą, gdzie podane pliki mają być przeniesione.
Przykład:
MOVE a.txt, c:\dos\label.exe\Inne, b:\rysunek\kwiat.pex\inne.
Trzy pliki (a.txt znajdujące się w aktualnym katalogu, label.exe znajdujący się w katalogu C:\DOS i kwiat.pex z katalogu
B:\RYSUNKI) zostaną przeniesione do katalogu A:\iNNE (zwróć uwagę, że poszczególne pliki oddzielone są przecinkami, a po ostatnim nie ma przecinka). Aby komenda wykonała się poprawnie, w komorze A: muśi być umieszczona dyskietka, a w jej korzeniu utworzony katalog INNE (jeśli takiego nie będzie program zapyta, czy go utworzyć). Przeniesione zostaną tylko te pliki, których nazwy i ścieżki dostępu podano prawidłowo.
MOVE c:\edit edytory
Jeśli EDiT jest katalogiem znajdującym się w korzeniu dysku C:, to po wykonaniu tej komendy jego nazwa zostanie zmieniona na EDYTORY. Spróbuj odpowiedzieć na pytanie, jak wykona się komenda, gdy EDIT będzie nazwą pliku?
ů PRINT
Drukowanie pliku lub grupy plików
Składnia:
PRINT [nazwa pliku nazwa pliku...]
Za pomocą tej komendy możemy wydrukować dowolny plik lub grupę plików na drukarce (podając kilka plików do wydruku, oddzielamy ich nazwy spacją). Większość programów umożliwia wysyłanie drukowanych informacji nie bezpośrednio na drukarkę, lecz do pliku dyskowego. Stosując następnie komendę PRINT dane te możemy wydrukować z poziomu DOSa. Taki sposób wydruku stosujemy często, gdy drukujemy dużo stron tekstu. Dzięki wykorzystaniu programu PRINT drukowanie może odbywać się jednocześnie z inną pracą na komputerze. Wydruk z poziomu większości programów komputerowych uniemożliwia taki podział czasu pracy komputera. Kontynuacja pracy jest możliwa dopiero po zakończeniu wydruku.
Po wydaniu komendy PRINTnazwa pliku musimy jeszcze podać, do którego portu wysyłamy drukowane dane (zwykle LPT1 lub LPT2, gdyż drukarki są najczęściej podłączane do portów równoległych). Wydanie polecenia PRINT bez parametrów spowoduje wyświetlenie na ekranie nazwy aktualnie drukowanego pliku i nazw plików oczekujących w kolejce do wydruku.
TREE
Wyświetlenie struktury katalogów dysku
Składnia:
TREE X:
Program ten wyświetla na ekranie strukturę katalogów aktualnego lub wskazanego dysku. Wyświetlanie rozpoczyna się od katalogu bieżącego. Jeśli chcemy zobaczyć całe "drzewo" katalogów
aktywnego dysku, to komenda powinna brzmieć TREE \, lub
katalogiem aktualnym powinien być korzeń dysku. Wydając komendę TREE X:\ (w miejsce X: wpisujemy nazwę odpowiedniej komory dyskowej, lub twardego dysku) uzyskamy na ekranie drzewo
dowolnego dysku, niczależnie od tego jaki dysk jest aktywny. Zatrzymanie wyświetlania następuje po przyciśnięciu klawisza PAUSE (dowolny inny wznawia je). Po wyświetleniu całego "drzewa" program automatycznie kończy działanie.
ů UNDELETE
Przywrócenie skasowanych plików
Składnia:
uNDELETE
Zdarza się, że przypadkowo usuniemy z dysku plik zawierający ważne dane. Jeśli w porę to zauważymy i nie dokonamy na dysku wielu zmian (zapisu innych danych), mamy możliwośc; odzyskania skasowanych plików poprzez wykonanie programu UNDELETE (Uwaga: komenda ta dotyczy tylko aktualnego katalogu!). Po wydaniu tego polecenia na ekranie pojawiać się będą kolejno skasowane
uprzednio pliki. Pierwszy znak ich nazwy zastąpiony będzie pytajnikiem. Jeśli na pytanie, czy przywrócić dany plik,
odpowiemy twierdząco (przyciśnięcie klawisza Y), a następnie podamy literę, jaka ma zostać wstawiona w miejsce pytajnika (pierwszej litery nazwy), zawartość pliku zostanie przywrócona (nie zawsze jest to możliwe, w takich wypadkach na ekranie pojawi się stosowna informacja). Program kończy działanie po
wyświetleniu ostatniego z możliwych do przywrócenia plików lub gdy przyciśniemy CTRL+C.
Przedstawiliśmy tylko najważniejsze,. naszym zdaniem, polecenia DOSa. Chcieliśmy pokazać, że system operacyjny jest w stanie wykonać wiele użytecznych zadań. Użytkownicy komputerów z wielu poleceń DOSa korzystają niezmiernie rzadko, gdyż są programy, za pomocą których opisane operacje można wykonać w sposób o wiele prostszy, bez konieczności pamiętania i wpisywania komend. Można się o tym przekonać, poznając działanie programu Norton
Commander. Początkującym użytkownikom wystarczą na jakiś czas komendy, które wyżej omówiliśmy. Pozostali mogą skorzystać z oryginalnego podręcznika w języku angielskim lub innych
opracowań.
III.Norton Commander,
wersja 4.0 1.Informacjewstępne
2.Wygląd ekranu
3.Poruszanie się po strukturze katalogów
4.Zmiana aktywnego dysku
5.Menu użytkownika
6.Przeglądanie zawartości plików
7.Edycja plików.Tworzenie plików tekstowych
8.Zaznaczanie grupy plików
9.Kopiowanie plików i katalogów
10.Przenoszenie plików i katalogów.Zmiana nazwy
11.Tworzenie katalogów
12.Kasowanie plików i katalogów
13.Menu programu
14.Wyszukiwanie pliku lub katalogu
15.Zakończenie pracy z programem
16.Konfiguracja paneli
17.Inne ciekawsze możliwości programu
1. Informacje wstępne
W poprzednim rozdziale zapoznaliśmy się z komendami systemu operacyjnego DOS. Podczas ich wpisywania z klawiatury łatwo o pomyłkę, i w konsekwencji operację trzeba powtarzać od początku. Ze względu na tę niedogodność opracowano programy, które w prostszy sposób pozwalają wykonywać najczęściej wykorzystywane komendy systemu operacyjnego. Często oferują one także inne ciekawe usługi. Programy takie, nazywane są SHELL, z angielskiego otoczka, powłoka. Zainstalowane są one praktycznie we wszystkich komputerach i rzadko kto korzysta tylko z komend DOSa przy wykonywaniu operacji na plikach i katalogach.
Spośród kilku programów typu SHELL niewątpliwie najpopularniejszy jest NORTON COMMANDER. Program ten jest tak zwaną nakładką na system operacyjny. Po uruchomieniu, czyli wczytaniu do pamięci operacyjnej, pozostaje w niej także wtedy, gdy pracujemy z innymi programami. Użytkownik, który posługuje się komputerem z
zainstalowanym Nortonem Commanderem, może zapomnieć o wielu komendach systemu operacyjnego.
Aby go uruchomić (wczytać do RAM program NC.EXE), należy wydać komendę NC i przycisnąć ENTER. Oczywiście warunkiem, aby program został załadowany do pamięci operacyjnej, jest jego obecność w bieżącym katalogu lub w domyślnej ścieżce przeszukiwania
ustawionej komendą PATH DOSa.
Większość komputerów wczytuje do swojej pamięci ten program bezpośrednio po załączeniu, dzięki umieszczeniu w pliku
AUTOEXEC.bAT na ostatniej pozycji właśnie polecenia NC,
poprzedzonego ewentualnie ścieżką, w której program ten się znajduje.
W opracowaniu opisujemy wersję 4.0 programu. Pomiędzy tą wersją i poprzednią zachodzi kilka istotnych różnic. Ponieważ wersja 3.0 jestjeszcze czasem używana, staramy się wskazywać najważniejsze spośród nich.
Jak sprawdzić, która wersja jest zainstalowana w komputerze? Najlepiej uruchomić program, a następnie przycisnąć C'fRL+L. U samej góry jednego z okienek pojawi się napis: The Norton Commander, Version 4.0 (lub 3.0). Aby powrócić do poprzedniego stanu wyświetlania, należy ponownie nacisnąć CTRL+1.
2. Wygląd ekranu
Po uruchomieniu komputera i załadowaniu programu Norton Commander na ekranie pojawią się dwie ramki. Są to tak zwane panele. W panelach podane są informacje o plikach i katalogach znajdujących się na wybranym dysku. Na samym dole ekranu wyświetlany jest pasek z informacją o działaniu programu po naciśnięciu niektórych klawiszy, w tym wypadku klawiszy funkcyjnych, oznaczonych na klawiaturze F1F10. U góry ekranu (w pierwszej linii) może znajdować się pasek zawierający tak zwany menu, które ułatwia wybór jednej z możliwości programu. Jest ono uaktywniane za pomocą klawisza F9, podpisanego PuIIDn. Wyjście z menu następuje oczywiście po przyciśnięciu ESC.
Korzystanie z Nortona Commandera nie uniemożliwia wykonywania poleceń DOSa. Wszystkie komendy systemu operacyjnego można wydawać z klawiatury, gdyż bezpośrednio pod panelami znajduje się znany już znak zachęty. Migający kursor oznacza, że DOS cały czas czeka na rozkazy. Gdy tylko zaczniemy wpisywać z klawiatury jakieś znaki, pojawią się one właśnie w tej linii.
Spróbuj w niej wpisaćjakiś tekst, na przykład ALA, i naciśnij ENTER. Prawdopodobnie zobaczysz komunikat:
Bad command or file name
Błędna komenda lub nazwa programu
Oznacza on, że DOS cały czas zarządza komputerem: to on właśnie wysłał tę informację. Panele są najważniejszym elementem
wyświetlanym na ekranie. Aby prawy panel w Twoim komputerze był wyświetlany naciśnij po kolei następujące klawisze: F9, R, B. W panelu tym wyświetlana jest zawartość katalogu dysku. Jaki tojest dysk i katalog, infórmuje nagłówek panela. Na ryciniejest to C:\DOS. Na ekranie mogą być widoczne dwa panele (okienka), ale tylko jeden z nich może być aktywny. Jest to ten panel, który ma podświetlony nagłówek, a zarazem znajduje się w nim tak zwany kursor sztabkowy.
Do zmiany aktywnego panela służy klawisz TAB. Naciśnij go. Zobaczysz, jak kursor sztabkowy przenosi się do sąsiedniego okienka i jednocześnie zmienia się podświetlenie nagłówka. Ustaw teraz kursor ponownie w prawym okienku (oczywiście przyciskając znów klawisz TAB).
Okienka NC są niezależne od siebie. Jeśli w jednym z nich znajduje się zawartość wybranego katalogu jednego z dysków, w drugim można wyświetlić dowolny katalog z dowolnego (także tego samego) dysku.
Wiemy już, że na dysku informacje zapisywane są w postaci plików. Nazwy plików w okienku NC są pisane małymi literami. Wiemy też, że pliki mogą być pogrupowane w katalogach. Dla odróżnienia ich od plików NC wypisuje ich identyfikatory dużymi literami. Nazwy katalogów umieszczane są zwykle na początku listy w okienku. W obrębie jednego okienka można się poruszać, naciskając klawisze oznaczone strzałkami. Jeżeli będziemy przyciskać klawisze sterujące ruchem kursora, zobaczymy, jak podświetlane są kolejne nazwy katalogów i plików. Do przesuwania kursora używane mogą być także klawisze HOME, END, PGUP, PGDN. W jaki sposób one działają, sprawdź sam, naciskając je kolejno i obserwując poruszanie się kursora w obrębie okienka. Warto pamiętać, że w przeglądanym katalogu często znajduje się więcej plików i podkatalogów, niż może ich się zmieścić w okienku. Przyciskanie klawisza ţ
spowoduje, że "spis treści" okienka będzie się przesuwać tak długo, aż kursor sztabkowy znajdzie się na ostatniej pozycji. Dalsze naciskanie tego klawisza nie będziejuż wówczas zmieniało pozycji kursora (porównaj z działaniem klawisza END).
3. Poruszanie się po strukturze katalogów
W DOSie do zmiany bieżącego katalogu służyła komenda CD. W NC wystarczy podświetlić katalog kursorem i nacisnąć ENTER. Po pierwsze zmieniły się informacje wyświetlane w okienku. Znajduje się tam teraz zawartość wybranego katalogu, który może oczywiście zawierać pliki oraz podkatalogi. Ponadto w nagłówku okienka pojawiła się pełna nazwa ścieżki dostępu. Informuje ona, w którym katalogu na dysku aktualnie się znajdujemy. I wreszcie, po trzecie, ta sama ścieżka dostępu zostaje wyświetlona w linii komend (pod warunkiem, że panel ten jest aktywny). W tej chwili można za pomocą kursora "podróżować" po plikach w wybranym katalogu. Zwróćmy uwagę na pierwszą pozycję wyświetlaną w okienku danego podkatalogu. Zawsze są to dwie kropki. Oznaczają one tak zwane nawiązanie do katalogu nadrzędnego. Jeśli ustawimy na nich kursor i naciśniemy ENTER, katalogiem bieżącym będzie katalog o jeden stopień "wyższy" (katalog macierzysty aktualnego). Zrób to, a zobaczysz znowu w okienku główny katalog.
Jak widzimy, mając zainstalowany program NC, możemy zapomnieć, jak działa komenda CD, która w DOSie służyła do zmiany bieżącego katalogu. Aby wejść do katalogu za pomocą NC, wystarczy ustawić na nim kursor i przycisnąć ENTER. Wyjście z katalogu następuje po podświetleniu dwóch kropek, umieszczonych na początku listy zawartości katalogu, i przyciśnięciu ENTER.
Gdy przesuwamy kursor, podświetlając kolejne pliki i katalogi, w najniższej linii okienka pojawia się opis pliku lub katalogu, na którym ustawiony jest kursor. Opis ten zawsze zawiera datę i czas utworzenia, a w przypadku pliku podaje także jego wielkość w bajtach. Data prezentowana jest w standardzie amerykańskim, czyli MMDDRR. Część panela, w którym pokazują się te informacje, nosi nazwę "okna selekeji plików". Praca na komputerze sprowadza się do uruchamiania i korzystania z możliwości oferowanych przez programy. Aby załadować do pamięci operacyjnej komputera jakiś program, należy ustawić na nim (to znaczy na pliku, który ma jedno z rozszerzeń:.BAT, .COM lub.EXE) kursor sztabkowy i nacisnąć ENTER. Przestrzegamy przed uruchomieniem programu o nazwie command.com. Jest to jeden z plików systemu operacyjnego, i to sam komputer uruchamia go w odpowiednim czasie. Gdyby jednak został on przypadkowo uruchomiony, należy wpisać z klawiatury komendę EXIT i przycisnąć klawisz ENTER.
4. Zmiana aktywnego dysku
ALT+F1 w lewym panelu
ALT+F2 w prawym panelu
W komputerach znajdują się stacje dysków, do których możemy włożyć dyskietki i korzystać z danych na nich zawartych. Aby sprawdzić, co znajduje się na dyskietkach, należy wyświetlić w jednym z paneli zawartość dyskietki, umieszczonej na przykład w komorze A:. Naciśnięcie ALT+F1 (przypominamy, że zapis taki oznacza: przyciśnij klawisz ALT i trzymając go przyciśnij F1, a następnie zwolnij obydwa klawisze) spowoduje wyświetlenie na ekranie małego okienka wyboru napędu. Pokaże się w nim tyle literek, ile napędów posiada komputer. Korzystając z klawiszy oznaczonych strzałkami, należy wskazać odpowiedni napęd i nacisnąć ENTER albo nacisnąć klawisz odpowiadający danej literze napędu.
Jeśli wszystko zostało wykonane poprawnie i komputer odczyta dysk, to jego zawartość ukaże się w lewym okienku. Jeśli podczas czytania wystąpiły jakieś błędy (na przykład dyskietka została źle włożona lub nie była wcześniej sformatowana, albo też w ogóle nie ma jej w komorze), na ekranie pojawi się stosowny komunikat. Podamy teraz spis opcji, jakie daje do wyboru Norton Commander, kiedy odkryje jakiś błąd. Pojawiają się one w okienkach wraz z informacją o błędzie. Wyboru dokonuje się wskazując odpowiednią opcję i przyciskając ENTER, albo przyciskając klawisz
odpowiadający pierwszej literze wybieranej opcji.
Retry spowoduje ponowną próbę wykonania operacji, która wywołała komunikat o błędzie;
Camcel spowoduje zaniechanie wykonania błędnie przeprowadzonej operacj
O.K. zaakceptowanie podpowiedzi, którą proponuje program w związku z wystąpieniem błędu;
Abort zaniechanie wykonania operacji, która spowodowała błąd.
Gdy próbujemy przeglądnąć zawartość napędu, w którym nie ma dyskietki, na ekranie pojawi się komunikat informujący o tym, wraz z zachętą do podania nowej litery symbolizującej napęd.
Opisana powyżej operacja zmiany aktywnego napędu (ALT+F1) może dotyczyć także prawego okienka. Odpowiadającą jej sekwencją klawiszy jest ALT+F2.
5. Menu użytkownika
F2Menu
Przyciśnięcie klawisza F2 spowoduje wyświetlenie na ekranie tak zwanego menu użytkownika. Menu takie tworzy się najczęściej w celu szybszego wykonania kilku często powtarzanych operacji. Załóżmy, że w komputerze zainstalowany jest program o nazwie TAG.EXE, znajdujący się na dysku D: w katalogu \EDYTORY\TAG. Osoba często korzystająca z tego programu musi przed każdym uruchomieniem przejść na dysk D:, następnie wejść do katalogu eDYTORY i podkatalogu TAG. Potem jeszcze musi uruchomić program o nazwie TAG.eXe, wpisując z klawiatury jego nazwę lub
podświetlając ją w panelu i przyciskając ENTER. Zamiast wykonywać za każdym razem te operacje, wystarczy utworzyć odpowiednią opcję w menu użytkownika i uruchamiać wspomniany program przyciskając jeden klawisz. Jak to zrobić?
Po naciśnięciu F2 na ekranie pojawia się ramka zawierająca menu użytkownika. Zwróćmy uwagę, że pasek informujący o działaniu klawiszy funkcyjnych (u dołu ekranu) zmienił swoją zawartość. Na przykład przyciśnięcie teraz klawisza F6Insert spowoduje, że do istniejącego menu użytkownik będzie mógł dodać nową opcję. Jeśli zechce on zmienić zawartość którejś z istniejących opcji, musi ją podświetlić kursorem sztabkowym i przycisnąć F4Edit.
Skasowanie wybranej opcji menu następuje po jej podświetleniu i przyciśnięciu klawisza F'8Delete. Ponieważ jest to operacja, za pomocą której coś zostanie skasowane, program żąda potwierdzenia. Po przyciśnięciu ENTER wskazana opcja zostanie usunięta z menu użytkownika. Przyciskając ESC rezygnujemy z wykonania operacji. Jak dodać opcję do menu?
Po naciśnięciu F2 przyciskamy F6InSert. Program spyta, czy chcemy utworzyć opcję (Command), czy tak zwany podmenu (Menu). Tym drugim przypadkiem nie będziemy się zajmować. Ustawiamy więc kursor obok opcji Command i przyciskamy ENTER. Na ekranie pojawi się tabelka składająca się z trzech okienek (przemieszczanie kursora pomiędzy nimi następuje po przyciśnięciu klawisza TAB). W pierwszym (hot key), wpisujemy, za pomocą jakiego klawisza będziemy uruchamiać naszą opcję. W drugim (Label), wpisujemy informację, która zostanie wyświetlona obok klawisza podanego jako Hot key, gdy wywołamy menu. W okienku Commands wpisujemy komendy (jedna komenda w jednym wierszu), które mają być
wykonane, gdy opcja ta zostanie wybrana.
Po wypełnieniu wszystkich okienek wybieramy opcję (o.k.)
(przyciskając TAB) i kończymy operację wciśnięciem klawisza ENTER. Jeśli okienko podpisane CommandS: nie jest puste,
utworzona przez nas opcja pojawi się w wyświetlonym menu. Wprowadzone zmiany musimy zapamiętać (są one zapisywane w pliku NC.MNU znajdującym się w tym samym katalogu co NC.EXE). Można to zrobić na dwa sposoby:
1. Przycisnąć klawisz F2Save, a następnie F10Quit (lub ESC) ?.. Przycisnąć F10Quit (lub ESC), a następnie z wyświetlonego menu wybrać opcję Save i przycisnąć ENTER.
Aby zmienić opcję istniejącą już w menu użytkownika, ustawiamy na niej kursor i przyciskamy F'4Edit. Dalej postępujemy tak, jak w opisanej powyżej operacji dodawania nowej opcji do menu. Przykład:
Dodamy do menu użytkownika jedną opcje. Pozwoli, ona za pomocą klawisza T, uruchomić program TAG.EXE znajdujący się na dysku D: w katalogu \EDYTORY\tAG.
Przyciskamy więc klawisz F2, a następnie F1 i ENTer. W okienku Hot key wpisujemy T, przyciskamy tab i w okienku Label: wpisujemy Uruchomienie programu TAG.EXE. Ponownie przyciskamy klawisz TAb i w okienku Commands wpisujemy w kolejnych wierszach:
D:\
cD \EDYtORY\TAg
tAG
Przyciskamy TAB i ENTER powracając do okienka menu użytkownika.
Oczywiście żeby wszystko działało poprawnie, w katalogu
D:\EDYTORY\TAG musi znajdować się program o nazwie TAG.EXE.
Menu użytkownika możemy utworzyć innym sposobem. Najpierw należy odnaleźć plik NC.MNU. Znajduje się on w tym samym katalogu co program NC.EXE. Jeśli go tam nie ma, należy go utworzyć. Jak to zrobić, możesz przeczytać w dalszej części rozdziału). Po odnalezieniu plik ten należy poddać edycji, podświetlając: go kursorem i przyciskając klawisz F4Edit. Menu użytkownika (plik NC.MNU) składa się z kilku lub kilkunastu niezależnych segmentów. W pierwszej linii każdego segmentu, począwszy od lewego brzegu ekranu, znajduje się nazwa klawisza (A, ţ, C, i in.), następnie dwukropek i krótki opis operacji, która zostanie wykonana, gdy klawisz ten zostanie przyciśnięty. Kolejne linie (może ich być dowolnie dużo i muszą być oddalone od lewego brzegu co najmniej o jedną spację) zawierają komendy DOSa i nazwy programów, które zostaną wykonane, gdy ta opcja menu będzie wybrana.
Przykład:
Poniżej pokazujemy, co należałoby wpisać do pliku NC.MNU, aby utworzyć opcje menu, identyczną jak w poprzednim przykładzie:
c: Uruchomienie programu TAG.EXE
d:
cD \EDYTORY\TAG
tAG
W wersji 3.11 programu menu użytkownika można utworzyć tylko tym drugim sposobem. Ponadto do wykonywania poszczególnych opcji można wykorzystać klawisze funkcyjne (F1, F2, i tak dalej). W wersji 4.0 takiej możliwości nie ma.
6. Przeglądanie zawartości plików - f3view
Podświetlając wybrany plik kursorem i przyciskając F3View możemy przeglądnąć zawartość każdego pliku na dysku. Znaczenie
praktyczne ma tojednak tylko w przypadku niektórych. Wyświetlenie zawartości programu (z rozszerzeniem.COM lub.EXE),i wielu innych plików spowoduje pojawienie się na ekranie zbioru zupełnie nieczytelnych znaków. Zawierają one bowiem kod "rozumiany" jedynie przez komputer.
Najczęściej ta możliwość programu jest wykorzystywana do
przeglądania zawartości plików tekstowych (z rozszerzeniem.TXT, .DOC, i tym podobne), bez danych (z rozszerzeniem.DBF), plików typu bateh (z rozszerzeniem.BAT), rysunków (co jest nowością wersji 4.0).
Jeśli podświetlimy wybrany plik i przyciśniemy F3, na ekranie pojawi się jego zawartość. Ponieważ zwykle mieści się tam tylko początkowy fragment pliku, korzystając z klawiszy sterujących położeniem kursora możemy wyświetlić kolejną jego część. Oprócz strzałek korzystamy z PGUP (PGDN) do przesunięcia zawartości pliku o jeden ekran w górę (w dół), a także HOME (przejście na początek pliku) i END (przejście na koniec).
Dla plików tekstowych możemy skorzystać z funkcji wyszukiwania ciągu znaków. W tym celu należy przycisnąć klawisz F7Search, w wyświetlonym okienku wpisać wyraz (lub dowolny ciąg znaków), który ma być poszukiwany, i nacisnąć ENTER. Komputer rozpocznie poszukiwania od lewego górnego rogu ekranu w kierunku końca pliku. Po odnalezieniu ciągu zostanie on podświetlony i
umieszczony w górnej linii ekranu. Można wtedy ponowić operację i odnaleźć kolejny taki ciąg (przyciskając F7, ENTER). Jeśli poszukiwanie zakończy się niepowodzeniem, na ekranie pojawi się odpowiedni komunikat. Przyciśnięcie wtedy klawisza ENTER kończy operację. Wspomnieliśmy, że przeszukiwanie odbywa się od lewego górnego rogu ekranu. Jeśli więc zehcemy, aby cały plik został przeszukany, pamiętajmy, aby rozpocząć operację, gdy na ekranie znajduje się początkowy jego fragment (klawisz HOME). Zakończenie operacji przeglądania zawartości pliku następuje po naciśnięciu klawisza ESC lub F10.
7. Edycja plików.
Tworzenie plików tekstowych
F4Edit edycja
SHIFT+F4 tworzenie
Klawisz F4Edit spełnia podobną funkcję jak F3View, tylko z możliwością edycji. Korzystając z tej opcji, można wprowadzać poprawki w plikach. Najczęściej jest ona wykorzystywana do zmiany zawartości plików tekstowych. Przestrzegamy przed jej pochopnym używaniem, zwłaszcza w odniesieniu do plików z rozszerzeniem.COM, .EXE, i tym podobne Wystarczy zmienić w nich jeden znak, a mogą stać się bezużyteczne.
Jeśli po podświetleniu pliku przyciśniemy klawisz F4, na ekranie ujrzymy zawartość wybranego pliku i kursor umieszczony w lewym górnym rogu. Możemy teraz dokonać w pliku dowolnych zmian. Przypominamy, że do przemieszczania kursora używamy klawiszy sterujących (sprawdź, jak działają: HOME, END, CTRL+HOME, CTRL+END). Aby skasować wybrany znak, wykorzystujemy DELETE (kasowanie znaku w miejscu kursora) lub IiACKSPACE (kasowanie znaku znajdującego się na lewo od kursora).
Oprócz opisanej w poprzednim punkcie możliwości wyszukiwania fragmentów tekstu za pomocą klawisza F7SeaiCh, którą można wykorzystać również w tym przypadku, edytor Nortona Commandera wyposażony jest w kilka innych ciekawych narzędzi. Opiszemy krótko niektóre z nich.
ů Wymiana fragmentów tekstu
f4Replace
Za pomocą tej opcji możemy dokonać automatycznej wymiany
fragmentu tekstu na inny. W tym celu po naciśnięciu F4 jako Replace należy wpisać fragment, który ma zostać wymieniony, jako with tekst, który ma go zastąpić. Jeśli dodatkowo ustawimy kursor obok CaSe SenSitive i przyciśniemy SPACJĘ, umieszczając tam znak x, odszukane zostaną tylko te fragmenty tekstu, które będą identyczne co do wielkości liter z tekstem wpisanym jako RepIaCe. Po podaniu wszystkich potrzebnych parametrów, przyciskańy ENTER rozpoczynając operację. Gdy program odnajdzie poszukiwany fragment, wyświetli go w górnej linii ekranu, a poniżej umieści tabelkę z czterema opcjami do wyboru:
Replnce odnaleziony fragment tekstu zostanie wymieniony na wpisany w polu with, edytor rozpocznie poszukiwanie następnego; Skip odnaleziony fragment nie będzie wymieniony, edytor
rozpocznie poszukiwanie następnego;
Replace All wymiana wszystkich odnalezionych fragmentów zostańie dokonana automatycznie, bez pytania użytkownika o zgodę przed wybraniem tej opcji radzimy dobrze się zastanowić;
Replace Orie po wymianie podświetlonego fragmentu operacja zostanie zakończona. Klawiszem ESC kończymy operację w dowolnym momencie.
Zwracamy uwagę, że operacja wymiany, podobnie jak wyszukiwania, odbywa się od miejsca położenia kursora w kierunku końca pliku. Jeśli więc chcemy przeglądnąć cały plik, najpierw należy ustawić kursor na jego początku.
ů Operacje na bloku tekstu
Za pomocą tej opcji możemy zaznaczyć wybrany fragment tekstu, a następnie skasować, skopiować lub przenieść go w inne miejsce. Zaznaczyć można tylko blok składający się z całych linii. Aby zaznaczyć dany fragment, tak zwany blok, ustawiamy kursor w pierwszej (ostatniej) linii tego fragmentu, naciskamy F3Mark i przesuwamy kursor do ostatniej (pierwszej) linii, po czym ponownie naciskamy F3. Na tak zaznaczonym fragmencie możemy wykonać następujące operacje:
Kasowanie
Aby skasować zaznaczony blok, przyciskamy klawisz F8Delete. Kopiowanie
Po przesunięciu kursora w miejsce, do którego chcemy skopiować zaznaczony fragment, przyciskamy klawisz F5Copy.
Przeniesienie
Aby przenieść blok, przesuwamy kursor do tego miejsca, w którym chcemy go umieścić, i przyciskamy F6Move. Przeniesienie, w odróżnieniu od operacji kopiowania, powoduje usunięcie
zaznaczonego fragmentu z miejsca, w którym poprzednio się znajdował.
Zliczanie ilości linii i wyrazów
ALT+F6
Po naciśnięciu ALT+F6 na ekranie pojawi się mała ramka z
informacją ile linii (z angielskiego LineS) i wyrazów (z
angielskiego WordS) zawiera plik. Naciśnięcie ESC usuwa ramkę i pozwala wrócić do edycji.
ů Wstawienie daty
ALT+F3
Przyciśnięcie ALT+F3 pozwala wstawić aktualną godzinę i datę w miejscu położenia kursora (wartości te podawane są w notacji angielskiej, data w formacie miesiącdzieńrok).
Skok do wybranej linii
ALT+F8
Po naciśnięciu ALT+F8 program wyświetla zachętę (Line n Umbel') do wpisania numeru linii, w której chcemy umieścić kursor. Po wpisaniu wybranej liczby i przyciśnięciu ENTER kursor zostaje automatycznie przeniesiony do linii o podanym numerze.
Zapis zmian
F2Save
Po naciśnięciu F2 plik zostanie zapisany na dysku i możemy kontynuować pracę.
Jeśli zakończymy wprowadzanie zmian i przyciśniemy ESC lub F10Quit, na ekranie może pojawić się informacja (nie pojawi się, gdy bezpośrednio przedtem naciśniemy F2) :
You've made changes since the last save
Dokonałeś zmian od ostatniego zapisu
oraz następujące możliwości do wyboru:
Save wyjście i zapis zmian (poprzednią wersję pliku traci się bezpowrotnie);
Doii't save wyjście bez zapisu zmian (likwiduje się wszelkie poprawki);
Continue editing kontynuacja pracy.
Jeszcze jedna uwaga. Edycji można poddać tylko te pliki, które mają wielkość poniżej 53 tysięcy bajtów. Jeśli podświetlimy większy plik i przyciśniemy F4, na ekranie pojawi się informacja: The file NAZWA PLIKU
is too large for Edit.
Plik NAZWA PLIKU
jest zbyt duży do edycji.
Wybór View pozwala przeglądnąć zawartość pliku (podobnie jak za pomocą klawisza F3) bez możliwości edycji. Wybór Cancel lub przyciśnięcie ESC kończy operację.
Wersja 3.0 również pozwala na edycję plików, lecz możliwości edytora są znacznie mniejsze.
8. Zaznaczanie grupy plików
INSERT, SZARY PLUS, SZARY MINUS, SZARA GWIAZDKA
Umiejętność zaznaczania grupy plików jest bardzo ważna w
programie NC. Pewne operacje, takie jak kopiowanie, kasowanie, przenoszenie (piszemy o nich poniżej), można wykonać dla
pojedynczego pliku lub grupy plików wcześniej zaznaczonych. Zaznaczenia grupy plików możemy dokonać na dwa sposoby.
ů Zaznaczanie plików za pomocą klawisza INSERT
Ustawiamy kursor na wybranym pliku i naciskamy INSERT. Plik ten zostanie podkreślony lub "wytłuszczony", a w okienku opisu plików pojawi się ilość tak zaznaczonych plików wraz z wielkością pamięci, jaką zajmują. Aby zrezygnować z zaznaczonego omyłkowo pliku, wystarczy ustawić na nim kursor i ponownie nacisnąć INSERT. Tym sposobem możemy zaznaczyć również katalogi.
. Zaznaczanie plików za pomocą znaków globalnych
Omawialiśmy je w rozdziale o DOSie. Są to znaki: zastępujący dowolny ciąg w nazwie pliku, oraz ? zastępujący tylko jeden znak. Aby w ten sposób zaznaczyć grupę plików, należy nacisnąć klawisz SZARY PLUS znajdujący się na klawiaturze numerycznej (nazywany jest szarym w odróżnieniu od plusa znajdującego się nad znakiem równości). Po jego naciśnięciu pojawi się okienko, w którym można wprowadzić znaki globalne.
Przykład:
. oznacza każdy plik (w aktualnym katalogu podświetlone zostaną wszystkie pliki);
.exe oznacza, iż podświetlone mają być pliki z rozszerzeniem.EXE
Jeśli jakieś pliki chcemy wyłączyć z grupy zaznaczonych, używamy klawisza SZARY MINUS. Po jego przyciśnięciu podajemy wzorzec w sposób opisany powyżej. Przy takim sposobie zażnaczania plików możemy ponadto skorzystać z SZAREJ GWIAZDKI. Po jej
przyciśnięciu. w aktualnym katalogu zostaną zaznaczone wszystkie pliki, które nie były zaznaczone, a wyłączone z zaznaczenia te, które były zaznaczone. Operację tę można więc określić mianem inwersji.
Zaznaczając wybrane pliki i katalogi, możemy skorzystać z obu tych sposobów równocześnie.
Wersja 3.0 programu także pozwala zaznaczyć wybrane pliki. Nie można jednak skorzystać z SZAREJ GWIAZDKI. Nie istnieje również możliwość zaznaczenia katalogu.
9. Kopiowanie plików i katalogów
F5Copy
Chyba najczęściej wykorzystywaną możliwością programu jest kopiowanie plików i katalogów wraz z całą ich zawartością. Do kopiowania plików za pomocą DOSa służy komenda COPY.
Przed przyciśnięciem klawisza F5COpy rozpoczynającego kopiowanie musimy odpowiednio przygotować okienka programu. Wykonujemy więc następujące operacje:
1. W dowolnym okienku wybieramy odpowiedni dysk, a następnie wchodzimy do katalogu, do którego chcemy skopiować wybrane pliki lub katalogi. W ten sposób przygotujemy miejsce przeznaczenia kopiowanych plików (katalogów).
2. Przechodzimy do drugiego okienka (klawisz TAB) i wskazujemy, który plik, katalog lub ich grupa ma zostać skopiowana. Sposób wskazania zależy od tego, ile plików czy katalogów ma być kopiowanych. Jeśli operacja dotyczy tylko jednego pliku lub katalogu, wystarczy ustawić na nim kursor sztabkowy. Gdy
kopiujemy grupę plików lub katalogów, należy je najpierw
zaznaczyć w sposób opisany w poprzednim punkcie. Zwracamy uwagę, że jeżeli zaznaczony jest przynajmniej jeden plik lub katalog, operacja zostanie na nim wykonana niezależnie od tego, w którym miejscu zostanie umieszczony kursor sztabkowy.
3.Uaktywniamy ten panel, z którego kopiujemy (w razie potrzeby przyciskamy klawisz TAB).
Po spełnieniu powyższych warunków przyciskamy F5 rozpoczynając kopiowanie. Na ekranie pojawi się okienko z wyświetloną ścieżką dostępu do katalogu, do którego wybrane pliki i katalogi mają być skopiowane. Można ją oczywiście poddać edycji i sprawić, aby kopiowanie odbyło się do innego katalogu, lecz łatwo tu popełnić błąd, wpisując złą ścieżkę. Ustawienie w okienku docelowym odpowiedniej ścieżki zwalnia użytkownika z dokonywania zmian. Jeśli kopiujemy katalog (lub katalogi), należy zwrócić uwagę, czy obok napisu Indude Sub direCtorie5 umieszczony jest znak x. Znak ten pojawia się automatycznie, gdy kopiujemy tylko jeden katalog, podświetlając go kursorem sztabkowym (bez użycia INSERT). W przeciwnym przypadku musimy ten znak wstawić. W tym celu należy przesunąć kursor do pola zawartego w nawiasach kwadratowych (używając klawisza tAB), a następnie przycisnąć SPACJe. Ponowne przyciśnięcie SPACJI znak ten usunie i zaznaczone katalogi nie będą kopiowane.
Przyciskając ENTER, rozpoczynamy operację kopiowania (za pomocą ESC możemy jej zaniechać). Na początku program sprawdzi, czy w katalogu docelowym istnieje już plik o podanej nazwie. Jeśli tak, zostanie wyświetlone okienko decyzyjne, z którego możemy wybrać następujące możliwości:
Overwrite potwierdzamy operację kopiowania pliku i decydujemy o jednoczesnym skasowaniu zawartości znajdującego się tam pliku o takiej samej nazwie;
All w przypadku kopiowania większej ilości plików program dokona kopiowania nie sprawdzając, czy plik już istnieje;
Skip oznacza rezygnację z kopiowania tego pliku;
Cancel przerywamy operację.
Zamiast wskazywać wybraną opcję kursorem i przyciskać ENTER, wystarczy przycisnąć pierwszą literę odpowiadającą danej opcji (O, A, S lub C). W trakcie kopiowania na ekranie pokazuje się okienko informujące, jaka część pliku została już skopiowana.
W wersji 3.11 program działa podobnie, z jedną zasadniczą różnicą. Operację kopiowania można wykonać wyłącznie na plikach. Nie ma możliwości kopiowania katalogów z całą zawartością. Przyciśnięcie klawisza F5 nie daje żadnego efektu, jeśli nie zaznaczono pliku, a kursor sztabkowy znajduje się na nazwie katalogu.
10. Przenoszenie plików i katalogów.
Zmiana nazwy
F6RenMov
Za pomocą klawisza F6 możemy wykonać dwie operacje. Jedną z nich jest przeniesienie pliku, katalogu lub grupy plików i katalogów. Operacja przenoszenia jest podobna do kopiowania, z jedną zasadniczą różnicą: przenoszony plik (katalog) po,jawia się w miejscu docelowym i jest automatycznie usuwany z miejsca, w którym dotychczas się znajdował. Przy kopiowaniu kasowanie takie nie następuje. Zaznaczanie, gdzie i które pliki czy kataloţ=i mają być przeniesione odbywa się tak samo, jak w przypadku kopiowania. Drugą operacją, którą możemy wykonać za pomocą klawisza F6, jest zmiana nazwy pliku (odpowiednik komendy KEN DOSa) lub katalogu (komenda MOVE DOSa). Jeśli podświetlimy jakiś plik i naciśniemy F6, a następnie zamiast zaakceptować
proponowaną ścieżkę przeniesienia wpiszemy nową nazwę (ścieżka zostanie automatycznie skasowana, gdy pierwszym przyciśniętym znakiem nie będzie klawisz sterujący kursorem), to plik
pozostanie w tym samym miejscu, ale pod nową, wpisaną przez nas nazwą. Podobnie można zmienić nazwę katalogu.
Opcja ta działa tak samo w obydwu wersjach programu, z tym że w wersji 3.0 nie ma możliwości przenoszenia katalogów.
11. Tworzenie katalogów
f7Mkdir
Jest to odpowiednik DOSowskiej komendy MD. Za pomocą F7 możemy utworzyć na dysku katalog lub podkatalog. W tym celu musimy wejść do katalogu, w którym chcemy utworzyć nowy podkatalog, i nacisnąć F7. Gdy na ekranie pojawi się okienko edycyjne, wpisujemy w nim dowolną nazwę. Po naciśnięciu ENTER zostanie utworzony nowy katalog. Trzeba przy tym pamiętać, że nazwy katalogów i plików muszą być unikalne. Jeśli w aktualnej ścieżce istnieje już katalog tak nazwany, drugi o takiej samej nazwie nie zostanie utworzony.
12. Kasowanie plików i katalogów
F8Delete
Za pomocą tej opcji można wymazywać (kasować) niepotrzebne pliki i katalogi. W związku z tym należy używać jej ostrożnie.
Aby skasować jeden plik, wystarczy ustawić na jego nazwie kursor sztabkowy i przycisnąć klawisz F8 oraz potwierdzić wykonanie operacji (ENTER). Aby skasować katalog z całą zawartością (ze wszystkimi podkatalogami i plikami, które się w nim znajdują), wystarczy ustawić na jego nazwie kursor sztabkowy i przycisnąć F8. Zostanie wtedy wyświetlone okienko, a obok opcji InDude Sub direCtorie5 pojawi się automatycznie znak x. Przypominamy, że oznacza on wykonanie operacji (w tym przypadku kasowania) na katalogu wraz z całą jego zawartością. Po przyciśnięciu ENTER pojawi się kolejne okienko, a w nim, na końcu ścieżki dostępu, nazwa kasowanego katalogu (podkatalogu).
Możemy wówczas wybrać następujące opcje:
Delete wskazany podkatalog zostanie skasowany, przy próbie kasowania następnego okienko to będzie ponownie wyświetlone; All cała zawartość wybranego katalogu zostanie skasowana, użytkownik nie będzie pytany o zgodę podczas kasowania
pozostałych katalogów (podkatalogów);
Skip wskazany katalog nie będzie skasowany, przy próbie kasowania kolejnego. Okienko zostanie ponownie wyświetlone;
Cnncel przerwanie operacji (efekt ten można uzyskać przyciskając ESC). Zamiast wskazywać wybraną opcję kursorem i przyciskać ENTER, wystarczy przycisnąć pierwszą literę odpowiadającą danej opcji (D, A, S lub C).
Jeżeli kasujemy grupę plików lub katalogów uprzednio zaznaczonych w sposób opisany wcześniej, postępujemy podobnie. Po
przyciśnięciu F8 musimy tylko wstawić znak x obok opcji Indude sub direCtories, gdyż w tym przypadku nie pojawia się on
automatycznie. Przesuwamy więc kursor do pola znajdującego się pomiędzy nawiasami kwadratowymi (klawisz TAB lub T) i przyciskamy SPACJĘ. Powracamy następnie do opcji Delete (TAB lub ţ) i rozpoczynamy kasowanie, przyciskając ENTER. Dalsze działanie programu jest identyczne jak w przypadku kasowania pojedynczego katalogu. Ostrzegamy przed pochopnym używaniem klawisza F8. Wprawdzie program (czasem nawet kilkakrotnie) żąda potwierdzenia wykonania operacji kasowania, ale jeśli już ją wykona, odzyskanie
utraconych danych może być trudne. Jeśli skasowaliśmy pliki, a katalog, w którym się znajdowały, nadal istnieje i na dysku nie wprowadziliśmy wielu zmian (zapis nowych plików), można
wykorzystać komendę UNDELETE (patrz rozdział o DOSie). Odzyskanie katalogów skasowanych z całą zawartością nie jest możliwe, jeśli nie mamy odpowiedniego programu (na przykład Norton Utilities).
W wersji 3.0 program działa podobnie, z dwoma różnicami. Po pierwsze, nie można zaznaczyć katalogów (klawiszem INSERT) i w związku z tym nie da się skasować więcej niż jednego na raz. Po drugie, nie można kasować katalogu, który nie jest pusty
(podobnie jak przy wykorzystaniu komendy DOSa). Ustawienie kursora sztabkowego na nazwie takiego katalogu i wydanie komendy kasującej spowoduje wyświetlenie na ekranie informacji:
Can't delete the subdirectory
NAZWA KATALOGU
because it is not empty
Nie możesz skasować podkatalogu
NAZWA KATALOGU
ponieważ nie jest on pusty
Aby skasować taki katalog, należy postępować jak w przypadku DOSa najpierw usunąć wszystko, co się w nim znajduje.
13. Menu programu
f9PuIIDn
Naciśnięcie F9 spowoduje wyświetlenie (i uaktywnienie) w górnej linii ekranu menu programu NC. Użytkownik może teraz wybrać jedną z pięciu dostępnych opcji przez jej podświetlenie strzałkami i przyciśnięcie ENTER lub przyciśnięcie klawisza z literą
odpowiadającą danej opcji (L, F, C, O lub R). Na rycinie 4 pokazano ekran z uaktywnionym menu i wybraną opcją Right. Większość programów komputerowych pozwala na wykonywanie
dostępnych operacji za pomocą takiego właśnie menu. Dzięki niemu można wykonać niektóre operacje na dwa sposoby: przyciskając klawisz uruchamiający dane działanie lub wchodząc do menu i wybierając żądaną opcję. Z pierwszego (szybszego) sposobu korzystają zaawansowani użytkownicy tego programu, pamiętający, które klawisze wykorzystywać. Menu posługują się najczęściej początkujący. Dopiero po pewnym czasie stopniowo z niego
rezygnują. Zwracamy uwagę, że tylko najczęściej wykorzystywane opcje są dostępne przy użyciu odpowiednich klawiszy (bez
wchodzenia do menu). Wiele możliwości programu jest dostępnych wyłącznie za pomocą menu.
Jeśli więc zapomnimy, że ALT+F1 to uaktywnienie wybranego dysku w lewym okienku, a SZARY PLUS służy do zaznaczania grupy plików, przyciskamy F9 i szukamy odpowiedniej opcji w menu (w tym przypadku są to Left, Drive odpowiednik ALT+F1 oraz Files, Select group zamiast SZAREGO PLUSA).
Wyjście z menu bez wykonywania operacji następuje po naciśnięciu ESC (czasem klawisz ten trzeba przycisnąć dwukrotnie).
Przykład:
Przyciśnijmy F9, aby wejść do menu, a następnie F, żeby wybrać Files. Zauważmy, że za pomocą odpowiednich opcji z wyświetlonego w ten sposób podmenu możemy wykonać operacje już nam znane. Na przykład kasowanie to Delete, tworzenie katalogu to Make
directory, zaznaczanie grupy plików Select group. Jeśli chcemy opuścić menu bez wykonywania operacji, przyciśnijmy dwukrotnie ESC.
14. Wyszukiwanie pliku lub katalogu
ALT+F7
Dzięki tej możliwości programu w gąszczu katalogów i podkatalogów znajdujących się na wybranym dysku można odszukać wybrany plik lub katalog (potrzeba taka zachodzi często, gdy użytkownik wie, że gdzieś na dysku znajduje się plik o znanej mu nazwie, lecz nie wie, w którym katalogu, lub gdy chce sprawdzić, czy plik taki istnieje). Po naciśnięciu tej kombinacji klawiszy pod napisem File(5) to find: należy wpisać nazwę poszukiwanego pliku lub katalogu (można używać znaków globalnych: i ?, co pozwoli na wyszukanie większej grupy plików według podanego wzorca) i nacisnąć ENTER (lub TAB).
Ponadto jeśli poszukujemy pliku tekstowego, w polu pod
Containing: możemy wpisać ciąg znaków, które gdzieś w tym pliku się znajdują.
Spośród wszystkich plików odpowiadających wzorcowi wybrane zostaną tylko te, które zawierają wpisany łańcuch znaków. Nie musimy oczywiście nic w tym miejscu wpisywać. Wyszukane zostaną wtedy wszystkie pliki (katalogi) odpowiadające wpisanemu powyżej wzorcowi. Po przyciśnięciu ENTER (lub TAB) podświetlona zostanie opcja ţOKţ. Przyciśnięcie ENTER rozpocznie operację.
Nazwy wszystkich plików (katalogów) zgodne z podanym wzorcem zostaną umieszczone w dużym okienku. Po zakończeniu operacji ostatni plik będzie podświetlony. Za pomocą strzałek można teraz ustawić kursor na dowolnym pliku (katalogu) i przycisnąć ENTER. Program automatycznie odnajdzie i wyświetli w bieżącym okienku zawartość odpowiedniego katalogu, a kursor umieści na wybranym pliku.
Wykonując tę operację, program przeszukuje tylko bieżący
(aktywny) dysk. Przed przyciśnięciem ALT+F7 należy więc przejść na dysk, który ma być przeszukiwany.
W wersji 3.11 program działa podobnie, z tym że niejest dostępne pole Containing:.
15. Zakończenie pracy z programem
F10Quit
Funkcja ta służy do zakończenia pracy z NC. Po jej wybraniu użytkownik jest obligowany do potwierdzenia swego wyboru (wybór Yest w wyświetlonym okienku). Wyjście z NC (czyli usunięcie go z RAM) może być konieczne przy wywołaniu dużego programu, który nie może być uruchomiony z powodu braku wolnej pamięci
operacyjnej w komputerze. Usunięcie Nortona Commandera z RAM może czasem okazać się wystarczające. Nie ma potrzeby opuszczania NC, gdy inne wywoływane programy są uruchamiane bez problemu.
16. Konfiguracja paneli
Wiemy już, że NC wyświetla na ekranie dwa panele. Sposób
umieszczenia w nich informacji może być przez użytkownika zmieniony.
Po przyciśnięciu F9 u góry ekranu uaktywnione zostaje menu składające się z pięciu opcji. Do konfiguracji lewego i prawego okienka służą odpowiednio: Left i Right. Zawartość ich jest taka sama (aby się o tym przekonać, przyciskamy F9, L, a następnie ţ), dlatego też posłużymy się przykładem tylko jednego okienka. Na rycinie 4 znajduje się otwarte podmenu służące do konfiguracji prawego panela. Jeśli przy jakiejś podopcji z jej lewej strony wyświetlony jest znak ţ, oznacza to, że jest ona aktywna. Uaktywnienia podopcji można dokonać na dwa sposoby: albo ustawić na niej kursor, naciskając klawisze oznaczone strzałkami T ţ, i następnie ENTER, albo nacisnąć klawisz z wyróżnioną literą odpowiadającą wybranej podopcji.
Opcje podzielone są na trzy sekcje. Za pomocą pierwszej z nich możemy ustalić, w jaki sposób będą wyświetlane w panelu
identyfikatory plików (katalogów).Brief pliki prezentowane są w trzech kolumnach, wyświetlane są tylko ich nazwy i rozszerzenia;
Full pliki prezentowane są w jednej kolumnie, z pełnym opisem, to znaczy nazwą, rozszerzeniem, wielkością oraz datą i czasem kreacji;
liifo pozwala wyświetlić informację o dysku, którego zawartość pokazana jest w sąsiednim okienku. Podawane są tam kolejno: wielkość tak zwanej podstawowej pamięci operacyjnej komputera, ilość wolnej tej pamięci, pojemność dysku, którego zawartość pokazuje drugie okienko, oraz ilość wolnego miejsca na tym dysku. Informacje te można także uzyskać, przyciskając CTRL+L. Ponowne naciśnięcie tej kombinacji klawiszy przywraca poprzedni wygląd panela;
Tree wyświetlenie w panelu drzewa katalogów. Drzewo to
przedstawia strukturę katalogów znajdujących się na dysku aktywnym w sąsiednim panelu. Jest to odpowiednik komendy TREE DOSa.
Druga grupa podopcji określa, w jakiej kolejności mają być wyświetlane pliki (katalogi) w panelu. Pozwala to zmieniać kolejność wyświetlania plików i umożliwia szybsze ich
przeszukiwanie. Pliki mogą być uszeregowane alfabetycznie według nazwy (name), rozszerzenia (Extensioţi), czasu kreacji (Time), wielkości (Size) oraz w postaci nieuporządkowaneţ (Uţi.corterf). Zauważmy, że zamiast uaktywniać menu, wybierać odpowiednią opcję i przyciskać ENTER, operację można wykonać prościej, bez
wchodzenia do menu. Aby uzyskać wyświetlanie według nazwy, wystarczy przycisnąć CTRL+F3, według rozszerzenia: CTRL+F4, i tak dalej
Trzecia grupa podopcji pozwala na ponowne przeczytanie zawartości napędu (Rerenc!), umożliwia założenie maski, dzięki której wyświetlane są nazwy tylko określonych plików (tak zwany Filter) oraz daje możliwość zmiany aktywnego dysku (Drive). Należy zwrócić uwagę zwłaszcza na tę pierwszą opcję. Może się zdarzyć, że w panelu przeglądamy zawartość dyskietki umieszczonej na przykład w komorze A:, a następnie wyjmiemy tę dyskietkę i włożymy inną. Niestety, na ekranie nic się nie zmienia, a próba skopiowania czegoś na nową dyskietkę mogłaby doprowadzić nawet do zniszczenia informacji na niej zawartych. Warto więc pamiętać, że w razie wymiany dyskietek trzeba ponownie przeczytać zawartość odpowiedniej komory poleceniem Reread lub ALT+F1 (ALT+F2).
17. Inne ciekawsze możliwości programu
ů Korzystanie z pomocy
F1 naciśnięcie tego klawisza spowoduje wyświetlenie na ekranie podpowiedzi o tym, co w danej chwili można zrobić za pomocą programu (informacja ta podawana jest w języku angielskim). Aby opuścić pomoc, należy przycisnąć ESC.
ů Wyświetlanie (gaszenie) paneli
Po naciśnięciu CTRL+F1 lewe okienko znika z ekranu. Przyciskamy jeszcze raz CTRL+F1 i pojawia się ono znowu. To samo dotyczy prawego okienka, tylko kombinacja klawiszy jest inna: CTRL+F2. Naciskanie CTRL+o powoduje gaszenie i zaświecanie obydwu okienek jednocześnie. Do czego w praktyce służy takie wygaszanie okienek? Czasem uruchomiony program zostawia na ekranie informację dla użytkownika, a okienka NC natychmiast ją zasłaniają.
Przyciśnięcie CTRL+o pozwala odsłonić tę informację. Po jej przeczytaniu można z powrotem przywrócić wyświetlanie okienek. W szczególnym przypadku (w wyniku odpowiedniego ustawienia konfiguracji) na ekranie może znajdować się tylko znak zachęty, a program NC może być nadal aktywny, to znaczy znajdować się w pamięci operacyjnej komputera.
ů Zegar
F9, o, l pozwala wyświetlić (zgasić) w prawym górnym rogu ekranu zegar z aktualnym czasem systemowym. Zmiany czasu systemowego można dokonać za pomocą polecenia DOSa TIME.
. Wielkość paneli
F9, O, F powoduje powiększenie okien programu NC na cały ekran. Dzięki temu w panelach może zmieścić się większa liczba plików. Ponowne przyciśnięcie tej sekwencji klawiszy zmniejszy panele o połowę.
ů Informacja o klawiszach funkcyjnych
CTRL+B usuwa lub wyświetla na dole ekranu pasek z informacją o operacjach możliwych do wykonania przy użyciu klawiszy
funkcyjnych.
ů Gaszenie ekranu
F9, O, C, Screen blank opcja ta jest bardzo użyteczna, gdy komputer jest włączony cały czas, także wtedy, gdy nikt go nie używa. Dzięki niej, jeśli w ustalonym czasie nie zostanie przyciśnięty żaden klawisz, ekran zgaśnie i będą się na nim pojawiały małe gwiazdki. Ma to na celu oszczędzanie luminoforu kineskopu monitora. Powrót do normalnego wyświetlania ekranu nastąpi po naciśnięciu dowolnego klawisza. Czas, po jakim następuje gaszenie ekranu, można ustawić po naciśnięciu klawiszy F9, O, C. Potem należy ustawić kursor obok opcji [On) znajdującej się w ramce podpisanej Screen blank i klawiszem SPACJI sprawić, aby w nawiasach kwadratowych pojawił się znak x oznaczający włączenie tej opcji. Z kolei po naciśnięciu ţ obok opcji Minutes wpisujemy liczbę minut, po której (od ostatniego naciśnięcia klawisza) ma nastąpić zgaszenie ekranu, i przyciskamy ENTER. Ustawienie kursora na polu [OKj i przyciśnięcie ENTER kończy operację.
Aby wyłączyć tę opcję, należy ponownie przycisnąć F9, O, C, ustawić kursor obok opcji (On), SPACJĄ usunąć znajdujący się tam x, wybrać [OK) i przycisnąć ENTER. .
Konfiguracja programu
SHIFT+F9
Pisaliśmy już, że termin konfiguracja w informatyce oznacza pewne ustawienia opcji, których dokonał użytkownik i zapisał w tak zwany pliku konfiguracyjnym (w programie Norton Commander jest to plik NC.INI). Oczywiście konfigurację można zmieniać. Jak to zrobić w NC, pokazaliśmy w niniejszym podrozdziale.
Aby zapisać aktualną konfigurację programu NC, należy przycisnąć SHIFT+F9, a następnie ENTER, potwierdzając wykonanie operacji. Ponowne uruchomienie programu nastąpi z parametrami, które będą ustalone w chwili naciśnięcia tych klawiszy. Aby tak się stało, musi być jednak spełniony jeden warunek. Jeśli przyciśniemy F9, O, C, jedną z opcji, które możemy ustalić, będzie Auto save setup. Jeśli obok znajduje się x, oznaczający jej włączenie, konfiguracja programu będzie automatycznie zapisywana w pliku NC.INI w momencie wyjścia z Nortona Commandera. Wyłączenie tej opcji umożliwi zmianę zawartości pliku NC.INI tylko w sposób opisany powyżej (SHIFT+F9).
ů Uruchamianie programu
Pamiętamy, że aby uruchomić dowolny program za pomocą DOSa, należy wpisać z klawiatury jego nazwę i przycisnąć ENTER. Ta sama operacja wykonywana przy pomocy Nortona Commanderajest nieco prostsza: żeby uruchomić program komputerowy, wystarczy
podświetlić jego nazwę kursorem sztabkowym i przycisnąć ENTER.
Rozdział ten nie omawia wszystkich możliwości programu Norton Commander. Podane tu wiadomości powinny jednak wystarczyć do codziennej pracy z komputerem.
IV. System operacyjny Windows
wersja 3.1
1. Cechy systemu operacyjnego Windows.
2. Praca z myszą.
3. Budowa i organizacja sposobu wyświetlania okna.
4. Zarządzanie grupami.
5. Uruchamianie aplikacji. Praca z wieloma programami. . . . . 6. Uruchamianie programów pracujących pod kontrolą DOSa. . . . 7. Działanie wybranych aplikacji Windows.
8. Dynamiczna wymiana danych.
9. Łączenie i osadzanie obiektów.
1. Cechy systemu operacyjnego Windows
W poprzednich rozdziałach opisaliśmy działanie systemu
operacyjnego DOS. Już od kilku lat na całym świecie ogromną popularnością cieszy się system operacyjny Windows zwany także przez użytkowników środowiskiem lub platformą. W niniejszym rozdziale spróbujemy wyjaśnić, dlaczego program ten jest taki popularny, i opisać zasadę jego działania w stopniu
umożliwiającym dalszą samodzielną naukę.
ů Różne opcje tej samej wersji programu
Zacznijmy od omówienia obecnej sytuacji na polskim rynku, jeśli chodzi o system Windows. Początkowo ukazała się w Polsce
angielskojęzyczna wersja tego programu. Ponieważ nie można było skorzystać w nim z polskich czcionek, producent stworzył dla rynku Europy Środkowej i Wschodniej wersję angielskojęzyczną, ale z możliwością wykorzystania znaków diakrytycznych
charakterystycznych dla języków tej części Europy. Po pewnym czasie firma Microsoft wydała wersję "okienek" po polsku. Niemal wszystko, co poiaWia się w niej na ekranie, jest pisane w języku polskim. W działaniu nie różnią się one niczym. Jeśli ktoś posługuje się wersją 3.0 i musi skorzystać z polskiej, nie powinien mieć większych problemów. Jeśli dodatkowo wie, że angielskie run to uruchom, tile to plik, i tak dalej, poradzi sobie bez trudu.
Oczywiście w naszym systemie możemy instalować inne programy pracujące pod kontrolą Windows. Niektóre są dostępne tylko w wersji polskiej, inne w angielskiej, te najbardziej popularne w obydwu. To, którą wersję Windows mamy zainstalowaną w komputerze, nie ma żadnego znaczenia. Można używać polskojęzycznych programów w angielskiej wersji Windows i na odwrót (można także instalować programy w innych wersjach językowych, na przykład niemieckiej). Jeśli nasZe WIndoWs jest w jednym języku, menu, pomoc i wszelkie komunikaty, to gdy uruchomimy program zainstalowany W innej wersji językowej, to menu, pomoc i komunikaty pojawiające się na ekranie będą w tym właśnie języku.
Wiemy już, że nowe wersje programów otrzymują cyferki dla oznaczenia kolejnej wersji tego samego produktu. Wszystkie opisane powyżej wersje Windows są oznaczone 3.11 (co jest następstwem tego, że działają identycznie). Dla odróżnienia mają inne symbole:
Windows 3.11
Windows 3.11 EE
Windows 3.11 PL
Nie wymaga chyba wyjaśnienia, której wersji dotyczy dane
oznaczenie. Praca w systemie Windows odbywa się w oknach. Pojawiają się one na ekranie po uruchomieniu dowolnego programu (zwanego tutaj również aplikacją), a także, bardzo często, po wybraniu opcji z menu. Wewnątrz takiego okna musimy niekiedy zdecydować o parametrach pracy programu. Aby zachować zgodność z notacją występującą w całej książce, opcje, za pomocą których użytkownik dokonuje wyboru (poprzez wskazanie lub wpisanie z klawiatury), piszemy czcionką pochyłą (kursywą). Nazwy okien, grup i aplikacji dużymi literami i innym krojem pisma.
Spróbujemy teraz odpowiedzieć na pytanie, dlaczego system Windows zdobył taką popularność i jest używany przez coraz większą liczbę użytkowników na całym świecie.
ů Interfejs użytkownika
Wiemy już, że włączając komputer, w którym zainstalowany jest system operacyjny DOS, użytkownik musi wiedzieć o kilku rzeczach. Po pierwsze, że komputer zgłosi gotowość do pracy, wyświetlając znak zachęty. Po drugie musi znać przynajmniej kilka komend systemu operacyjnego, wiedzieć, co to jest katalog, plik, program, umieć się poruszać w strukturze katalogów. Musi także wiedzieć, gdzie znajduje się program, który zamierza uruchomić, i jaką komendę wydać, aby to osiągnąć. Oczywiście takie narzędzia jak Norton Commander znacznie ułatwiają pracę z DOSem, ale trzeba taki program mieć i umieć z niego korzystać.
W przypadku Windows również należy wiedzieć o kilku rzeczach, aby rozpocząć pracę, ale system jest znacznie czytelniejszy i bardziej "przyjazny" dla użytkownika. Uruchomienie wybranego programu (aplikacji) ůsprowadza się do wskazania jego tak zwanej ikony i przyciśnięcia lewego klawisza myszy (o sposobie
posługiwania się myszą piszemy w dalszej części rozdziału). Każda ikona jest podpisana, co ułatwia identyfikację. Ponadto ikony programów różnią się między sobą wyglądem kojarzy się on zwykle z danym programem, co jest dodatkowym elementem ułatwiającym identyfikację. W systemie Windows występują dwa rodzaje ikon: ikony grup i ikony programów ma to na celu posegregowanie ikon programów. Jeśli na twardym dysku komputera zainstalowanych jest kilkadziesiąt aplikacji, trudno sobie wyobrazić, że na ekranie pojawia się kilkadziesiąt podpisanych obrazków i jest to
czytelne. Ze względu na to ikony programów umieszczane są w tak zwanych grupach (niemal wszystkie ikony grup mają identyczny wygląd. Na przykład w grupie o nazwie AKCESORIAţ ACCESSORIES, dostarczanej przez producenta systemu i umieszczanej w komputerze podczas instalacji Windows, znajdują się: prosty edytor tekstowy (WRITE), program graficzny (PAINTBRUSH), kalkulator, zegar systemowy, i tak dalej W grupie GRY=GAMEs umieszczone zostały dwie gry. Oczywiście użytkownik może zainstalować kolejne, jeśli takowe posiada. Może również utworzyć nowe grupy i w nich umieszczać nabywane programy.
Jak więc widać, aby uruchomić dowolny program, nie trzeba przemieszczać się pomiędzy katalogami i plikami choć oczywiście są one na dysku, gdyż organizacja zapisu danych w pamięci stałej nie zmieniła się. Początkujący użytkownik Windows nie musi o tym wiedzieć. Wiedza o katalogach i plikach staje się niezbędna dopiero wówczas, gdy zachodzi potrzeba zapisania danych
(utworzonego tekstu, rysunku, i tym podobnych) na dysku lub skopiowania na przykład na dyskietkę.
Korzystając z programów uruchamianych z poziomu DOSa, łatwo zauważyć, że oferują one różny interfejs (angielskie interface), czyli sposób komunikowania się z użytkownikiem. Każdy z nich bezpośrednio po uruchomieniu wyświetla na ekranie inne
informacje. Inaczej korzysta się z menu, inaczej wykonuje się na przykład operację drukowania, programy oferują różne rodzaje czcionek, i tym podobnych Nawet w przypadku produktów tego samego rodzaju (na przykład edytory) nie ma standardu w sposobie obsługi. W środowisku Windows sprawa wygląda zupełnie inaczej. Uruchomienie wybranego programu odbywa się w okienku, którejest w każdym przypadkujednakowo zbudowane. W tym samym miejscu znajduje się menu, które jest zawsze w taki sam sposób dostępne. Jednakowo zbudowany jest system pomocy (jeśli dany program jest w niego wyposażony), zawsze tak samo wychodzi się z programu. Oczywiście wewnątrz okna mogą znajdować się elementy
charakterystyczne dla danego produktu, gdyż programy oferują różne usługi i w związku z tym inne narzędzia, ale szkielet każdego okna i rozmieszczenie pewnych standardowych elementów są zawsze takie same.
ů Korzystanie z programów
System Windows zdobywa światowy rynek. Zdecydowana większość nowo powstających programów użytkowych przeznaczona jest do pracy w tym właśnie środowisku. Ale istnieje mnóstwo programów
działających w DOSie. Są użytkownicy, którzy przyzwyczaili się do pewnych narzędzi DOSowych i trudno im się z nimi rozstać. Jeśli dodatkowo programy te zaspokajają wszystkie ich potrzeby, trudno ich czasem przekonać, że powinni zainstalować Windows. Dajmy również takim propozycję. Z poziomu Windows można uruchomić dowolny program DOSowy. Nie będzie on oferował wielu z udogodnień dostępnych dla aplikacji Windows, ale będzie działał dokładnie tak, jakby był uruchomiony z poziomu DOSa. Co więcej, dzięki Windows można jednocześnie uruchomić wiele programów, zarówno DOSowych, jak i aplikacji Windows (ich ilość zależna jest od wielkości zainstalowanej w komputerze pamięci operacyjnej i od rozmiaru samych programów) i na zmianę z nich korzystać
przełączając się pomiędzy nimi bardzo prosto i szybko (opisujemy to w dalszej części rozdziału). Ponadto jeśli jedna z
uruchomionych aplikacji "zawiesi się", nie trzeba dokonywać restartu całego komputera. Po przyciśnięciu CTRL+ALT+DEL (nie RESET!) zawieszona aplikacja jest zamykana i można dalej
pracować. O tym, że z poziomu DOSa nie da się uruchomić więcej niż jednego programu równocześnie, już wiemy. Ponadto nie można uruchomić żadnej aplikacji napisanej dla Windows. Przy próbie wykonania takiej operacji na ekranie ujrzymy komunikat:
Ten program wymaga Microsoft Windows
This program requires Microsoft Windows
ů Korzystanie z drukarki i czcionek
Zajmijmy się teraz czcionkami i drukowaniem. Udogodnienie systemu Windows w porównaniu z DOSem jest oczywiste dla osoby, która choć raz musiała zainstalować program napisany dla DOSa. Każdy taki produkt podczas instalacji wymaga podania nazwy drukarki lub drukarek, jakie podłączone są do zestawu komputerowego. Zdarza się, że w proponowanej przez program liście nie ma tej, w którą akurat wyposażony jest nasz komputer. Trzeba wtedy instalować drukarkę zastępczą, jaką emuluje (najprościej słowo to
przetłumaczyć jako "potrafi udawać") ta, którą posiadamy. A jeśli na przykład zmienimy drukarkę? W każdym z programów, w których używamy tego urządzenia, musimy dokonać reinstalacji.
Z drukowaniem wiąże się rodzaj czcionek oferowanych przez poszczególne programy. Jedne mają bogaty ich zestaw, w innych jest ich mniej, czasem ilość i rodzaj dostępnych krojów zależy od zainstalowanej drukarki. Ponadto za każdym razem pojawia się ten sam problem polskie znaki diakrytyczne, których nie ma w standardowym zestawie ASCII. To, że zainstalowaliśmy polskie litery w danym programie (na przykład edytorze), oznacza, że tylko w nim możemy ich używać. Jeśli chcemy tworzyć na przykład bazę danych w języku polskim, trzeba zadbać o to, aby i ten program był wyposażony w polskie litery. Podobny kłopot pojawia się przy instalacji dowolnego produktu. W systemie Windows problem ten jest rozwiązany inaczej. Jeśli podczas instalacji systemu wskażemy, że używamy danej drukarki, będą z niej
korzystały wszystkie aplikacje. Można także używać kilka drukarek i jedną jako standardową (angielskie default). W każdym programie można wtedy skorzystać w sposób domyślny z tej wybranej drukarki, ale także wskazać dowolną inną (z zainstalowanych), na którą chce się wysłać wydruk. Wymiana drukarki w systemie (na przykład zakup nowej) wymaga tylko doinstalowania jej w Windows. Po wykonaniu tej operacji wszystkie aplikacje będą mogły z niej korzystać. Podobnie wygląda sytuacja z czcionkami. Posiadanie ich w systemie pozwala na wykorzystywanie niemal we wszystkich aplikacjach. Jeśli zakupimy nowe kroje, wystarczy zainstalować je w Windows: bezpośrednio po wykonaniu tej operacji możemy z nich korzystać w każdym programie.
Aby móc pisać teksty z wykorzystaniem naszych znaków
diakrytycznych, musimy zainstalować odpowiednie polskie czcionki; małe polskie litery na ekranie uzyskujemy standardowo z
wykorzystaniem PRAWEGO (!) klawisza ALT (będziemy go oznaczać ALT), natomiast duże: ALT+SHIFT+wybrany znak. LEWY klawisz ALT standardowo służy do uaktywniania menu. Jeśli więc przyciśniemy ALT+E (Lewy ALT+E), to zamiast uzyskać na ekranie literę ę, uaktywnimy na przykład opcję Edycja=Edtţ z menu (jeśli taka się tam znajduje) lub usłyszymy krótki dźwięk, jeśli za pomocą kombinacji tych klawiszy nie można wykonać żadnej operacji.
. Inne właściwości systemu
Windows 3.1 nie jest stuprocentowym systemem operacyjnym. Nie ma jednej cechy, którą charakteryzuje się tego rodzaju produkt. Za pomocą tego środowiska nie da się uruchomić komputera. Aby więc pracować w Windows, najpierw należy skorzystać z DOSa, a
następnie uruchomić Windows, jak każdy inny program komputerowy. Można oczywiście na końcu pliku AUTOEXEC.BAT wpisać komendę uruchamiającą Windows (pamiętajmy o skasowaniu wywołania programu Norton Commander!) i ładować je bezpośrednio po włączeniu komputera.
Nowsza wersja "okienek", nazwana Windows 95, nie wymaga już obecności DOSa.
Zarówno DOS, jak i programy pracujące pod jego kontrolą mogą w większości zupełnie poprawnie (to znaczy: wystarczająco szybko) działać na komputerze klasy AT 286 z I MB pamięci operacyjnej. Oczywiście im lepszy komputer, tym ich praca jest efektywniejsza. Windows wymaga już lepszego sprzętu. Można go uruchomić na AT 286, ale praca na komputerze takiej klasy jest bardzo uciążliwa. Niezbędne minimum, na którym można pracować nie narażając się na długie chwile wyczekiwania, na rezultat czasem banalnej
modyfikacji, to procesor 386 DX i 4 MB RAM. Oczywiście im szybszy jest sprzęt, tym lepsze wykorzystanie systemu, co jest
szczególnie widoczne podczas pracy z programem graficznym, a takim w całości jest właśnie system Windows. Ponadto niezbędne do pracy z tym systemem jest zainstalowanie myszy. Praca bez niej jest wprawdzie możliwa, ale znacznie mniej przyjemna.
Mamy nadzieję, że te wstępne informacje zachęciły Czytelnika do praktycznego poznania Windows. Spróbujemy przybliżyć teraz działanie tego środowiska oraz kilku aplikacji dostarczanych wraz z nim i umieszczanych na twardym dysku podczas instalacji całego systemu. Opisujemy tylko te elementy Windows, które są dostępne bezpośrednio po instalacji. Naszym zadaniem jest zaznajomienie Czytelnika z ogólną zasadą działania systemu, postaramy się więc, aby opis był jak najbardziej uniwersalny, a przykłady możliwe do wykonania na każdym komputerze z zainstalowanymi "okienkami". Opisujemy zarówno angielską, jak i polską wersję, podając angielskie komunikaty i zwroty po znaku równości i nieco mniejszą czcionką. Podobnie jak w przypadku opisu pozostałych programów, nie zajmujemy się instalacją systemu, tylko jego wykorzystaniem.
2. Praca z myszą
Zanim rozpoczniemy naukę Windows, poznajmy sposób posługiwania się myszą. Przyjrzyjmy się najpierw budowie tego urządzenia. W jego górnej części umieszczone są trzy (czasem dwa) przyciski. Pod spodem znajduje się kulka. Obracając się pod .wpływem przesuwania myszy po podstawce umieszczonej na blacie, powoduje ona przemieszczanie kursora myszy na ekranie monitora. Aby wskazać wybrany obiekt na ekranie, należy więc przesunąć
odpowiednio mysz po podstawce. Czynność ta początkowo może sprawiać nieco kłopotu. Tych, którzy chcieliby poćwiczyć
posługiwanie się myszą, odsyłamy do podrozdziału opisującego działanie gry SAPER=MiNER. Sama gra jest dość ciekawa, a na dodatek wymaga sprawnego i dokładnego operowania myszą.
Umiejętność ta jest bardzo ważna, gdyż aby wykonać żądaną czynność, trzeba czasem wskazać bardzo mały fragment ekranu. Zanim jednak zaczniemy ćwiczyć, zapoznajmy się z pozostałymi informacjami o myszy.
Gdy już umieścimy kursor na żądanym obiekcie, musimy potwierdzić nasz wybór, przyciskając klawisz myszy. Jakjuż wspomnieliśmy, mamy do dyspozycji trzy przyciski. W zdecydowanej większości przypadków potwierdzenia wyboru dokonuje się za pomocą lewego. W nielicznych programach wykorzystywany jest prawy, środkowego używa się bardzo rzadko. Lepiej więc prawą dłoń oprzeć na myszy, a palec wskazujący na lewym przycisku. Po przesunięciu kursora w wybrane miejsce na ekranie wystarczy użyć lewego klawisza w jeden z opisanych sposobów, zależnie od charakteru wykonywanej operacji.
Pierwszy z nich to przyciśnięcie i natychmiastowe zwolnienie (podobnie jak przy wpisywaniu znaków za pomocą klawiatury bądź przy przełączaniu pilotem programów telewizyjnych). Trudno znaleźć krótkie i trafne określenie takiego działania.
Najczęściej w literaturze można spotkać "kliknięcie", (od angielskiego dick trzask, mlaśnięcie) i my także będziemy używać tego słowa w niniejszym opracowaniu. W niektórych sytuacjach użytkownik musi zasygńalizować swój wybór poprzez podwójne kliknięcie (angielskie double dick), czyli dwukrotne szybkie naciśnięcie i zwolnienie klawisza.
Trzecim z możliwych sposobów jest tak zwany ciągnięcie. Po wskazaniu obiektu należy przycisnąć klawisz i trzymając wciśnięty przesunąć mysz w nowe miejsce, a następnie zwolnić klawisz. Aby uporządkować naszą terminologię, wprowadzimy następujące określenia dotyczące pracy z myszą:
1. Wybór obiektu lub kliknięcie wskazanie obiektu na ekranie i pojedyncze kliknięcie lewym przyciskiem myszy.
2. Podwójne kliknięcie wskazanie wybranego obiektu i dwukrotne szybkie przyciśnięcie lewego klawisza.
Tak więc polecenie "podwójnie kliknij grupę
AKCESORIA=AccEssoRies", będzie oznaczać, że należy ustawić kursor myszy na ikonie grupy AKCESORIA=AccEssoRiEs i dwukrotnie
przycisnąć i zwolnić lewy klawisz.
3. Ciągnięcie lub przeciągnięcie wskazanie obiektu, przyciśnięcie i trzymanie lewego klawisża, przesunięcie kursora w wybrane miejsce i zwolnienie klawisza. Domyślnie przyjmujemy, że operację należy wykonać za pomocą lewego przycisku myszy. Jeśli jest inaczej, zawsze jest to wyraźnie zaznaczone. Wiemy już, jak posługiwać się myszą. Możemy więc uruchomić "okienka".
przechodząc do katalogu, w którym są zainstalowane (zwykle jest to WINDOWS lub WIN), wpisując z klawiatury WIN i przyciskając ENTER.
3. Budowa i organizacja
sposobu wyświetlania okna
Jak już wspomnieliśmy, filozofia systemu została oparta o tak zwane okna. Zapoznajmy się najpierw z budową tego podstawowego elementu i możliwościami zmiany jego parametrów.
ů Otwarcie okna
Aby otworzyć wybrane okno, należy podwójnie kliknąć jego ikonę lub po pojedynczym kliknięciu wybrać z menu opcję - Przywróć.
Gdy uruchomimy Windows, na ekranie pojawia się okienko Jeśli tak nie jest, a u dołu ekranu znajduje się ikona podpisana MENEDŻER PROGRAMÓW=PROGRAM MANAGERţ, poprzez podwójne jej kliknięcie należy otworzyć okno MENEDŻERA PROGRAMÓW. Na jego przykładzie omówimy elementy wchodzące w skład każdego okna Windows i podstawowe operacje, które można na nim wykonać.
ů Pasek tytułowy. Przemieszczanie okna
U samej góry znajduje się pasek tytułowy umożliwiający
rozpoznanie, które okno jest otwarte. Każde okno Windows może być otwarte w trybie pełnoekranowym , co oznacza, że zajmuje cały ekran monitora.
. Pole menu sterowania. Zamknięcie okna.
Wyjście z Windows
Po lewej stronie paska tytułu umieszczone jest pole menu
sterowania. Podwójne jego kliknięcie oznacza zawsze próbę zamknięcia okna (w niektórych sytuacjach działanie to wymaga potwierdzenia). Skutkiem tej operacji jest zakończenie pracy z programem i usunięcie go z pamięci operacyjnej.
Pojedyncze kliknięcie pola menu sterowania spowoduje otwarcie menu(pojawia się ono także po kliknięciu ikony grupy lub
aplikacji). Co możemy uzyskać, wybierając poszczególne opcje, opisane poniżej.
Poza podwójnym kliknięciem pola menu sterowania każde okno można także zamknąć, korzystając z jednego z następujących sposobów:
t. Przyciśnięcie na klawiaturze ALT+F4 (dla okna aplikacji lub MENEDŻERA PROGRAMÓW) albo CTRL+F4 (gdy chcemy zamknąć okno grupy).
2. Kliknięcie pola menu sterowania i wybranie opcji
Zamknij=Do.se.
3. Sposób właściwy dla każdej aplikacji (najczęściej jest to wybrnięcie z menu opcji Plik, Koniec=File. Trzeba zaznaczyć, że nie wszystkie programy oferują tę możliwość.
Okno MENEDŻERA PROGRAMÓW jest głównym oknem systemu, jego zamknięcie oznacza zakończenie pracy z Windows i powrót do DOSa. Spróbuj podwójnie kliknąć jego pole menu sterowania (lub wybierz inny sposób zamknięcia), a na ekranie zobaczysz informację: Przyciśnięcie OK kończy pracę z Windows
This will end your Windows session
Kliknięcie teraz pola OK (lub przyciśnięcie ENTER) spowoduje zakończenie pracy z "oknami". Wybranie Anuluj=Cansel pozwoli na zaniechanie wykonania tej operacji.
Menu sterowania
Zauważmy, że menu grupy jest niewidoczne, gdyż zasłaniaje otwarte menu sterowania. W prawym górnym rogu znajduje się przycisk "pełny ekran". Jeśli go wybierzemy, okno zostanie wyświetlone w trybie pełnoekranowym, a przycisk ten zmieni się automatycznie na "przywróć". Z prawej strony paska tytułu znajdują się dwa pola zwane także przyciskami. Oznaczone strzałką w dół (nazywane "do ikony") wybieramy, gdy chcemy zwinąć okno do ikony (ten sam efekt uzyskamy, klikając pole menu sterowania i wybierając opcję Do ikony). Operacji tej nie należy mylić z zamknięciem okna. Oznaczone strzałką do góry (nazywane "pełny ekran") pozwala rozszerzyć aktywne okno na cały ekran monitora (możemy także wybrać opcję Pełny ekran z menu sterowania). Pole to jest dostępne tylko w przypadku, gdy okno nie jest wyświetlane w trybie pełnoekranowym. Jeśli oknojest wyświetlane w tym trybie, w miejsce pola "pełny ekran" pojawia się "przywróć". Jego kliknięcie pozwala wyświetlić okno w poprzedniej postaci (efekt ten uzyskamy także wybierając Przywróć z menu sterowania). Gdy okno nie jest wyświetlane w trybie pełnoekranowym i nie jest zwinięte do ikony, można zmienić jego rozmiar. Jeżeli ustawimy kursor myszy na jednym z obramowań (krawędzi) okna ciągnąc owo obramowanie możemy zmienić szerokość lub wysokość okna.
Umieszczenie kursora w jednym z rogów pozwala na zmianę zarówno szerokości, jak i wysokości. Możliwość wykonania tej operacji jest sygnalizowana zmianą postaci kursora.
Jeśli okno zostanie zmniejszone tak, że nie wszystkie znajdujące się w nim elementy będą widoczne, u dołu i z prawej jego strony pojawią się automatycznie paski przewijania.
. Menu programu
Pod tytułem okna znajduje się menu, oczywiście jeśli aplikacja bądź grupa takowe posiada. Ilość i rodzaj znajdujących się w nim opcji zależy od konkretnej aplikacji. W każdym jednak przypadku menu jest dostępne poprzez kliknięcie wybranej opcji lub
przyciśnięcie na klawiaturze ALT+Podkreślenie(zobaczjaka jest różnica jeśli przyciśniesz tylko Alt). Aby na przykład wybrać w ten sposób opcję Okno, należy przycisnąć Alt+K=Alt+w. Gdy chcemy wyjść z menu, wystarczy kliknąć w dowolnym pustym obszarze ekranu lub przycisnąć ESC (czasem kilkakrotnie).
ůPaski lub strzałki przewijania (przesuwu) zawartości
okna, zwane także suwakami
Jeśli wewnątrz danego okna część danych lub elementów jest niewidoczna, u dołu i po prawej stronie okna pojawiają się paski przesuwu. Dzięki nim można wyświetlić elementy niewidoczne na ekranie. Do przesunięcia zawartości okna w prawo lub w lewo wykorzystujemy przycisk lub strzałkę znajdujące się u dołu, aby przewinąć w górę lub w dół, używamy tych samych elementów z prawej strony okna. Klikając strzałkę, "przewijamy" zawartość okna małymi, jednakowymi partiami w wybranym kierunku. Ciągnąc przycisk, decydujemy o wielkości przewiniętego ekranu.
4. Zarządzanie grupami
Wiemy już, że głównym oknem Windows jest MENEDŻER PROGRAMÓW. Można powiedzieć, że jest to platforma, z poziomu której
użytkownik uzyskuje dostęp do grup znajdwjących się w systemie, a poprzez grupy do aplikacji. Początkowo, po otwarciu MENEDŻERA PROGRAMÓW, wszystkie grupy są zwinięte do ikony, a podpis jednej z nich jest wyróżniony. Można otworzyć dowolną ilość grup, lecz tylko jedna może być aktywna. Rozwińmy MENEDŻERA PROGRAMÓW na cały ekran, klikając przycisk "pełny ekran". Otwórzmy grupę AKCESORIA=AccEssoRIEs. Zauważmy, że pasek tytułowy tej grupy jest wyróżniony, podobnie jak pasek tytułowy MENEDŻERA PROGRAMÓW. Jeśli otworzymy nową grupę, ona będzie aktywna, a otwarta poprzednio znajdzie się na drugim planie ekranu. W ten sposób możemy otworzyć dowolną ilość grup, ale uaktywnić tylko jedną. Aby uruchomić wybrany program, wystarczy sprawić, by jego ikona była widoczna na ekranie, i podwójnie ją kliknąć, niezależnie od tego, czy grupa, w której się znajduje, jest aktywna.
W ramach ćwiczenia spróbuj uruchomić trzy spośród grup
znajdujących się w systemie. Otwierając każdą, zmieniaj jej rozmiar i przemieszczaj ją w taki sposób, aby nie zasłaniała innej. Następnie zobacz, jak wykonają tę operację Windows, gdy przyciśniesz SHIFT+F4.
ů Zmiana konfiguracji początkowej
Załóżmy, że spośród wszystkich aplikacji użytkownik korzysta najczęściej z trzech: edytora WRITE znajdującego się w grupie AKCESORIA=ACCESSORIEs, gry SAPER=MINER z grupy GRY=GAMES i MENEDŻERA PLIKÓW=FILE MAIvAGER umieszczonego w GRUPIE
GŁÓWNEJ=MAllv. Aby uruchomić wybrany program, musi on więc najpierw otworzyć daną grupę.
W systemie istnieje narzędzie pozwalające na uruchamianie Windows z ustalonymi przez użytkownika paranetrami. Możemy otworzyć kilka grup, odpowiednio je uporządkować, a następoie zapisać tę konfigurację na dysku. Po każdym następnym uruchomieniu systemu automatycznie otrzymamy na ekranie ustaloną konfigurację.
Przykład:
Otwórzmy trzy grupy: AKCESORIA. GRY=GAMEs i GRUPĘ GŁÓWNĄ=MAIN. Przyciśnijmy SHIFT+F4. Otwarte grupy zostały uporządkowane sąsiadująco. Wybierzmy z menu Opcje=Options. Jeśli Zucfrowcrj koricowe u.srawieniu=,Suve Serring.c un Exir nie jest włączona (nie ma obok niej znaku ţ), włączmy ją klikając. Wyjdźmy z systemu Windows. Po ponownym jego uruchomieniu otrzymamy na ekranie dokładnie takie ustawienia jak przy wyjściu. Aby dokonane zmiany podczas aktualnej sesji nie zostały zachowane, wyłączmy opcję Zcrchownj koricowe cr.slawienin=Suve Serring.c orr Eţir. Za każdym razem będziemy teraz rozpoczynali pracę z Windows z otwartymi trzema oknami.
ů Tworzenie grupy. Usuwanie grupy i aplikacji
Użytkownik może tworzyć własne grupy w systemie i w nich
umieszczać ikony dowolnych aplikacji. Aby utworzyć grupę, należy wybrać z menu MENEDŻERA PROGRAMÓW kolejno opcje Plik, Nowţ,, (iYLlţ7c1=rile, New, Piůogrţrrir Grţţuh i w wyświetlonym okienku wpisać:
w polu Opis=/7esrriţriun dowolną nazwę grupy
W polu Plik Crupy=ţţoţqţ Hţile nazwę pliku, który ma być
utworzony w tym samym katalogu, gdzie znajdują się Windows. Plik ten będzie miał podaną nazwę i rozszerzenie .GRP (zostanie ono automatycznie dodane) i będzie zawierał wszystkie informacje dotyczące tej grupy. Przy okazji możesz sprawdzić, że we
wspomnianym katalogu znajdują się podobne pliki dla każdej z grup istniejących w Twoim systemie. Po wykonaniu opisanej operacji okno utworzonej grupy pojawi się na ekranie.
Przykład:
Utworzymy grupę o nazwie "Programy DOS '.
Uaktywnijmy MENEDŻERA PROGRAMÓW, wybierzmy z jego menu kolejno Plik, Noţ,:iţ, Grripu=File, New I'wţţrum r,ruup, w polu
Opis=/7e.seriţţrimţ wpiszmy Programy DOS, w polu Pfik
Grupy=Gruuţi File DOS. Po wybraniu OK na ekranie pojawi się okno utworzonej grupy.
Aby skasować wybraną grupę, należy wyróżnic; jej ikonę i
przycisnąć klawisz DEL (lub wybrać opc,ję Plik, Usuri=/ţile, l7elere z menu MENEDŻERA PROGRAMÓW) oraz potwierdzić wykonanie tej operacji, gdyż program zapyta, czy na pewno chcemy usunąć grupę. W taki sam sposób możemy usunąć aplikację, co nie oznacza skasowania jej z dysku. Nie będzie ona jednak mogła być
uruchomiona poprzez ikonę.
5. Uruchamianie aplikacji.
Praca z wieloma programami
Każda aplikacja w Windows może być:
zamknięta,
otwarta i "zwinięta" do ikony lub "rozwinięta" do okna, aktywna.
Aplikacja jest zamknięta wtedy, gdy nie jest uruchomiona, czyli jej ikona jest wyświetlana jako jedna z ikon w grupie lub w ogóle nie jest wyświetlana, gdyż zamknięta jest również grupa, w której aplikacja ta się znajduje.
Jak już wiemy, Windows umożliwiają uruchomienie wielu programów jednocześnie, lecz tylko jeden z nich może być aktywny (w danym momencie można korzystać tylko z jednego programu). Aplikacja aktywna to ta, z której użytkownik aktualnie korzysta. Jest ona "rozwinięta" do okna, może zajmować cały ekran lub tylko jego część, zawsze znajduje się na pierwszym planie, jej pasek tytułowy jest wyróżniony (standardowobiały napis na czarnym tle). Pozostałe uruchomione aplikacje, które w danej chwili nie są aktywne, nazywane są otwartymi. Aplikacje takie mogą być
rozwinięte do okna (ich pasek tytułowy nie jest wyróżniony, nie znajdują się one również na pierwszym planie ekranu) lub zwinięte do ikony. W tym drugim przypadku ich ikony umieszczone są u dołu ekranu, począwszy od lewego brzegu (jeśli aktywny program zajmuje cały ekran, to ikony te mogą być niewidoczne).
Spróbujmy teraz poćwiczyć pracę z programami. Zaczniemy od uruchomienia jednej aplikacji i wprowadzenia jej okna we
wszystkie opisane powyżej stany.
Przykład:
Ćwiczenie rozpoczynamy mając otwarte okno MENEDŻERA PROGRAMÓW
Otwórzmy grupę AKCESORIA=ACCESsORIEs. Na ekranie pojawia się okno, a w nim ikony programów znajdujących się w tej grupie. Uruchommy edytor tekstowy WRITE, dwukrotnie klikając jego ikone. Na ekranie pojawi się okno podpisane WRITE(Bez nazwy)=WRiTE (rvo tvame), co oznacza, że aktywny jest edytor WRITE, a dokument, który w nim się znajduje, na razie nie został nazwany. Możemy teraz zacząć tworzyć tekst, wpisując z klawiatury kilka znaków. Załóżmy, że chcemy na chwilę przerwać pracę z edytorem (na przykład w celu skorzystania z innego programu). Nie musimy zamykać tej aplikacji. Wystarczy, jeśli klikniemy przycisk "do ikony" (przypominamy, że jest to strzałka w dół znajdująca się po prawej stronie paska tytułu). Edytor nadal jest otwarty, hoć w tej chwili nie aktywny. Jeśli okno MENEDŻERA PROGRAMÓW nie zajmuje całego ekranu, możemy zobaczyć ikone edytora w lewym dolnym rogu.
Upewniwszy się, że aktywna jest grupa AKCESORIA=ACCESSORlES, uruchamiamy kalkulator, podwójnie klikając: ikone
KALKULATOR=CALCULATOR. W tej chwili otwarty jest edytor WRITE, a aktywny KALKULATOR=CALCULATOR i z niego możemy korzystać. Jeśli klikniemy przycisk KALKULATORA=CALCULATOR "do ikony", aplikacja ta zostanie "zwinięta", ale podobnie jak WRITE nadal będzie otwarta.
Mamy w tej chwili następującą sytuację: edytor WRITE i
KALKULATOR=CALCULATOR są otwarte, ale nie aktywne. Otwarty jest również MENEDŻER PROGRAMÓW, a w nim grupa AKCESORIAţ ACCESSORIES. Pamiętamy, że MENEDŻER PROGRAMÓW musi być otwarty podczas całej sesji Windows, gdyż jego zamknięcie powoduje zakończenie pracy z programem. Ponieważ żadna aplikacja nie jest aktywna, rolę takiego elementu przejmuje na siebie właśnie MENEDŻER PROGRAMÓW.
Dowolną, otwartą aplikację Windows można szybko uaktywnić w jeden z następujących sposobów:
1. Poprzez podwójne kliknięcie ikony umieszczonej, jak pamiętamy, w lewyn dolnym rogu ekranu. Zdarza się jednak, że ikona ta jest niewidoczzna, gdyż aktywna aplikacja zajmuje cały ekran. Należy wtedy w jakiś sposób (na przykład przez zwinięcie aktywnego okna do ikony) odsłonić dół ekranu i dopiero wtedy wybrać aplikację, którą chcemy uaktywnić.
2. Po przyciśnięciu CTRL+ESC na ekranie pojawi się okienko APLIKACJE AKTYWNE=TAsK usT z wyświetlonymi nazwami otwartych aplikacji. Aby uaktywnić żądany program, wystarczy podwójnie kliknąć jego nazwę lub posłużyć się strzałkami i prZyCISnąĆ ENTER. Zauważmy, że w dolnej części okna znajduje się menu. Można w nim na przykład zaakceptować wybór aktywnego programu.
3. Przytrzymanie wciśniętego klawisza ALT i naciskanie TAB powoduje wyświetlanie nazw otwartych aplikacji w kolejności od ostatnio do najdawniej używanej. Zwolnienie ALT, gdy wyświetlona jest nazwa wybranego programu, spowoduje jego uaktywnienie. Podobny efekt uzyskany wykorzystując ALT+SHIFT i TAB, tylko nazwy wyświetlane będą wtedy w odwrotnej kolejności.
Działanie klawiszy ALT+TAB i CTRL+ESC warto zapamiętać, gdyż są to obok ALT+F4 kombinacje najczęściej wykorzystywane w Windows.
6. Uruchamianie programów
pracujących pod kontrolą DOSa
Wspomnieliśmy, że z poziomu Windows można uruchomić dowolny program pracujący pod kontrolą systemu operacyjnego DOS. Wielu użytkowników DOSa jest przyzwyczajonych do Nortona Commandera. Chcąc skopiować pliki lub utworzyć katalog, albo przejrzeć zawartość dyskietki, uruchamiają NC, mimo że w Windows znajduje się program spełniający podobne funkcje (MENEDŻER PLIKÓW=FILE MnNAGER).
Dowolny program DOSowy (a także aplikację Windows) można uruchomić na kilka sposobów.
Pierwszy, i chyba najprostszy, to wybranie z menu MENEDŻERA PROGRAMÓW opcji Uruchon. W okienku, które się pojawi, trzeba następnie wpisać nazwę ţ uruchamianego programu. Jeśli ścieżka dostępu do niego nie jest jednym z parametrów komendy PATH umieszczonej w pliku AUTOEXEC.BAT, to nazwę uruchamianego ţ pliku należy poprzedzić tą ścieżką. Jeżeli jej nie znamy, wybieramy opcję Przeglądaj, za pomocą wyświetlonego okna znajdujemy ścieżkę dostępu i uruchamiany plik.
W okienku PRZEGLĄDAJ znajduje się kilka opcji. Za pomocą Stacje dysków wybieramy aktywny dysk. Aby to uczynić wystarczy kliknąć strzałkę w okienku znajdującym się pod tą opcją, a następnie wybrać żądany dysk. Katalog zmieniamy, klikając odpowiednią nazwę w okienku podpisanym Katalogi. Jeśli chcemy przejść do korzenia dysku, klikamy nazwę dysku znajdującą się zawsze na początku listy. Gdy ustalimy już katalog, w którym znajduje się
uruchamiany program, w oknie Nazwa Pliku wskazujemy plik a następnie pole OK (lub dwukrotnie klikamy plik).
Zauważmy, że w liście programów oprócz znanych nam plików z rozszerzeniem.BAT, .COM i.EXE są także pliki z rozszerzeniem.PIF. Rozszerzenie takie mają pliki tworzone w systemie Windows przez użytkownika, zawierają one informacje o sposobie uruchomienia danego programu (mazwa, w jakim katalogu się on znajduje, jaki jest jego katalog roboczy, ile pamięci operacyjnej należy dla niego przeznaczyć). Aby utworzyć taki plik i później za jego pomocą uruchamiać dowolny program, należy skorzystać z aplikacji znajdującej się w GRUPIE GŁÓWNEJ o nazwie EDYTOR PIF(PIF to akronico od angielskieţo Pro gram Information File, co oznacza "plik informacji o programie"). Jeśli wybraliśmyjuż uruchamiany plik (gdy korzystaliśmy z okna PRZEGLĄDAJ, jego nazwa wraz ze ścieżką dostępu pojawi się w oknie URUCHOM), możemy wybrać OK. Jeśli wszystko przebiegło poprawnie i program został odnaleziony i uruchomiony, znikną okienka Windows i będziemy mogli z niego korzystać. Gdy operacja zakończy się niepowodzeniem, na ekranie ujrzymy odpowiedni komunikat.
Przykład:
Uruchomimy Nortona Commandera, gdyż najprawdopodobniej znajduje się on w każdym komputerze. Wykorzystamy do tego celu okno PRZEGLĄDAJ(zazwyczaj nie jest to konieczne, gdyż ścierzka dostępu do tego programu jest najczęściej ustawiona w pliku AUTOEXEC.BAT wtedy wystarczy tylko wpisać NC i przycisnąć ENTER). Po wybraniu opcji Uruchom z menu MENEDŻERA PROGRAMÓW wybieramy Przeglądaj. W wyświetlonym oknie wskazujemy kolejno dysk C:, katalog, w którym znajduje się Norton Commander, a następnie plik NC.EXE i klikamy opcję OK. Powróciliśmy automatycznie do okna podpisanego URUCHOM. Wystarczy teraz wybrać OK (lub przycisnąć ENTER) i Norton Commander zostanie uruchomiony. Mimo, że "okienka" zniknęły, system Windows cały czas czuwa. Można się o tym przekonać wykorzystując klawisze ALT+TAIi afbo przyciskając C,I'RL+ESC. Dzięki nim nie musimy wychodzić z programu (w tym przypadku NC), aby móc skorzystać z innego.
Przykład:
Po naciśnięciu CTRL+ESC na ekranie pojawi się lista otwartych aplikacji. Wśród nich będzie także MENEDŻER PROGRAMÓW.
Uaktywnijmy go.
Spróbujemy teraz uruchomić inny program pracujący pod kontrolą DOSa. Wybieramy więc opcję Uruchom, a następnie w sposób opisany powyżej uruchamiamy wybrany program DOSa (na przykład jakiś edytor). Jeśli po wykonaniu operacji przyciśniemy CTRL+ESC, wśród otwartych aplikacji znajdzie się zarówno Norton Commander, jak i uruchomiony program. Oprócz nich oczywiście mogą być także otwarte inne aplikacje Windows i programy DOSa. Uaktywnienie dowolnego z nich, jak i przełączanie pomiędzy otwartymi
programami odbywa się, jak już wiemy, za pomocą klawiszy Alt+TAB lub CTRL+ESC.
Opisana powyżej możliwość jednoczesnego uruchamiania wielu programów jest narzędziem bardzo przydatnym, docenianym nawet przez tych użytkowników, którzy nie przekonali się jeszcze do systemu Windows.
Jeśli chcemy zakończyć pracę z programem DOSowym, musimy go uaktywnić i wyjść z niego w znany nam sposób, zależny od danego programu (na przykład z Nortona Commandera wychodzimy
przyciskając F10). Po wykonaniu tej operacji jego nazwa nie będzie się pojawiać, gdy będziemy korzystać z ALT+TAB i CTRL+ESC.
Innym sposobem uruchomienia programu jest zainstalowanie jego ikony w jednej z grup, a następnie otwarcie identycznie, jak dowolnej aplikacji Windows.
7. Działanie wybranych aplikacji Windows
Umiemy już uruchamiać programy. Poniżej opisujemy kilka spośród dostępnych bezpośrednio po instalacji Windows. Nie zajmujemy się nimi szczegółowo. gdyżjakjuż wspominaliśmy, naszym celem jest zaznajomienie użytkownika z systemem, a nie z dostępnymi w nim programami. Zawarte tu informacje należy traktować raczej jako wprowadzenie do wykorzystywania bardziej zaawansowanych narzędzi dostępnych w Windows.
Nie opisujemy działania jednej z najważniejszych aplikacji Windows, jaką jest MENEDŻER PLIKÓW=FILE nnANAGER. Chcąc zapoznać Czytelnika z tym programem, musielibyśmy poświęcić mu osobny rozdział. Proponujemy sięgnąć do innych publikacji traktujących wyłącznie o systemie operacyjnym Windows, których na rynku jest bardzo dużo, lub do podręcznika dostarczaneDo wraz z dyskietkami instalacyjnymi przy zakupie systemu. Przypominamy jednocześnie że; używanie Windows nie ţvyklucza możliwości uruchomienia na przykład Nortona Commandera; dopóki nie znamy zasady działania MENEDŻERA PLIKÓW=FILE MANAGER, można wykorzystywać NC.
ů Grupa AUTOSTART=startup
Omawianie wybranych programów, dostarczanych wraz z systemem, rozpoczniemy od tych umieszczonych w grupie AUTOSTART. Jeśli w Twoim komputerze zainstalowana jest polska wersja "okienek", to prawdopodobnie bezpośrednio po uruchomieniu, w lewym dolnym rogu ekranu zobaczysz ikonę o nazwie PRI/SEC. Po przyciśnięciu CTRL+ESC na liście otwartych aplikacji ujrzysz MANAGERA PROGRAMÓW i PRIlSEC. MANAGER PROGRAMÓW musi być otwarty o tym już wiemy. Ale przecież nie uruchamialiśmy aplikacji PRI/SEC, dlaczego więc jest ona otwarta? Zajrzyjmy do grupy AUTOSTART, uaktywniając MANAGERA PROGRAMÓW, a następnie tę grupę. Znajduje się w niej ta sama ikona, której obecność u dołu ekranu, bezpośrednio po uruchomieniu Windows, tak nas zaciekawiła jest ona tutaj nazwana WSKAŹNIK KLAWIATURY). Grupa AUTOSTART pełni w Windows podobną funkcję jak plik AutoEXEC.BAT w DOSie. Wszystkie programy, których ikony w niej się znajdują, są uruchańiiane automatycznie po wejściu do systemu. Jeśli więc otworzymy grupę AUTOSTART i umieścimy w niej ikony wybranych programów, bezpośrednio po wejściu do Windows programy te zostaną wczytane do RAM i będzieny mogli z nich korzystać.
Aby umieścić ikonę w grupie AUTOSTART, najlepiej "przeciągnąć" ją do tej grupy. Jeżeli przed przeciągnięciem przyciśniemy klawisz CTRL, ikona zostanie skopiowana. Gdy klawisza tego nie użyjemy, będzie ona przeniesiona.
Przykład :
Umieścimy w grupie AUTOSTART dwie ikony: ZEGAR=DOCK i WRITE. "Rozwińmy" MANAGERA PROGRAMÓW na cały ekran, otwórzmy grupę AUTOSTARt. a następnie AKCESORIA. Przyciśnijmy SHIFT+F4,
porządkując otwarte grupy sąsiadująco. Odnajdźmy ikonę cdytora WRITE i przeciągnijmy ją do grupy AUTOSTART. Zwróćmy uwagę, źe ikona została przeniesiona (zniknęła z grupy AKCESORIA, a pojawiła się w AUTOSTART). Wykonajmy operację odwrotną:
przeciągnijmy ikonę WRITEa z powrotem do grupy AKCESORIA. Wciśnijmy następnie CTRl. i przeciągnijmy ikonę WRITEa do grupy AUTOSTART teraz została ona skopiowana. Operację kopiowania przeprowadźmy takźe na ikonie podpisanej ZEGAR=DoCK. Zwińmy obie grupy do ikony i zakończmy sesję Windows. Wejdźmy ponownie do Windows i przyciśnijmy CTRI.+ESC. Automatycznie zostały
uruchomione ZEGAR=DOCK i WRITE i moźemy z nich korzystać.
Jeśli usuniemy z grupy AUTOSTART dowolną ikonę, aplikacja ta nie będzie uruchaniana w chwili wejścia do systemu (przypominamy, że aby usunąć ikonę, należy ją podświetlić, przycisnąć DEL i potwierdzić zamiar wykonania operacji). Ktoś mógłby powiedzieć: umieśćmy kilkanaście najczęściej używanych aplikacji w grupie AUTOSTART, nie będziemy musieli ich uruchamiać. Takie rozwiązanie ma jednak wadę. Po pierwsze, jak paniętamy, każdy uruchomiony program zajmuje pamięć operacyjną. Po drugie, system działa w takim przypadku wolniej, długo trwa także samo uruchamianie. Najczęściej w omawianej grupie umieszcza się ikony programów, z których rzeczywiście korzysta się podczas każdej sesji Windows.
Na zakończenie powróćmy do polskiej wersji systemu i zajmijmy się aplikacją PRI/SEC. Podczas instalacji Windows użytkownik
decyduje, z jakiego układu klawiatury będzie korzystał. Układy takie mogą być dwa: główny i drugorzędny. Jeśli więc jako główny zostanie zainstalowany polski, a drugorzędny na przykład
francuski, to z klawiatury będą dostępne polskie litery, ale także po przełączeniu francuskie. Do wyboru aktywnego układu służy właśnie aplikacja PRI/SEC. Aby dokonać zmiany, należy podwójnie kliknąć jej ikonę znajdującą się u dołu ekranu. Ponowne podwójne kliknięcie przywróci stan poprzedni, i tak dalej Wewnątrz ikony wyświetlany jest napis informujący, który układ jest aktywny (PRI to skrót od angielskiego "primary" główny, SEC to angielskie "secondary" drugorzędny). Aby zobaczyć, jakie klawiatury są zainstalowane w Twoim svstemie (i ewentualnie dokonać ich zmiany), należy otworzyć kolejno: GRUPĘ GŁÓWNĄ, PANEL STEROWANIA, USTAWIENIA MIĘDZYNARODOWE.
ţ PANEL STEROWANIA=CONTROL PANEL
Zajmiemy się teraz parametrami dostępnymi po otwarciu GRUPY GŁÓWNEJ, a następnie PANELa STEROWANIA.
Parametry międzynarodowe
Każdy kraj ma swój sposób przedstawiania takich informacji jak data, czas, symbol waluty i tym podobne
Aplikacja USTAWIENIA MIĘDZYNARODOWE=INTEMATIONAL pozwala zmieniać te parametry. Po dokonaniu żądanego ustawienia w opcji Kraj wymienione atrybuty będą automatycznie dopasowane. Jeśli
użytkownikowi to nie odpowiada za pomoc odpowiedniej opcji może sam dokonać zmian. Ustawienia będą obowiązywać w całym systemie.
Data i czas systemowy
Aby dokonać modyfikacji czasu i daty systemowej (przypomnij sobie, jak działają komendy DATe i TIME DOSa), wybieramy Date i w odpowiednich polach wpisujemy datę i czas (pomiędzy polami można się przemieszczać za pomocą klawisza TAb lub klikając myszţ). Na koniec wybieramy OK lub Anuluj jeśli nie chcemy zapamiętać zmian.
PULPIT=DESKTOP
Korzystając z tej aplikacji, możemy zmienić wybrane parametry systemu. Za pomocą Wygaszacza ekranu decydujemy o sposobie gaszenia ekranu (podobna opcja jest też w Nortonie Comnanderze). W polu Opóźnienie wpisujemy, po ilu minutach od ostatniego przyciśnięcia klawisza (lub użycia myszy) ma to nastąpić. Możemy również ustawić efekt wygaszenia, wybierając odpowiednią opcję jako Nazwa. Odległość między ikonami ustalamy w polu Ikony. Tam również decydujemy, czy podpisy mogą zachodzić na siebie
(wyłączenie tytułu).
Za pomocą PANELU STEROWANIA możemy zmienić wiele innych
parametrów systemu. Ich opis pomijamy, gdyż służą raczej do zmiany kosmetyki (Klawiatura, Kolory) albo mogą być modyfikowane przez zaawansowanych użytkowników (Drukarki, Porty).
KALKULATOR=CALCULATOR
Znajduje się on w grupie AKCESORIA=AccEssoRiEs. Aby go uruchomić, należy odnaleźć w niej ikonę KALKULATOR i podwójnie ją kliknąć. Opisywanie sposobu jego działania jest właściwie zbędne.
Wyświetlone na ekranie przyciski są bardzo podobne do tych, jakie znajdujących się na zwykłym kalkulatorze. Żeby wpisać do
wyświetlacza odpowiedni znak, możemy wykorzystać zarówno
klawiaturę, jak i mysz.
Ciekawostką jest możliwość skorzystania z uproszczonego bądź zaawansowanego kalkulatora, poprzez wybór z menu odpowiednio opcji Widok Standardowy, lub Widok Profesjonalny. Możemy także obliczony wynik skopiować do bufora i wstawić później w innej aplikacji. Opisujemy to w dalszej części rozdziału.
ZEGAR=CLOCK
Praca przy komputerze tak czasem "wciąga", że zanim się
zorientujemy, mija kilka godzin. Bardzo pomocnym narzędziem jest ZEGAR znajdujący się w grupie AKCESORIA. Po uruchomieniu możemy ustawić parametry (zegar analogowy lub cyfrowy, wyświetlanie daty, sekund, i tym podobne), wybierając Ustawienia. Najciekawsza chyba jest opcja Zawsze na wierzchu, dostępna w menu sterowania tej aplikacji. Jej włączenie spowoduje, że zegar będzie
wyświetlany zawsze na pierwszym planie, niezależnie od tego, która aplikacja jest aktywna (nie dotyczy to programów DOSowych). Możemy więc zmienić rozmiar okienka zegara, ustawić go w wybranym miejscu na ekranie i włączyć tę opcję aktualny czas będziemy zawsze mieli w zasięgu wzroku. Opisany zegar wyświetla czas systemowy. Zanim z niego skorzystamy, sprawdźmy, czy wskazuje właściwą godzinę, jeśli nie dokonajmy korekty.
KALENDARZ=CALENDAR
Dobrym narzędziem informującym, że "nadszedł już cZaS" jest KALENDARZ. Aplikacja ta służy głównie jako terminarz do
zapisywania czynności, które zamierzamy wykonać wybranego dnia i o określonej porze. Rozszyfrowanie, jak on działa pozostawiamy Czytelnikowi. My spróbujemy użyć tego programu jako alarmu. Otwórzmy go więc. Jego ikona znajduje się w grupie AKCESORiA). Na ekranie pojawi się okno, zawierające u góry z lewej strony aktualny czas, z prawej datę, poniżej listę kolejnych godzin. Ustawimy alarm na przykład na godzinę 9.00 (ćwicząc możesz oczywiście wybrać inną). Kliknijmy więc kursorem obok 9.00, wybierzmy z menu Alarm, Nastawienia. Możemy teraz ustalić, czy chcemy być zaalarmowani wcześniej (obok opcji Uprzedzenie wpisujemy wtedy liczbę 9-10, alarm pojawi się wpisaną ilośćą minut wcześniejj. Włączając opcję Sygnał Dźwiękowy to ustawienie standardowe), decydujemy, że mamy zostać zaalarmowani sygnałem dźwiękowym i poprzez pulsowanie okna lub ikony kalendarza (w, przeciwnym przypadku nie usłyszymy dźwięku). Jeśli teraz
wybierzemy Alarm, rysunek dzwonka pojawi się obok wybranej godziny. Możemy spokojnie pracować. O określonej porze zostaniemy odpowiednio zaalarmowani. Oczywiście, aby wszystko zadziałało, nie wolno zamykać aplikacji KALENDARZ. Najlepiej zwinąć ją do ikony.
Edytor WRITE
Również to narzędzie znajduje się w grupie AKCESORIA. Po
uruchomieniu otrzymujemy na ekranie okno. Jeśli nie jest ono wyświetlane w trybie pełnoekranowym, użyjmy ikony "pełny ekran".
Poniżej opisujemy kilka możliwości tego edytora. Nie jest to najlepszy program tego typu spośród pracujących pod kontrolą systemu Windows. Pozwala jednak na stworzenie prostego pisma, z możliwością wykorzystania różnych czcionek i ich atrybutów, utworzenia nagłówka i stopki lub ponumerowania stron.
Poznanie podstawowych operacji na pewno ułatwi naukę posługiwania się lepszym narzędziem tego typu. Co więcej niektóre są
standardowe i wykonuje się je tak samo we wszystkich edytorach pracujących pod kontrolą Windows. Przed rozpoczęciem nauki wpiszmy kilka lub kilkanaście wierszy i przy okazji sprawdźmy, czy w naszym systemie zainstalowane są polskie czcionki
(przypominamy, że aby je uzyskać, korzystamy z klawiszy ALT i SHIFT+Alt).
Zapisanie i wczytanie dokumentu
Aby zapisać utworzony tekst na dysku, należy wybrać z menu kolejno Plik, Zachowaj, suve i, jeśli jest to pierwszy zapis, w wyświetlonym okienku wskazać:
1. Stację dysków (klikamy pole Stacje dysków, a następnie wybrany dysk).
2. Katalog, w którym chcemy zapisać plik (sposób postępowania jest podobny do opisanego powyżej operujemy na polu podpisanym Katalogi). Jeśli chcemy przejść do korzenia katalogów, należy kliknąć nazwę dysku umieszczoną na początku listy. Gdy lista katalogów nie mieści się w okienku, automatycznie pojawia się pasek przesuwu pionowego.
3. Format zapisywanego pliku, który przyjmowany jest domyślnie jako format edytora WRITE (z rozszerzeniem.WRt).
Na końcu należy w polu podpisanym Nazwa pliku wpisać nazwę tworzonego dokumentu. Po wybraniu opcji OK operacja zostanie wykonana. Jeśli chcemy z niej zrezygnować, wybieramy Anuluj. Gdy po raz kolejny będziemy dokonywać zapisu, edytor domyślnie przyjmie, że dokument ma zostać zachowany pod tą samą nazwą i nie wyświetli opisanego okna, tylko wykona operację. Aby zapisać plik pod nową nazwą, należy wybrać z menu opcje Plik, Zachowaj jako.
W celu wczytania do edytora dokumentu wcześniej utworzonego i zapisanego na dysku wybieramy kolejno Plik, OtWÓrZ. Wyświetlone zostanie niemal identyczne okno jak przy zapisie. Nie będziemy więc wyjaśniać, jak w tym przypadku należy postąpić.
Zmiana marginesów
Przed rozpoczęciem tworzenia tekstu dobrze jest ustawić
marginesy. Można to także zrobić w trakcie pisania. Aby wykonać tę operację, wybieramy z menu Dokument, Układ strony i za pomocą wyświetlonego okna ustalamy marginesy i numer strony, wpisując wybrane wartości w odpowiednie pola. Aby zmienić jednostki miary, klikamy jedno z pól wyświetlonych u dołu okna. Po zakończeniu operacji wybieramy OK lub Anuluj, jeśli nie chcemy dokonywać zmian
Zaznaczanie bloku tekstu. Operacje na bloku
Aby zaznaczyć wybrany fragment, należy ustawić kursor myszy na jego początku, przycisnąć i trzymać lewy klawisz i przeciągnąć kursor na koniec zaznaczanego fragmentu. Tak wskazany blok zostanie wyróżniony na ekranie.
W ten sposób możemy zaznaczyć fragment (niekoniecznie tekstu) we wszystkich aplikacjach pracójących pod kontrolą Windows. Warto to zapamiętać. Jeśli chcemy zaznaczyć całą linię, przesuwamy kursor myszy do Lewego marţinesu (wygląd kursora zmieni się na strzałkę) i klikamy na wysokości wybranej linii. Aby zaznaczyć kilka Linii, trzeba przeciągnąć kursor myszy od pierwszej do ostatniej (oczywiście poruszając się cały czas po lewym
marginesie).
Na bloku tekstu można wykonać różne operacje, takie jak zmiana sposobu wyrównywania, odległości iniędzy liniami, rodzaju i atrybutu czcionki, i tym podobnych W edytorze WRITE osiągnięcie wymienionych efektów jest bardzo proste. Aby zmienić sposób wyrównywania lub odległość między liniami, wybieramy z menu (po uprzednim zaznaczeniu fragmentu) Akapit i odpowiednią podopcję. Jeśli chcemy zmienić atrybut czcionki, korzystamy z opcji Znak.
Aby zmienić rodzaj i wielkość czcionki, wybieramy z menu
Czcionki. Wkolejnych okienkach decydujemy o rodzaju czcionki. Zauważmy, że podświetlając wybrany krój, możemy jednocześnie obejrzeć jaki jest jego wygląd (w oknie podpisanym PRZYKłAD). Po dokonaniu odpowiedniej modyfikacji wybieramy OK, lub Anuluj, gdy chcemy zrezygnować.
Jeśli opisane operacje wykonamy przed rozpoczęciem redagowania tekstu, ustalone parametry będą obowiązywać w całym dokumencie.
Wydruk
Wydruk rozpoczynamy wybierając z menu Plik, Drukuj. W
wyświetlonym oknie pojawia się nazwa drukarki, na którą zostanie skierowany wydruk. Możemy dokonać wyboru stron, które chcemy drukować Lub skierować wydruk do pliku (zawartość takiego pliku można później wydrukować, korzystając na przykład z komendy PRINT DOSa). Jeśli wybrana drukarka nam nie odpowiada, rezygnujemy z drukowania i wybieramy opcje Plik, Ustawienie drukarki. W tym oknie możemy zmienić typ drukarki, wybierając jedną z
zainstalowanych lub wskazując standardową (default). Dodatkowo możemy ustalić rozmiar papieru, sposób jego podawania i
orientację wydruku (poziomą lub pionową).
Na koniec jedna uwaga. Niektóre spośród opcji dostępnych w menu WRITEa to tak zwane opcje przełącznikowe. Ich wykorzystanie polega na włączaniu i wyłączaniu kryjących się pod nimi
parametrów. Zwróć uwagę na zmianę atrybutów czcionki. Włączenie dowolnego z nichjest sygnalizowane poprzez umieszczenie obokjego nazwy znaku ţ. Wyłączenie powoduje usunięcie tego znaku. Jak więc widać, obsługa edytora WRITE jest prosta i nawet początkującym nie powinno sprawić kłopotu wykorzystanie podstawowych jego możliwości.
ů Program graficzny PAINTBRUSH
Jego ikona znajduje się w grupie AKCESORIA. Uaktywnijmy go i poznajmy elementy znajdujące się na ekranie bezpośrednio po uruchomieniu . Pasek tytułowy i menu nie wymagają wyjaśnienia, gdyż są nam już znane. Z lewej strony ekranu znajduje się pasek z ikonami narzędzi dostępnych w programie. Uaktywnienie wybranego narzędzia następuje po jego kliknięciu. Do czego one służą piszemy poniżej.
U dołu ekranu wyświetlana jest paleta zawierająca dostępne kolory. Z jej lewej strony obszar określający, jaki będzie kolor pierwszoplanowy (inaczej rysowania) i kolor tła rysowanego obiektu. Aby zmienić kolor pierwszoplanowy, należy wskazać wybrany kolor na palecie i kliknąć lewym klawiszem myszy. Chcąc zmienić kolor zarysu, trzeba po wskazaniu kliknąć prawym
przyciskiem. Zauważmy, że gdy wybieramy żądane kolory, program wyświetla aktualne ustawienia w polu obok palety. Z lewej strony palety znajduje się pole grubości linii. Zmiany dokonujemy klikając wybraną grubość.
Rysowanie obiektów
Aby narysować dowolny obiekt, należy zwykle postępować w
następujący sposób: Najpierw decydujemy o kolorach tła i
rysowania oraz grubości linii zarysu. Następnie klikamy wybrane narzędzie z lewej strony ekranu. Z kolei ustawiamy kursor w miejscu, gdzie ma być początek obiektu, i ciągniemy do jego końca. Po zwolnieniu przycisku myszy obiekt zostaje narysowany na ekranie.
Nieco trudności może sprawić narysowanie krzywej i wielokąta. Aby narysować krzywą, tworzymy najpierw prostą (w sposób opisany powyżej), a następnie możemy dwukrotnie ją modyfikować ciągnąc mysz w wybranym kierunku. Po wykonaniu operacji, na ekranie pojawia się krzywa rysowana kolorem pierwszoplanowym.
Aby narysować wielokąt, po wybraniu narzędzia należy najpierw narysować linię, a następnie klikać w wybranych wierzchołkach wielokąta. Ostatnie kliknięcie musi być wykonane na początku figury. Prawidłowe wykonanie tej operacji spowoduje wyświetlenie na ekranie narysowanego wielokąta. Przy okazji zwróć uwagę, jakimi kolorami jest rysowany wielokąt pusty wewnątrz (ikona narzędzi u dołu z lewej strony) i wypełniony (ikona po prawej). Spróbuj poćwiczyć rysowanie obiektów wybierając ikony pomiędzy krzywą, a wielokątem wypełnionym. Przed rysowaniem zmieniaj atrybuty.
Krótko na temat pozostałych narzędzi.
Nożyczki służą do zaznaczenia wybranego obszaru, na przykład w celu jego wycięcia lub skopiowania. Za pomocą tych znajdujących się z lewej strony możemy zaznaczyć dowolny fragment, tymi po prawej stronie tylko prostokąt. Aby wyciąć tak zaznaczony obszar, należy wybrać z menu opcję Edycja, Wytnij, (zwolniony fragment ekranu zostanie wypełniony kolorem tła). Jeśli chcemy go
skopiować, wybieramy Edycja, Kopiuj, , a następnie Edycja, Wklej. Fragment pojawi się w lewym górnym rogu ekranu i będziemy mogli przeciągnąć go w inne miejsce.
Aby przenieść fragment rysunku, należy po zaznaczeniu przeciągnąć go w nowe miejsce.
Do rysunku możemy także dołączyć tekst. Najpierw jednak trzeba ustalić jego parametry (opcja Tekst, a dopiero potem wybrać narzędzie (drugie od góry po prawej stronie), kliknąć w miejscu, gdzie ma być początek, i wpisać żądany tekst. Wałek malarski (czwarty od góry po lewej) służy do wypełnienia zamkniętego obszaru kolorem pierwszoplanowym. Aby zobaczyć, jakie jest jego działanie, narysuj dowolną zamkniętą figurę (na przykład
prostokąt), zmień kolor pierwszoplanowy, wskaż wałek i kliknij wewnątrz narysowanego obiektu.
Sposób wykorzystania gumek (trzeci rząd od góry), pędzla (czwarty od góry po prawej) i rozpylacza (drugi od góry po lewej)
pozostawiamy do samodzielnego rozszyfrowania. Podczas ćwiczeń proponujemy zwrócić uwagę na wpływ zmiany kolorów i grubości linii na rysowany obiekt.
ůÚ Gra SAPER=MiNER
Wyjaśnienie sposobu działania tej gry zamieszczamy ze względu na to, iż jest ona dobrym narzędziem do nauki posługiwania się myszą. Elementy diagramu znajdujące się na ekranie są małe i początkującym może sprawić nieco trudności wskazanie i kliknięcie wybranego kwadratu.
Aby uruchomić tę grę, należy podwójnie kliknąć ikonę grupy GRY=GAnnEs, a następnie również w ten sam sposób ikonę aplikacji SAPER=MiNER.
Na wyświetlonym diagramie znajdują się malutkie kwadraciki. Pod niektórymi z nich ukryte są miny. Rozmiar diagramu a w
konsekwencji ilość kwadracików i minuzależnione są od wybrania stopnia trudności, który może być: Początkujący, Zaawansowany, Ekspert (odpowiednie opcje po wybraniu z menu gra). Nowa gra jest uruchamiana po naciśnięciu klawisza F2. Zadaniem gracza jest wykrycie wszystkich min ukrytych w diagramie. Odkrywane pola mogą zawierać liczby. Oznaczają one, ile min znajduje się wokół danego pola (maksymalnie może ich być osiem, gdyż każde pole z wyjątkiem skrajnych otoczone jest przez osiem innych). Korzystając z tych informacji, gracz decyduje, czy w danym polu znajduje się mina (klika wtedy prawym klawiszem myszy), czy nie (lewy klawisz). W tym drugim przypadku wskazane pole jest odkrywane. Jeśli gracz zaznaczy pole jako zawierające minę, a później zechce z tego zrezygnować, musi je ponownie kliknąć prawym klawiszem. Trafienie na pole puste (bez liczby i miny) powoduje odsłonięcie kilku sąsiednich pól. Jeśli użytkownik odkryje pole zawierające minę gra jest przerywana. Nieco ponad diagramem mierzony jest czas (z prawej strony) oraz wyświetlana liczba nie odkrytych jeszcze min (z lewej strony).
Uwaga! Zaznaczenie pola jako zawierającego minę powoduje
zmniejszenie licznika ilości nie odkrytych min o jeden, choć wcale to nie oznacza, że mina jest prawidłowo wskazana.
Na początku oczywiście trzeba odsłonić losowo przynajmniej jedno pole
Gracz wygrywa, gdy prawidłowo wskaże wszystkie miny znajdujące się w diagramie. Jeśli jeszcze zrobi to w najkrótszym czasie, będzie mógł wpisać swoje imię jako rekordzisty. Życzymy
bezpiecznego przejścia przez pole minowe.
8. Dynamiczna wymiana danych
Dużym udogodnieniem w systemie Windows jest możliwość wymiany danych pomiędzy aplikacjami oraz dołączania do powstającego pliku (na przykład tekstu) obiektu utworzonego za pomocą innego narzędzia (na przykład programu graficznego).
Wymiana danych pomiędzy aplikacjami odbywa się za pomocą tak zwanego schowka (angielskie dipboard), zwanego czasem buforem. Załóżmy, że uruchomiliśmy dwie aplikacje: edytor tekstowy i program graficzny. Za pomocą tego drugiego stworzyliśmy rysunek. Możemy teraz cały ten rysunek lub jego fragment skopiować do schowka, następnie "przełączyć się" do edytora i wczytać
zawartość schowka w dowolne miejsce tworzonego tekstu.
Takie kopiowanie można oczywiście przeprowadzić w ramach tej samej aplikacji (na przykład napisać fragment tekstu w edytorze, skopiować go do schowka, następnie przejść kursorem w inne miejsce i wczytać zapisany w schowku tekst). System umożliwia także obejrzenie zawartości schowka w dowolnej chwili.
Oczywiście nie wszystkie aplikacje mogą brać udział w wymianie danych, niektóre z nich akceptują zaś tylko ściśle określone obiekty (trudno sobie wyobrazić, przynajmniej na razie,
skopiowanie rysunku do kalkulatora).
Opisana technika nosi nazwę dynamicznej wymiany danych
(angielskie DDE Dynamic Data Exchange).
2. Zachowujący połączenie pomiędzy wstawianym obiektem a plikiem źródłowym. Jeśli w tym przypadku zmienimy zawartość pliku źródłowego, to zmiana ta zostanie uwzględniona we wszystkich dokumentach, w których się on znajduje (a więc w naszym przypadku zarówno w edytorze, jak i w arkuszu). Dokonanie zmiany w rysunku wstawionym na przykład do edytora oznacza w rzeczywistości zmianę zawartości pliku źródłowego, i jest to oczywiście uwzględniane także w rysunku umieszczonym w arkuszu.
Technika ta nosi nazwę połączenia (łączenia) obiektów
Reasumując:
Osadzanie obiektów polega na wczytaniu pliku źródłowego do aplikacji, utworzeniu tam kopii tego pliku i zerwaniu połączenia pomiędzy wstawianym obiektem a plikiem źródłowym. Modyfikacja osadzonego obiektu nie ma żadnego wpływu na plik źródłowy i na odwrót.
W przypadku połączenia obiektu kopia pliku źródłowego nie jest tworzona i związek tego obiektu z plikiem źródłowym jest
zachowywany. Modyfikacja obiektu oznacza w rzeczywistości zmianę zawartości pliku źródłowego.
Ponieważ techniki te są do siebie podobne, występują w systemie pod wspólną nazwą: łączenie i osadzanie obiektów.
ŻYCZE MIŁEJ ZABAWY Z TWOIM KOMPUTEREM
Piotr Witek