Repozytorium – co to takiego?

 

case-study-zarzdzanie-portfelem-projektw-inwestycyjnych-w-przedsibiorstwie-wodkan-27-638W obecnych czasach mamy możliwość na obranie własnej drogi biorąc pod uwagę albo nie najświeższe rozwiązania technologiczne, co dzień stajemy przed możliwością wyboru,a wszystko dzięki nieustannie rozpowszechniającej się  technice. W tym tekście nie będziemy rozmyślać nad tym dlaczego „Kowalski” zakupił standardowy zegarek jeżeli posiadał opcje kupienia najnowszego towaru jakim jest „smartwatch”.
Ten artykuł w pełni oddany będzie problematyce repozytorium ,a szczegółowiej mówiąc będziemy starać się pokazać wam zalety czynnego korzystania z uporządkowanych baz-repozytoriów.Na sam początek powiemy czym w rzeczywiście jest to następne rozwiązanie z dziedziny informatyki które ma na celu ułatwić nam nasze funkcjonowanie.

Wymiana karty graficznej

Karta graficzna

Czynność jaką jest wymiana karty graficznej należy do najprostszych, a zarazem najczęstszych uaktualnień. Na rynku można spotkać różnego rodzaju karty graficzne. Do grona największych producentów zaliczają się: Diamond, ATI, STB, Hercules czy też Matrox. Zanim zdecydujecie się na wymianę karty graficznej sprawdźcie, czy wasz PC-et jest wyposażony w gniazdo PCI czy AGP. Starsze blaszaki zazwyczaj wyposażone zostały tylko w złącza PCI. Nowsze natomiast posiadają też złącze AGP, które pozwala uzyskać większą wydajność. Zdarza się, że komputery z kartami AGP nie mają gniazda pod tą kartę, tylko są zintegrowane z płytą główną. Wtedy jedynym wyjściem jest wyłączenie procesora graficznego w BIOS-ie, a następnie instalacja karty PCI.

pcie_agp

Rodzaj karty jaki powinno się wybrać zależy od tego, do czego chcemy ją wykorzystywać. Jeśli chcemy używać aplikacji biurowych i nie potrzebujemy zaawansowanej grafiki trójwymiarowej, to wtedy wystarczy nam karta obsługująca grafikę 2D. W pozostałych przypadkach dobrze zaopatrzyć się w jakiegoś bardziej wydajnego potwora.

Tym nie należy się szczególnie przejmować, gdyż wszystkie karty dostępne teraz na rynku obsługują zarówno grafikę 2D jak i 3D.  Nie oznacza to jednak, że obie technologie wykorzystywane są w jednakowy sposób. Zdarza się, że karta graficzna może lepiej np. obsługiwać grafikę 3D, a 2D nieco gorzej. Jeśli chodzi o pamięć RAM, to zazwyczaj jest to 8 MB RAM, chociaż na to należy zwrócić uwagę jeśli naszym celem są gry komputerowe, które niekiedy wymagają 16 MB RAM. Im więcej pamięci tym bardziej realistyczny obraz.

CMS – a co to właściwie jest?

Co znaczy skrót CMS? Otóż skrót ten wywodzi się z języka angielskiego „ Content Managment System”, jest to system zarządzania treścią. Mówiąc prostym językiem dzięki tym systemom mamy możliwość samodzielnie aktualizować serwisy. Jak wiemy aktualizacja strony www jest niezbędna i potrzebna do prawidłowego funkcjonowania działalności w sieci.

Struktura dokumentu HTML

logo-html

Dokumenty HTML są zwykłymi plikami tekstowymi z rozszerzeniem html lub htm. Do tworzenia plików tekstowych można więc użyć dowolnego edytora, który umożliwia utworzenie pliku tekstowego ASCII. Oczywiście istnieje szereg wyspecjalizowanych programów ułatwiających tworzenie tego typu dokumentów. Do najważniejszych ich cech należy kolorowanie składni, automatyczne zamykanie znaczników, wyświetlanie podpowiedzi oraz inne funkcje ułatwiające wydajne wprowadzanie kodu.

Jak zainstalować Linuksa?

indeksProcedury instalacji Linuksa można znaleźć wszędzie, począwszy od bardzo dobrej literatury, oficjalnych witryn poszczególnych dystrybucji, a skończywszy na poradach Internautów na ich stronach internetowych, w portalach czy vortalach. Jednakże można zasugerować przyszłym użytkownikom ogólne kwestie dotyczące instalacji.

Od czego możnaby zacząć? Chociażby od tego, że w przypadku Linuksa istnieje wiele rodzajów dystrybucji, a prawie w każdej instalacja przebiega inaczej. Jednocześnie nie ma sensu faworyzować konkretnej dystrybucji. Każda z dystrybucji posiada inny instalator – program kierujący użytkownika przez cała instalację – ale wszystkie mają wspólną cechę – dają możliwość przemyślanej instalacji.

Większość dystrybucji można zainstalować z wielu źródeł: poprzez Internet, z sieci lokalnej, z dysku twardego lub innych napędów. Jednakże najczęściej podstawową instalację realizuje się bezpośrednio z płyty CD lub DVD, o ile istnieje taka możliwość w komputerze. Zwykle wystarczy ustawić w BIOS odpowiednią kolejność startowania systemu – z napędu CD.

Jaka kolejność?

Każda dystrybucja posiada swój indywidualny instalator czyli oprogramowanie wspomagające instalację systemu, który w lepszy lub gorszy sposób prowadzi osobę instalującą tak, aby nie zabłądziła. Mimo wszystko, podczas instalowania dystrybucji Linux, warto skupić się na podstawowych założeniach tak, aby system był odpowiednio zaprojektowany, jego budowa umożliwiała poźniejsze skuteczne jego zabezpieczenie, a jednocześnie spełniał potrzeby użytkownika.

  • Rozpocznij od obsługi mobilnej wersji dowolnej dystrybucji Linuksa, jeżeli Twoje doświadczenie z Linuksem jest bardzo małe. Na rynku można znaleźć kilkanaście ciekawych propozycji. Wypróbuj jedną z nich, a przekonasz się, że Linux to nic strasznego.
  • Poczytaj w książkach, w Internecie o danej dystrybucji, zanim rozpoczniesz pierwszą instalację. Poszczególne dystrybucje różnią się nie tylko filozofią działania, ale także procedurami instalowania.
  • Zawsze instaluj Linuksa na oddzielnym dysku twardym. Nigdy nie instaluj dystrybucji Linuksa na dysku, który zawiera inny system oraz/lub ważne dla Ciebie dane. Tylko i wyłącznie doświadczeni użytkownicy oraz administratorzy są w stanie bezpiecznie zainstalować kilka systemów na jednym dysku, ale mimo tego jest to nie najlepsze rozwiązanie.
  • Podziel dysk twardy na kilka partycji, w tym /swap. Dzięki temu system będzie przygotowany dla jego zabezpieczenia, jak i łatwiejszy w tworzeniu kopii bezpieczeństwa, a także w odtwarzaniu danych w przypadku uszkodzenia fizycznego dysku twardego.
  • Stwórz zwykłego użytkownika, aby bezpiecznie użytkować system.
  • Ustal i zapisz hasła dla administratora (root) oraz użytkownika. Jednakże niech hasła nie będą za proste do rozszyfrowania. Stosuj co najmniej kilkanaście znaków w kombinacjach naprzemiennych: litery, cyfry i znaki, np. m0jL1nuk5_izth3b#5t.
  • Stwórz dyskietkę ratunkową zanim system nieoczekiwanie przestanie dobrze funkcjonować. Awarie oprogramowania Linuksa zdarzają się niezwykle rzadko, za to problemy z dyskami twardymi to prawie codzienność.
  • Wyłącz niepotrzebne usługi sieciowe, a najlepiej wszystkie, zanim nie nauczysz się ich bezpiecznie konfigurować. Dzięki temu zmniejszysz możliwość ataku z zewnątrz. Zainstalowanie Linuksa to dopiero początek drogi Open Source 🙂
  • Nie zmieniaj bezwiednie ustawień, a zanim coś zrobisz, to poczytaj o tym w podręczniku użytkownika, w książkach czy w Internecie. Pamiętaj także jakie zmiany zostały poczynione, aby móc łatwiej przywrócić ostatnią dobrą konfigurację.

AM486_DX2-80_and_i486_DX2-66

Czasy wielkich, kanciastych komputerów desktopowych dobiegają końca. Sprzedaż tego sprzętu ciągle spada, na rzecz małych i potrzebujących niewielkiej ilości prądu urządzeń mobilnych. Nie jest to jednak segment rynku który należy zaniedbać, gdyż można go uznać za flagowy, szczególnie dla wspomnianych w tytule firm. Przedstawimy Państwu pokrótce historię i obecny stan walki dwóch najważniejszych graczy na rynku procesorów dla komputerów klasy PC.

Laptop czy netbook?

Miniaturyzacja komputerów zaszła już tak daleko, że stanęła w miejscu. Nie zmniejszają się już ani wielkie komputery typu desktop, ani tym bardziej telefony komórkowe, a wynika to przede wszystkim z faktu, że kolejny krok byłby szkodą dla wygody użytkownika i funkcjonalności urządzenia.Niemniej, sklepy internetowe i naziemne pełne są sprzętu telekomunikacyjnego i komputerowego we wszystkich znanych nam skalach. Filmy oglądać możemy na mikro ekranach smartfonów albo na 50-calowych telewizorach LCD. Nawet pisać można dzisiaj niemal na wszystkim.

Stąd właśnie jeden z bardziej popularnych dylematów zakupowych ostatnich lat, czyli trudność wybory pomiędzy netbookiem oraz tradycyjnym laptopem. Oba te urządzenia, mimo iż zaprojektowane tak naprawdę do zupełnie innych celów, nie tylko doskonale się uzupełniają. Mało tego, są o krok od bycia dobrami zastępczymi, stąd cały kłopot.

Tym, co charakteryzuje netbooki, jest ich wyjątkowa mobilność. Przeciętny netbook ma ekran o przekątnej równej 10 cali, wobec tego mieści się nawet w średniej wielkości damskiej torebce, a przede wszystkim jest niesamowicie lekki.
Okazuje się jednak, że w większości przypadków netbook okazuje się niewygodny, klawiatura jest bowiem zbyt mała, by komfortowo pisać, touchpad również nie daje swobodnie operować kursorem, a ekran i wydajność pozostawiają wiele do życzenia.

Struktura pamięci

W tym artykule porozmawiamy o strukturze pamięci.

Ulotna pamięć PAO (trwała do dysk) jest dostępna niewątpliwie dla procesora, komunikacja odbywa się za pomocą instrukcji store i load. – tutaj nawiązuję do architektury komputerów, wspomnę także,że procesor pobiera automatem instrukcję do wykonania. – to bardzo ważne.

Teraz chciałbym abyś się naprawdę skupił, procesor komunikuje się z pamięcią operacyjną za pomocą tzw. szyny pamięci. Może dojść do sytuacji w której niestety ale zabraknie danych do wykonania jakiegoś rozkazu. Wynika to z tego, że dostęp do PAO może zajmować nie jeden a kilka cykli procesora.
Co jest rozwiązaniem problemu? Otóż podręczna pamięć CACHE, o której z pewnością nieraz słyszałeś.

Cache to niewielka pamięć małych rozmiarów, i służy do przechowywania kolejnego rozkazu do wykonania. procesor potem sprawdza sobie podręczną pamięć Cache i nie musi czekać kilku cykli na pobranie z PAO.

Zadajesz sobie pewnie pytanie o związek miedzy pamięcią operacyjną a dyskiem.

Dysk jest źródłem informacji które będą przetwarzane. A teraz trochę o pliku mapowanym na PAO. Dzięki tej technice można korzystać z pliku w ten sam sposób jakby cały był załadowany do pamięci operacyjnej.

Na koniec trochę wrócę do dysków. Prędkość dysku określają dwa takie czynniki: Pierwszy to transfer rate czyli tempo przesyłania informacji między dyskiem a komputerem a drugi to algorytm położenia głowicy. Taka ciekawostka : dysk też ma swoją pamięć podręczną „disk cache”. Ale żeby nie pomieszało Ci się to nie będę o tym mówił.

Pamiętasz jak mówiliśmy o systemach wieloprocesorowych w poprzednim dziale? Tam każdy procesor ma swoją pamięć chache.

Zapraszam do dalszej lektury.

Sterownik DMA

DMA – Direct memory access czyli obsługa urządzeń wejścia wyjścia bez nadzoru procesora.

Może na początek Wyobraźmy sobie sytuację, załóżmy, że procesor potrzebuję 5 mikro sekund na obsługę przerwania a nadchodzą one co 10 mikrosekund. Widzisz, że nie pozostaje dużo czasu na obsługę takiego przerwania.

Tutaj z pomocą przychodzi nam bezpośredni dostęp do PAO. Chodzi o jakby takie ominięcie procesora przy przesyłaniu różnych danych które może zażądać program użytkownika lub system operacyjny.

Cały mechanizm jest dosyć skomplikowany, ale postaram się coś tam Ci opowiedzieć o tym.

System operacyjny wybiera potrzebne rzeczy, ustawia w odpowiedni sposób sterownik DMA,( np. miejsce docelowe), następnie DMA generuję operacje wejścia/wyjścia. Po zakończeniu generowane jest przerwanie.

Kiedy DMA przesyła dane procesor wykonuję sobie inne rzeczy – prawda że odciążyliśmy procesor trochę?

pozdrawiam.

Operacje wejścia i wyjścia

W poprzednim dziale rozmawialiśmy o systemie komputerowym i trochę o przerwaniach, teraz napiszę o przerwaniach związanymi z operacjami wejścia i wyjścia (z angielskiego In & Out).

O co chodzi, rozpoczynając taką operację procesor ustawia w pewien sposób zawartość rejestrów w sterowniku urządzenia. ( po to aby sterownik urządzenia wiedział co ma zrobić).

Po zakończeniu pracy urządzenia wysyłane jest przerwanie które informuje procesor,że nastąpiło zakończenie zadania.

Wyróżniamy asynchroniczne i synchroniczne operacje Wejścia i wyjścia.

 

synchroniczne to w wielkim skrócie przesyłanie danych następnie zakończenie przesyłu i powrót do procesu użytkownika, takie podejście wyklucza na pewno jednoczesną pracę kilku urządzeń.

asynchroniczne – ten sposób nie czeka na zakończenie operacji wejścia i wyjścia czyli mogą być kontynuowane inne działania systemu jednocześnie.

Mamy w systemie operacyjnym taką rzecz jak tablica stanów urządzeń, to ona zawiera informację o poszczególnych urządzeniach. np. czy urządzenie jest wolne. Teraz ważna rzecz różne procesy/programy mogą składać żądanie na jedno urządzenie w tym samym czasie.

Wtedy nie ma „wyjścia”, trzeba czekać w kolejce.

podsumujmy:

Z punktu widzenia systemu operacyjnego Po wygenerowaniu przerwania, przez urządzenie, trzeba sprawdzić, przez jakie urządzenie zostało wygenerowane, gdy to wiemy, pobieramy z tablicy stanów urządzeń informację o stanie urządzenia, i updateujemy że wystąpiło przerwanie. Jeżeli coś czeka na dane urządzenie które w tej chwili jest wolne to system operacyjny przekazuję mu sterowanie, w innym wypadku wracamy do wykonywania programu usera lub do pętli czekania w razie gdyby system operacyjny nie miał nic do roboty.

Pojęcie systemu komputerowego

Witam Cię w dziale SYSTEMY KOMPUTEROWE poruszymy w nim kilka ciekawych informacji.

System operacyjny niewątpliwie bardzo powiązany jest z architekturą komputera. Po uruchomieniu komputera SO wykonuję pierwszy etap – inicjalizację. Następnie generowane jest tzw. przerwanie (od oprogramowania). Każde przerwanie ma swój system obsługi, (najróżniejsze zdarzenia mogą generować przerwania, poprzez wysłanie stosownej informacji do procesora.)

Z tymi przerwaniami to chodzi tak inaczej mówiąc o to,że procesor po otrzymaniu sygnału o nadejściu przerwania, wstrzymuję wykonywanie aktualnie wykonywanego zadania, przechodzi do procedury obsługi przerwania, i po zakończeniu wraca do przerwanego zadania.

Są takie dwa mechanizmy obsługi przerwania. Uwaga: chodzi mi tutaj o metodę przekazania informacji gdzie znajduje się procedura obsługi przerwania. Pierwszą z nich jest ogólne lub szczegółowe wywołanie opisu przerwania a drugim jest wektor przerwań, jednakże liczba przerwań musi być znana (wynika to z pewnych ograniczeń).

Mam nadzieję że nie zagmatwałem zbytnio:). Jeśli tak to proszę przeczytaj jeszcze raz.:).

A skąd wiadomo gdzie znajduje się przerwane zadanie? Otóż informacja zapisana jest np. na stosie systemowym, Tutaj warto wspomnieć jeszcze o maskowaniu przerwań – jest to po prostu ukrywanie innych przerwań i wykonywanie w danej chwili tylko jednego.

System operacyjny współcześnie sterowany jest przerwaniami, po wykryciu przerwania, sprzęt przekazuję sterowanie do systemu operacyjnego. – (uwaga: Zobacz i zwróć uwagę tutaj koniecznie na powiązanie między architekturą komputera a systemem operacyjnym).

Następnie SO próbuję ustalić co to było za przerwanie. – W S0 są oddzielne fragmenty kodu odpowiedzialne za każdy powstały rodzaj przerwania.

Szkolenia i kursy IT

Szkolenia IT to inwestycja  w kapitał każdej firmy.

Już dzisiaj mamy do zaoferowania Państwu kilka artykułów dotyczących szkoleń informatycznych. Nie od dzisiaj wiadomo, że należy dbać o stały i innowacyjny rozwój pracowników. CKZETO z siedzibą w Łodzi pozwoli na zapoznanie się wszystkim Państwu z rozwiązaniami dotyczącymi zarządzania organizacją. Nasze usługi szkoleniowe uwzględniają wybór metod szkolenia dajemy możliwość nauki w trybie zdalnym, stacjonarnym oraz mieszanym. Trenerzy współpracujący z naszą firmą posiadają najlepsze kwalifikacje, ale co najważniejsze lata praktyki dzięki czemu dokładnie określa potrzeby szkoleniowe. Szkolenia it z CKZETO S.A. pozwala na błyskawiczne wdrożenie w życie firmy  innowacyjnych metod zarządzania jej działami.

kurs-excel-dla-zaawansowanych

W XXI wieku szybkie i bezproblemowe posługiwanie się oprogramowaniem komputerowym, oraz akcesoriami dołączonymi do każdego sprzętu biurowego to rzecz niezbędną i konieczna. Dla tego też Centrum Komputerowe Zeto w swej ofercie posiada specjalne szkolenia informatyczne dla pracowników biurowych, odpowiedzialnych za przygotowywanie dokumentów oraz prezentacji. Jesteśmy w stanie przeprowadzić kursy dla osób związanych z zrządzaniem projektami, grafiką, operatorów oraz analityków danych. To i wiele więcej znajda Państwo na naszej stronie.

Nowość – możliwość uzyskania dofinansowania do szkoleń (80% – 100%) dla osób 45+

42 675 63 79,

szkolenia@ckzeto.pl