instalimi dhe heqja e pajisjeve€¦ · instalimi dhe heqja e pajisjeve periferite e kompjuterit...

52
Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një shumëllojshmëri të gjerë të pajisjeve periferike. Këto pajisje mund të jenë çdo gjë, nga një printer deri në një iPhone, dhe ata mund te lidhen me kompjuterin në një mori mënyrash. Në vijim është një udhëzues i shkurtër per pajisjet kompjuterike periferike. Pajisje periferike mund të ndahen në dy kategori të ndryshme: hyrese dhe dalese. Secili do te diskutohet në detaje më poshtë. -Paisjet hyrese Pajisjet hyrëse përfshijnë çdo gjë që ju përdorni për të ushqyer me informacion kompjuterin tuaj. Dy pajisjet më të shpeshta janë tastiera dhe mouse (miu), të cilat përdoruesi i perdor per te manipuluar dhe kontrolluar çfarë ka ne kompjuter. Disa mjete të tjera janë mikrofonat, printeri dhe skaneri. Shumë pajisje moderne lidhen me kompjuterin nëpërmjet një kablli USB. Megjithatë, disa pajisje të tjera përdorin metodat te tjera lidhjeje. Tastiera dhe mouse shpesh përdorin një lidhje / PS 2 , ndërsa mikrofonat zakonisht përdorin një mekanizem mini-audio te vendosur në pjesen e pasme të kompjuterit. - Pajisjet dalëse Pajisje dalëse quhen te gjitha ato pajisje qe kompjuteri përdor për të transmetuar informacion per përdoruesit. Pajisja dalese standard qe pothuajse çdo kompjuter ka, është monitori. Printera (shumica e të cilave kane funksione te ndryshme si printim, skanim, faks, dhe kopje) janë gjithashtu pajisje dalese. Por pajisjet dalëse nuk jane te detyrueshme të jene vizuale, kufjet janë gjithashtu pajisje dalese. Monitoret zakonisht lidhen me kompjuterin nëpërmjet një kablli serial ose kablli DVI. Printerat e vjeter zakonisht perdornin kablla të lidhur me porta paralele, ndërsa ato më moderne përdorin kabllo USB, ose te lidhur me valë. Numri i pajisjeve periferike që një kompjuter mund të komunikoj është pothuajse

Upload: others

Post on 30-Apr-2020

22 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Instalimi dhe heqja e pajisjeve Periferite e kompjuterit

Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një shumëllojshmëri të gjerë të pajisjeve periferike. Këto pajisje mund të jenë çdo gjë, nga një printer deri në një iPhone, dhe ata mund te lidhen me kompjuterin në një mori mënyrash. Në vijim është një udhëzues i shkurtër per pajisjet kompjuterike periferike. Pajisje periferike mund të ndahen në dy kategori të ndryshme: hyrese dhe dalese. Secili do te diskutohet në detaje më poshtë.

-Paisjet hyrese Pajisjet hyrëse përfshijnë çdo gjë që ju përdorni për të ushqyer me informacion kompjuterin tuaj. Dy pajisjet më të shpeshta janë tastiera dhe mouse (miu), të cilat përdoruesi i perdor per te manipuluar dhe kontrolluar çfarë ka ne kompjuter. Disa mjete të tjera janë mikrofonat, printeri dhe skaneri.

Shumë pajisje moderne lidhen me kompjuterin nëpërmjet një kablli USB. Megjithatë, disa pajisje të tjera përdorin metodat te tjera lidhjeje. Tastiera dhe mouse shpesh përdorin një lidhje / PS 2 , ndërsa mikrofonat zakonisht përdorin një mekanizem mini-audio te vendosur në pjesen e pasme të kompjuterit.

- Pajisjet dalëse Pajisje dalëse quhen te gjitha ato pajisje qe kompjuteri përdor për të transmetuar informacion per përdoruesit. Pajisja dalese standard qe pothuajse çdo kompjuter ka, është monitori. Printera (shumica e të cilave kane funksione te ndryshme si printim, skanim, faks, dhe kopje) janë gjithashtu pajisje dalese. Por pajisjet dalëse nuk jane te detyrueshme të jene vizuale, kufjet janë gjithashtu pajisje dalese.

Monitoret zakonisht lidhen me kompjuterin nëpërmjet një kablli serial ose kablli DVI. Printerat e vjeter zakonisht perdornin kablla të lidhur me porta paralele, ndërsa ato më moderne përdorin kabllo USB, ose te lidhur me valë. Numri i pajisjeve periferike që një kompjuter mund të komunikoj është pothuajse

Page 2: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

pafund. Kamerat dixhitale mund te vendosen ne kompjuter nëpërmjet një kablli USB. Pajisjet e tjera periferike mund të përfshijmë modema ose NICs (kartat rrjeti), qe lejon kompjuterin të komunikoje me kompjutera të tjerë në një rrjet. Këto dy mjete lejojnë transmetimin (output) dhe marrjen (inpute) e të dhënave ose informacionit. Ato janë të vendosura zakonisht brenda kompjuterit, por ekzistojne versione te ndryshme ku keto pajisje qendrojne jashte. Çdo gjë që lidhet me kompjuterin është konsideruar si një pajisje periferike. Përparimet teknologjike bëjne të mundur që makinat te pajisen me pajisje periferike, të tilla si TV dhe DVRs, pra shume pajisje elektronike te jene në gjendje të ndërveprojnë me kompjuterin.

Si te heqesh nje pajisje te levizshme nga nje kompjuter ne menyre te sigurt (Microsoft Xp)

Zhvendosja e pajisjeve te ndryshme nga kompjuteri. 

Hapat

1. SHkoni tek butoni Taskbar i ekranit. 2. Tek ikona klikoni me te djathten.

3. Zgjidhni Select device. 4. Shtypni Stop. 5. Shtypni Close. 6. Zhvendosni paisjen.

Kini kujdes

• Te dhenat ne pajisjen tuaj mund te demtohen nqs pajisja nuk zhvendoset ne menyre te rregullt.

Page 3: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Probleme dhe Optimizimi

Objektivi 1 Identifikoni principet kryesore te kompjuterit.

o Identifikoni emrin ,qellimin , karakteristikat e paisjeve perberese. o FDD o HDD o CD / DVD / RW

Memorje te jashtme (p.sh. kasetë, flash dhe karta SD, USB, CD-RW i jashtëm, harddisk etj..)

Identifikoni emrat, qëllimet dhe karakteristikat e Motherboardit psh Forma (e.g. ATX / BTX, mikro ATX / NLX) • Identifikoni emrat, qëllimet dhe karakteristikat e furnizuesit me energji, për shembull: adapter AC, ATX, tension etj.. • Identifikoni emrat, qëllimet dhe karakteristikat e procesorit / CPUs çipset e CPU ( psh AMD, Intel) teknologjine e CPU • Identifikoni emrat, qëllimet dhe karakteristikat e kujtesës Llojet e kujtesës (p.sh. DRAM, SRAM, SDRAM, DDR / DDR2, RAMBUS) Karakteristikat Operative • Identifikoni emrat, qëllimet dhe karakteristikat e pajisjeve , për shembull: projektuesit, CRT-ja dhe LCD llojet e lidhjeve(p.sh. VGA, DVI / HDMI, S-Video, Komponenti / RGB) • Identifikoni emrat, qëllimet dhe karakteristikat e pajisjeve të dhëna për shembull:

mouse, tastiere, lexues bar kodi, multimedia , pajisje biometrike etj… Identifikoni emrat, qëllimet dhe karakteristikat e kartave adaptuese o Video duke përfshirë PCI / AGP PCIe dhe CompTIA A + o Multimedia o I / O (SCSI, serial, USB, paralele) o Komunikimet duke përfshirë rrjetin dhe modemin

Page 4: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

• Identifikoni emrat, qëllimet dhe karakteristikat e porteve dhe kabllove për shembull: USB 1.1 dhe 2.0, paralele, serial, IEEE 1394

• Identifikoni emrat, qëllimet dhe karakteristikat e sistemeve të ftohjes.

Objektivi 2 Instalo, konfiguro, optimizo dhe përmirëso komponentet e kompjuterit • Shtoni, hiqni dhe konfiguroni pajisjet e brendshme dhe të jashtme • Instaloni paisjet • Shtoni, hiqni dhe konfiguroni të dhënat bazë dhe pajisjet multimediale Objektivi 3

Identifikoni mjetet, procedurat e diagnostifikimit të problemeve dhe teknikat për komponentët e kompjuterit . • Njihni aspektet themelore të problemeve për shembull: Kryeni arshivim te dhenash perpara se te beni ndryshime. Vlerësoni një problem në mënyrë sistematike dhe ndani problemet e mëdha në komponentë më të vegjel duke i analizuar në mënyrë individuale Verifikoni problemin me te vogel, përcaktoni nëse problemi është diçka e thjeshtë dhe të mos lini asnje supozim. Hulumtoni ide dhe krijoni prioritete. Dokumentoni veprimet dhe rezultatet. • Identifikoni dhe zbatoni teknikat themelore per zgjidhjen e problemeve për shembull: Identifikoni problemin duke bere pyetje ndaj përdoruesit dhe identifikoni ndryshimet e bera te përdoruesit në kompjuter Analizoni problemin duke përfshirë shkaqet e mundshme dhe bëni një përcaktim fillestar të programit dhe / ose problemeve te pajisjeve Testo komponentet e lidhur duke kryer inspektimin, lidhjet, pajisjen / konfigurimin e programeve. Vlerësoni rezultatet dhe merrni masa shtesë nëse është e nevojshme si konsultimi, përdorimi i burimeve alternative, manualet etj.

Page 5: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Dokumentoni aktivitetet dhe rezultatet • Njihni dhe izoloni problemet. • Aplikoni teknikat bazë për të kontrolluar problemet (p.sh. problemet termike, gabimet ne kode, fuqia, duke përfshirë edhe lidhjet e kabllove, kompatibiliteti, funksionaliteti, programi ) me komponente për shembull: Motherboards Furnizimi me energji elektrike Procesori / CPUs Memorja • Njihni emrat, qëllimet, karakteristikat dhe aplikimin e duhur të mjeteve si për shembull: BIOS etj…

Perditesimi i sistemit dhe Optimizimi Perditesimi i Boardit te Sistemit

Sistemi Azhornimit dhe Optimizimit Zakonisht ekzistojne pesë komponentë te dobishëm në sistemin e informacionit • Mikroprocesori • Modulet e RAM • CMOS bateri rezervë • BIOS ROM qark i integruar (IC) • Cache memorie Ndermjet këtyre pesë elementeve, tre-mikroprocesore, modulet RAM, dhe kujtesës cache-mund të shkëmbehet për të rritur performancën e sistemit. Këto pajisje janë ndertuar për të bërë zëvendësimin apo përmirësimin e tyre një menyre te lehtë.

Prodhuesit e mikroprocesoreve kanë shpikur versione upgrade për te gjitha llojet e mikroprocesoreve te hedhur në treg. Githashtu e përbashkët për mikroprocesoret eshte kompatibiliteti pin-për-pin me folete e vjetër Intel. Kjo strategji lejon përdoruesit të realizojne një rritje të shpejtësisë duke përmirësuar fuqine e përpunimit. Azhornimi I procesorit është një operacion mjaft i lehtë, pasi për të pasur akses

Page 6: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

në sistemin e bordit duhet hequr vetem mikroprocesori nga foleja e tij dhe te zëvendësohet.

Dy elemente duhet të respektohen kur ndryshon mikroprocesori: • Siguroni zevendesuesin e mikroprocesorit në përputhje me origjinalin, përndryshe, bordi nuk do të mbështesë sistemin tip të ri mikroprocesor. • Orientoni procesorin e ri në prizë në mënyrë që lidhja pin - pin te ndeshet ne prize.

Upgrade-t fizike duhet të jene te shoqëruar nga një upgrade logjik. Kur mikroprocesori është përmirësuar, BIOS duhet të përmirësohet gjithashtu. Në bordet e sistemit të ri, kjo mund të realizohet me ndezje (rryme elektrike) informacion në BIOS. Nëse BIOS nuk kanë mundësi ndezje, nuk do te mbështese mikroprocesorin e ri. E nevojshme eshte marrja e nje BIOS I Upgrade nga prodhuesi që është e kompatibel me procesor i ri dhe me cipset e bordit të sistemit. Gjithashtu duhet konfigurimi i CMOS para ndezjes apo ndryshimit te pajisjes BIOS.

Këshillë Masat te cilat duhen marrë para përmirësimit te sistemit BIOS: Upgrade I sistemit te kujtesës është një proces mjaft i thjeshtë. Duke pasur në bord më shumë RAM, sistemi lejon të shfrytëzohen të dhënat nga memoria, pa pasur nevojë për akses ne driverin e diskut. Kjo rrit shpejtësine e sistemit ne menyre të konsiderueshme. Normalisht, përmirësimi i kujtesës ka nevoje per instalimin e moduleve të reja në kujtese .

HDD Upgrading Një prej komponentëve kyç në ruajtjen e sistemit up-to-date është hard drive disk (HDD). Prodhuesit e programeve vazhdojnë të prodhojnë programe të mëdha dhe më të mëdha. Përveç kësaj, llojet e programeve të gjetur në një PC tipike janë duke u zgjeruar. Shumë programe te reja kerkojne parametra te larte kompjuterike.

Pa ndryshim,ne rastet kur harddisku ka sasi te madhe informacioni, sistemi do të fillojë të japi mesazhet e gabimeve duke thënë se hard drive është plotë. Veprimi i pare është përdorimi i shërbimeve qe ka programi i diskut, të tilla si Checkdisk, Scandisk, dhe Defrag. Hapi i dytë është heqja e programeve te panevojshme si dhe i imazheve nga hard drive. Programet dhe informacionet

Page 7: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

që jane te rralla, ose asnjëherë te përdorura duhet të zhvendosen në një arkive, të tilla si disqe te lëvizshëm apo kasetë. Në çdo rast, mund të vijë një kohë kur ju mund te keni nevojë për të përcaktuar nëse hard drive duhet të zëvendësohet per te optimizuar punen e sistemit. Një udhëzues sugjeron se pajisja duhet të zëvendësohet në qoftë se përqindja e hapësirës në disqet e papërdorura bie nën 20%.

Një tjetër arsye për të përmirësuar HDD eshte aftësia e saj për ti ofruar informacion sistemit. Nëse sistemi është vazhdimisht duke pritur informacion nga hard drive, zëvendësimi i tij duhet të konsiderohet si një opsion. Jo të gjithë sistemet qe punojne ne menyre te ngadalte kane problem me HDD, por problemet qe shkaktohen nga HDD janë shumë. Mos harroni se HDD është pjesë mekanike e sistemit të kujtesës, çdo gjë tjetër është elektronike.

Shpejtësia e HDD mund të optimizohet duke konfiguruar programe, të tilla si një disk cache. Nqs ai ka qenë I optimizuar në këtë mënyrë, çdo rritje e shpejtësie të mëtejshme duhet të kryhet duke përmirësuar pajisjet.

Kur meret ne konsiderate një përmirësim I HDD, duhet te përcaktohen se cilat janë nevojat reale për sistemin hard drive. Aplikacionet multimediale mund të kerkojne hardDisk me kapacitet te larte. Zhvendosja e imazheve të mëdha, audio, video dhe fotografi në RAM kërkon performancë të lartë.

Mirembajtja e printerave dhe skanerave Do te tregojme disa teknika te thjeshta per te zgjidhur problemet me printerat:

1. Reboot kompjuterin tuaj. Kjo në përgjithësi zgjidh problemet me printimin. 2. Në qoftë se perseri nuk jeni duke printuar, ose jeni duke marrë një mesazh për Fax printer, ndryshoni printerin tuaj default: Start - Settings - Printers / Fakse. Klikoni djathtas tek printer qe ju deshironi , dhe pastaj zgjidhni (majtas-click) vendoseni si default. 3. Kontrolloni dhe sigurohuni që të gjitha lidhjet qe vijnë nga printeri janë të vendosur në mënyrë te rregullt 4. Kontrolloni nese printeri është on-line: o Start - Settings - Printers, kliko djathtas tek printeri. oNë qoftë se nuk është i zgjedhur si default,klikoni me te majte per te

Page 8: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

zgjedhur ate opsion. 5. Printoni një faqe test. Në qoftë se nuk mund ta printoni dot, duhet te konsultoheni me ekspertet. 6. Fikni printerin tuaj për 10 sekonda dhe me pas ndizeni ate. 7. Nëse printeri juaj është e lidhur direkt me një kompjuter, provoni reboot nga kompjuteri. Nëse printeri juaj është i lidhur në një kuti JetDirect, provoni te ngarkoni kutine JetDirect për 10 sekonda. 8. Ju mund të dëshironi to ç’instaloni dhe pastaj ri-instaloni printerin tuaj.

Instalimi dhe ç’instalimi i printerave ç’instalimi: 1. Start - Settings - Printers / faxes, klikoni me te djathten tek printeri 2. Zgjidhni (klikoni me te majte) Fshije; konfirmoni fshirjen e skedarit , nëse kjo gje kërkohet.

Për të instaluar një printer në rrjet: 1. Start - Settings - Printera / fax 2. Shto një Printer - Tjeter 3. Printer lokal, por mos zgjidhni kutine Auto-detect 4. Kliko ‘Create a new port’, dhe të vendosni TCP / IP nga lista; Next o Nëse jeni duke ri-instaluar një printer duke përdorur të njëjtën adresë IP, zgjidhni "Use the following port" dhe pastaj merrni adresën IP nga lista. 5. Shkruani emrin e printerit ose adresen IP, Next, Finish 6. Zgjidhni prodhuesin dhe pastaj modelin nga lista në dispozicion. 7. Ju mund të mbani emrin e sugjeruar te printerit ose mund te vendosni dicka qe ka kuptim per ju. Klikoni Next dy herë. 8. Sugjeruar te printoni një faqe test, kliko Next dhe pastaj Finish.

Nëse printeri është i lidhur direkt në kompjuterin tuaj, ju mund ta ç’instaloni ate , te ristartoni kompiuterin dhe pastaj Windows XP do ta instaloje ate ne menyre automatike

Printimi I nje faqe test Këto udhëzime do tju lejojnë të printoni nje faqe test: 1. Start - Settings - Printer 2. Klikoni me te djathten tek emri i printerit, klikoni majtas tek Properties

Page 9: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

3. Kliko tek butoni Test Print Page.

Gjetja e emrit te printerit Një printer mund të ketë deri në tre emra: 1. Emri me të cilin mund të gjendet në rrjet; 2. Adresa IP e caktuar ; 3. Një emer i caktuar nga pronari i saj. Për të instaluar një printer, ju duhet të dini ose (1) ose (2). Nëse dikush tjetër ka printer te instaluar, ju mund të gjeni informacionin e duhur në kompjuterin e tyre.

Për të gjetur emrin e rrjetit: 1. Start - Settings - Printer 2. Klikoni me te djathten tek emri i printerit, klikoni majtas tek Properties 3. Emri shfaqet ngjitur me foton e printerit.

Për të gjetur adresën IP: 1. Filloni me tre hapat e permendur me siper. 2. Kliko tek tabet e portave, dhe zgjeroni kolonën e pare, për të shfaqur adresat IP të printerit.

Skanerat Një skaner është një pajisje e përdorur per te vendosur tekste dhe / ose imazhe në kompjuter. Më poshtë është një përshkrim dhe ilustrim i disa llojeve të skanerave te perdorur sot.

Flatbed Scanner - Flatbed skaner, siç tregohet në ilustrim më poshtë, është një nga skanerat më te zakonshem që përdoren dhe nje nga skanerat më të rekomanduar. Ky skaner lejon përdoruesin të krijoje një copë letre të plotë, libri, revista, foto apo ndonjë objekt tjetër mbi shtratin e skanerin dhe kanë aftësi të skanojne këtë objekt.

Page 10: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Sheetfed - Një skaner që përdoret zakonisht lejon një përdorues të skanoni copa letre në kompjuter.

Eshte nje skaner qe kushton me lire se Flatbed, por ofron edhe me pak zgjidhje.

Pamje e Komunikimit te Rrjetit dhe Rutimi Rrjetat dhe linjat e komunikimit Një rrjet kompjuterik është një grup kompjuterash që janë te lidhur me njëri-tjetrin për qëllim të komunikimit. Rrjetet mund të klasifikohen në bazë të një shumëllojshmërie të gjerë të karakteristikave. Klasifikim Rrjetash Lista e mëposhtme paraqet kategori te përdorura për te klasifikuar rrjetat.

Metoda Lidhje

Rrjetet kompjuterike mund të klasifikohen sipas teknologjise hardware dhe software që është përdorur për të ndërlidhur pajisjet individuale në rrjet, të tilla si fibrat optike, Ethernet, Wireless LAN, HomePNA. Eterneti perdor instalime elektrike per te lidhur paisjet fizike. Shpesh here janë të vendosura pajisjet shpërndarëse, çelsat, urat dhe / ose routerat.

Page 11: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Teknologjia wireless LAN është projektuar për të lidhur pajisjet pa instalime elektrike. Këto pajisje përdorin valët e radios apo sinjale infra të kuqe si një menyre transmetimi.

Teknologjia ITU-T G.hn përdor instalimet elektrike ekzistuese në shtëpi (kabëll me bosht të përbashkët, linjat telefonike dhe linjat e energjisë), për të krijuar një shpejtësi të lartë (deri në 1 Gigabit / s)

Teknologjitë wireless Mikrovalët Terrestrial(Terrestrial Microwave) - përdorin transmetuesit Tokë-bazë dhe maresit

Komunikimet me ane te sateliteve (Communications Satellites) - satelitët përdorimit mikrovalë të cilat nuk janë deformuar nga atmosfera e Tokës. Satelitët janë të vendosur në hapësirë, në 22.000 milje mbi ekuator. Këto sisteme orbitale janë të aftë të marin dhe rimarin të dhëna dhe sinjale televizive. Rrjetat Wireless (Wireless LAN) - Rrjeti Wireless përdor nje teknologji me frekuenca te larta Rrjetat wireless përdorin teknologjinë e përhapjes se spektrit duke bërë të mundur komunikimin midis pajisjeve të shumëfishta në një zonë të kufizuar.

Bluetooth - Një gamë të shkurtër e teknologji wireless. Veprojnë përafërsisht 1Mbps me varg 10-100 metra. Bluetooth është një protokoll i hapur pa tel për shkëmbimin e të dhënave në distanca të shkurtra. Web Wireless – Celularet web i referohen përdorimit të World Wide Web nëpërmjet pajisjeve si telefonat celular, PDAs, etj…. Shërbimet wireless web ofrohen ne çdo kohë dhe kudo.

Shkallet

Rrjetet klasifikohen si Local Area Network (LAN), Wide Area Network (WAN), Metropolitan Area Network (MAN), Personal Area Network (PAN), Virtual Private Network (VPN), Campus Area Network (CAN), Storage Area Network (SAN), etj ne varësi te shkalles, qëllimit dhe misionit te tyre.

Page 12: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Marrëdhëniet funksionale (Arkitektura e rrjetit) Rrjetet kompjuterike mund të klasifikohen në bazë të marrëdhënieve funksionale midis elementeve të rrjetit.

Topologjia e Rrjetit Rrjetet kompjuterike mund të klasifikohen sipas topologjise se rrjetit mbi të cilat rrjeti është i bazuar, të tilla si rrjeti autobus, rrjeti yll, rrjeti rrjetë, rrjeti yll - autobus, peme ose rrjeti hierarkik. Topologjia e rrjetit nënkupton mënyrën në të cilën pajisjet në rrjeti komunikojne me njëri-tjetrin.

Rutimi Rutimi (ose routing) është procesi i zgjedhjes se rrugës në një rrjet, ne te cilin dërgohen te dhenat. Rutimi kryet për shumë lloje rrjetesh, duke përfshirë rrjetin telefonik, rrjetet elektronike të të dhënave (të tilla si Interneti), dhe rrjetet e transportit.

Rrjeti Kabllor Twisted-Pair Wire –Eshte teknologji e perdorur gjeresisht ne telekomunikacion. Telat Twisted janë telat e telefonit të zakonshëm qe përbëhet nga dy tela të bakrit te izoluar dhe te përdredhur,përdorur për transmetimin me ze të të dhënave. Përdorimi i dy telave ndihmon për të reduktuar biseden informale dhe induksionin elektromagnetik. Shpejtësia e transmetimit mund të shkojë nga 2 milionë bit për sekondë në 100 milion bit për sekondë.

Kabllat koaksiale(Coaxial Cable) - Këto kabllot janë përdorur gjerësisht për sistemin kabllor televiziv, per ndërtesa, zyra, dhe qendra te tjera per zonën lokale. Përbëhen nga kabllo bakri ose tela alumini te mbështjellë me shtresa izoluese. Gama e transmetimit eshte nga 200 milion deri 500 milionë bit për sekondë.

Fibrat optike - Këto kabllo përbëhen nga një ose më shumë filamente fibrash qelqi te hollë te mbuluar nga një shtresë mbrojtëse. Ato transmetojne dritë e cila mund të udhëtojë për distanca të gjata dhe bandwidth te lartë. Fibrat optike nuk preken nga rrezatimi elektromagnetik. Shpejtësia e transmetimit mund të

Page 13: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

shkojë deri ne disa triliona bit për sekondë. Shpejtësia e fibërave optikë është qindra herë më e shpejte se kabllot koaksiale dhe mijra herë më e shpejte se sa telat e përdredhurur.

Pajisjet e Rrjetit Kartat e rrjetit Një kartë rrjeti, përshtatës rrjeti, ose NIC (network interface card) është një pjesë e kompjuterit e projektuar për të lejuar kompjuterat të komunikojne nëpërmjet një rrjeti kompjuterik. Ajo siguron lidhje fizike ne rrjet dhe shpesh siguron një nivel të ulët-adresimi te sistemit nëpërmjet përdorimit të adresave MAC.

Perseritesit Një perserites është një pajisje elektronike e cila mer një sinjal dhe e ritransmeton atë në një nivel me fuqi më të lartë, në kete mënyrë sinjali mund të mbuloje distancat e gjata pa degradim. Në shumicën e konfigurimeve , perseritesit kane nevoje per kablla qe shkojne me shumë se 100 metra.

Hubs Një rrjet hub-i përmban porta të shumta. Kur një paketë arrin në një port, është e kopjuar për të gjitha portat e shpërndarjes së transmetimit. Adresa destinacion nuk ndryshohet per nje fjalim të transmetuar.

Urat Një urë lidh segmente të shumta të rrjetit. Urat nuk kopjojne trafik te dhenash në të gjitha portet, si hub-et, por tregojne se cila adrese MAC eshte e arritshme përmes porteve të veçanta.

Celesat (Switches) Switch është një pajisje që dërgon dhe filtron shtresa OSI midis porteve bazuar ne adresat. Switch është një term që përmbledh routers(routerat) dhe bridger(urat), si edhe pajisje që mund të shpërndajne trafik të ngarkesës (p.sh., një identifikues URL Web).

Page 14: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Routers Një router është një pajisje që dërgon paketa midis rrjeteve duke përdorur informacionin në koken e protokollit dhe dergon te dhena për të përcaktuar routerin pasardhes me te mire për çdo pakete.

Lidhjet Hardware te rrjetit

Etherneti përdor topologjine yll për paraqitjen e instalimeve elektrike fizike. Një diagramë e një rrjeti ethernet tipik është treguar më poshtë.

Në një rrjet, një hub është nje perserites I cili perdoret per te rifilluar dhe amplifikuar sinjalet e rrjetit. Diagrami: Në te majtë janë 4 porta afër me njëri-tjetrin me një per lart apo poshtë tyre. Kjo do të thotë se këto porta janë portet

Page 15: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

mbikalesë. Kjo mbikalesë është e ngjashme me marrëveshjen që është përdorur për kabllo seriale midis dy kompjuterave. Secila porte ka një transmetues dhe mares. Nëse nuk ka pasur një lidhje modemi null mes dy porteve seriale, lidhja nuk do të punojë. Kjo ndodh per arsyen se portat e transmetimit duhet t’i dergojne informacion portes tjetër. Prandaj vini re se ju nuk mund të lidhni dy kompjutera me një tel te shkurtër bashkues drejt rrjetit me ane te kartave te rrjetit të tyre.

Hub-I ne pjesen e majte te sipërme është i plotë, por ne te djathte ai ka një port uplink ,që lejon të lidheni me një tjetër hub.

Kompjuterat që janë të lidhura me dy hub janë ne te njejtin rrjet dhe mund te komunikojne me njëri-tjetrin. I gjithe trafiku I rrjetit perfshin te gjithe transmetimet permes shperndaresit.

Llojet e rrjetave • Ekzistojnë tri lloj të rrjetesh. Ata janë Ethernet, Token Ring, dhe ARCnet. Secili prej tyre eshte I pershkruar me poshte:

• Ethernet: Kartat e rrjetit ndajnë një rrjet kabllor të përbashkët. Kjo strukturë kabllore nuk ka nevojë për të formuar një strukturë, por duhet të jetë e përbashkët për të gjitha kartat në rrjet. Para se karta te transmetoje , ajo kontrollon trafikun. Kartat kanë mundesine e zbulimit te përplasjeve te te dhenave , dhe në qoftë se zbulon një përplasje ndërsa përpiqet të transmetojë, ajo do të provoje perseri te dergoje pas një intervali kohe.

• Token Ring: Rrjetat Token ring formojne një unaze te plotë elektrike. Rreth unazes janë kompjutera, te quajtur stacione. Kartat, duke përdorur numrin serial unik te tyre , negociojne për të përcaktuar se cila do te jete karta master. Kjo kartë do të krijojë atë që quhet një shenjë, që do të lejojë që kartat e tjera të dërgojne të dhëna. Në thelb, kur një kartë me të dhëna kerkon te dergoje, merr një shenje, dërgon të dhënat ne stacionin e ardhshëm dhe me pas krijon nje shenje të re dhe procesi fillon përsëri.

Page 16: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

• ARCnet: • Rrjetat ARCnet caktojë një kartë master. Karta master mban nje liste të kartave aktive, te cilet marin ‘leje ’ ne momentet qe duhet te transmetojne.

Gjetja dhe instalimi i driver-ave

Instalimi i driver-ave

• Driverat janë ndoshta elementet më te rëndësishëm për një kompjuter, sepse të gjitha komponentët e sistemit duhet të bashkëveprojnë me këtë pjesë të pajisjeve. Eshte per tu theksuar se si edhe kompiuterat me te shtrenjte i percaktojne ato elementet me te rendesishem.Nuk ka te beje vetem me instalimin ne menyre te rregullt te driver-ave per edhe me perditesimin e tyre. Versionet e reja hidhen ne treg dhe eshte e rendesishme perditesimi i driverit me qellim qe gabimet te rregullohen.

Ne kete guide do te perdorim Microsoft's Windows 2000 si system operativ,por keto rregulla perdoren edhe per Windows 98/ME/XP .

Page 17: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Diver-at e motherboard jane ndoshta driver-at me te rendesishem per kompiuterin sepse te gjitha komponentet e sistemit duhet te bashkeveprojne me kete pjese te pajisjes.Nuk eshte e rendesishme se kush e ka bere motherboard-in por se cfare çipset perdor ajo.

Veprimi i pare qe nje perdorues duhet te beje pas instalimit te sistemit operativ eshte instalimi i driverave te motherboardit.Kjo sepse motherboard lidh çdo gje, keshtu qe Windows duhet te dije se cila pjese e pajisjes eshte e para dhe sesi duhet ta perdore ate.

Ju duhet të keni një CD e cila meret se bashku me kompjuterin, ose me motherboard-in nëse jeni duke përmirësuar komponentët të cilat kanë të gjithë driverat e nevojshme në një vend. Nëse ju nuk veproni keshtu,ka pak mundesi qe sistemi juaj te gjeje automatikisht driverat e duhur.

Fillimi dhe ndalimi i sherbimeve Ky seksion përshkruan fillimin dhe ndalimin e serviseve të Windows-it. Në Windows 2000, Windows XP, ose Windows 2003:

1.Zgjidhni Start> Settings> Control Panel> Administrative Tools> Services. Për platforma te tjera Windows, shihni Ndihme online te Windows. Në qoftë se një shërbim eshte aktiv, statusi i saj eshte Started si në kolonën e statusit. Nëse nuk është aktiv, statusi i tij nuk shfaqet.

Page 18: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Rimëkëmbja e sistemit

Përkufizim

Rindërtimi i sistemit të kompjuterit pas një katastrofe në mënyrë që sistemi i tij i operimit dhe programe të tjera të mund të ri-instalohen.

Kthimi i sistemit në një gjëndje të mëparshme

Përkufizim

Kthimi i nje sistemi në kushte operative pas nje katastrofe në mënyrë që ai mund të pranojë dhe të përpunojë të dhëna. Kthimi i sistemit në një gjendje të mëparshme kërkon akses në një sistem të padëmtuar.

System Restore është një komponent i sistemeve operative Windows Me, Windows XP dhe Windows Vista të Microsoft, që lejon rikthimin e skedarëve të sistemit, çelësat e regjistrit, programet e instaluara etj., në një gjëndje të mëparshme në prag të mosfunksionimit ose të dështimit.

Në Sistem Restore përdoruesi mund të krijojë një pikë kthimi manualisht, te rikthehet në një pikë ekzistuese kthimi, ose mund të ndryshojë konfigurimin e system restore. Gjithashtu, kthimi në një gjendje të mëparshme mund të anullohet. Pikat e vjetra të kthimit në një gjendje të mëparshme hiqen që të mbajnë vëllimin e përdorimit brenda përmasave të caktuara. Për shumë përdorues kjo mund të sigurojë pika kthimi mbrapa që mbulojnë javët e fundit. Përdoruesit e interesuar për performancën ose përdorimin e hapësirës mund të zgjedhin gjithashtu të ç’aktivizojnë system restore plotësisht. Skedarët e ruajtur në volume, të pa monitoruar nga system restore, nuk kopjohen asnjëherë apo të rikthehen mbrapa.

Problemet e Windows

Produktet e Ndikuar QuickTime, Windows OS

Ndonëse pikat e mëposhtme janë të lidhura me konfigurimin e Microsoft Windows dhe pajisjet/programet kompjuterike, këto hapa mund të ndihmojnë të zgjidhin cështje. Këshilla per zgjidhjen e problemeve

Page 19: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

• Sigurohuni që kompjuteri juaj përmbush kërkesat e sistemit. • Përpiquni të ekzekutoni ScanDisk për të verifikuar që direktoria ështe OK.

Ky është një hap i rëndësishëm përpara instalimit të ndonjë programi. • Përpiquni të ekzekutoni versionin ‘stand-alone’ të instaluesit QuickTime në

"Safe Mode." Kjo mund të ndihmojë të izolojë cështjet e aplikacioneve dhe disa konflikte te driver-ave.

• Sigurohuni që keni instaluar driver-at më të fundit për kartat tuaja të zërit dhe videos. Nëse keni një kompjuter të ri, nuk është e garantuar që keni programet më të fundit të instaluar. Kontaktoni prodhuesin e kartës suaj të zërit dhe videos për informacione shtesë.

• Sigurohuni që keni instaluar versionin e fundit të DirectX.

Gabimet zakonisht janë të lidhura me konfliktet e programeve, skedarëve të papërdorshëm ose papajtueshmëritë. Ato gjithashtu mund t’i referohen kombinimeve specifike të pajisjeve dhe ndonjëherë mënyrës në të cilën pajisja është konfiguruar. Mbani mend që një mesazh gabimi nuk i drejtohet domosdoshmërisht një çështjeje apo zgjidhjeje të caktuar. Duke qënë se mund të jenë shumë shkaqe të ndryshme për një simptomë të caktuar, disa sygjerime nuk mund të punojnë dhe ju mund të keni nevojë të zbuloni një zgjidhje tuajën.

Riparim Emergjent i Diskut Microsoft Windows Emergency Repair Disk (ERD) është një floppy disk i formatuar që mund te boot-ohet i krijuar nga sistemi i operimit të Windows që përmban informacion rreth një instalimi të vecantë të Windows. Ky disk është dizenjuar të përdoret me sistemin e skedarëve NTFS dhe mund të përdoret për të kthyer sistemin në një gjëndje boot-imi nëse regjistri ose komponentë të tjerë të rëndësishëm dëmtohen.

Që prej Windows 2000 tani nuk është më në përdorim dhe është zëvendësuar nga proçesi i Automated System Recovery.

Backup

Dublikoni kopje të të dhënave të ruajtura gjatë një seksioni backup dhe të vlefshme si zëvendësues të të dhënave të dëmtuara ose të humbura.

Të dhënat e rëndësishme mbrohen duke realizuar një ose më shumë kopje të origjinalit në intervale të shpeshta. Këto kopje ruhen në vende të ndryshme si në kompjuter nëpërmjet internetit ose ne vende ruajtëse si disku, shirit, CD për të minimizuar shanset e humbjes nga aksidenti, gabimi apo sabotazhi.

Page 20: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

• INSTALIMI I PROGRAMEVE

Tipet e Backup-it te Sistemit te Skedareve

Këtu shpjegohet se si bëhet backup i të dhenave të sistemit të skedarëve me anë të Oracle Secure Backup. Të dhënat e sistemit të skedareve mund të përkufizohen si mbledhja e skedarëve dhe strukturave të manaxhimit të skedareve në ruajtje fizike ose logjike. Oracle Secure Backup mund të krijoje kopje të të gjithë tipeve të skedarëve në sistemin e skedarëve në shirit. Për shembull, ju mund të perdorni Oracle Secure Backup për të krijuar një kopje të direktorisë mëmë në një host ose një Oracle Database home.

Nje backup i plote kopjon të gjitha skedarët e specifikuar panvarësisht kohës së kopjimit të fundit. Një backup rritës kopjon të gjitha nënbashkësitë e skedarëve të specifikuar që kanë ndryshuar që prej një backup-i të plotë ose rritës.

Oracle Secure Backup ndihmon nëntë nivele të ndryshme të backup-it rritës. Në një backup rritës grumbullues, Oracle Secure Backup kopjon vetëm ato skedarë që kanë ndryshuar që prej backup-it të fundit në një nivel numerik më të ulët backup-i. Për shembull, një nivel 3 i kopjimit grumbullues kopjon vetëm ato të dhena që kanë ndryshuar nga backup-i i fundit që i takon nivelit 2 ose me poshtë. Figura 5-1 tregon një seri të kopjimeve grumbulluese.

Figura 5-1 Kopjimet Rritëse Grumbulluese

Përshkrimi i “Figura 5-1 Kopjimet Rritëse Grumbulluese”

Në një backup diferencial rritës, Oracle Secure Backup kopjon skedarët e modifikuar që prej backup-it më të fundit rritës të të njëjtit nivel ose më të ulët (0-9). Ky opsion është i njëjtë si niveli 10 i backup-it rritës. Oracle Secure Backup nuk përfshin nivelin 10 të kopjimit në ndërthurje me disa platforma, duke përfshire pajisjet Network Attached Storage (NAS) si psh. Axhustatori i Pajisjes se Rrjetit.

Page 21: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Oracle Secure Backup përfshin një opsion ‘backup off-site’ që ju lejon të kryeni një backup të plotë pa ndikuar skedën e plote/rritëse të backup-it. Kjo teknikë është e dobishme kur ju doni të krijoni një arshivë për ruajtje off-site pa ngacmuar skedën tuaj të backup-eve rritëse.

Backup-et e Skedave

Një backup i skeduar është baza e strategjisë tuaj të backup-it. Detyra juaj e parë, pasi të keni vendosur domain-in administrativ, është të zgjidhni dhe të konfiguroni një skedë backup që ka kuptim për ambjentin tuaj.

Në një backup të skeduar, ju instruktoni Oracle Secure Backup për të kryer backup-e sipas një skede backup-i, që specifikon të dhënat për backup. Një triger i përcaktuar në skedë përcakton kur duhet të kryhet puna. Detyrat e skeduara në zona kohe të ndryshme do të sinkronizohen me njëra tjetrën.

Për shembull, ju mund të instruktoni Oracle Secure Backup të krijojë kopje rezervë të direktorisë /mëmë në hostin klient brhost2 cdo të dielë.

Sic shihet në Fig. 5-3, proçesimi i një backup-i të skeduar varet nga ekzistenca e një dritareje backup-i në të cilën detyra do të ekzekutohet. Një dritare backup-i është një limit kohe brenda të cilit Oracle Secure Backup kryen backup-in e skeduar.

Fig 5-3 Dritaret Backup dhe Backup-et e Skeduara

Përshkrimi i " Fig 5-3 Dritaret Backup dhe Backup-et e Skeduara”

Një dritare e vetme backup-i mund të aplikohet në të gjitha ditët e javës ose vetëm në ditë ose data specifike. Dritarja backup e paracaktuar është e përditshme 00:00-24:00. Nëse dritarja backup mbyllet, ose nëse nuk është përcaktuar asnjë dritare backup, atëherë backup-et e skeduara nuk ekzekutohen. Nëse një detyrë është duke u ekzekutuar kur dritarja e backup-it mbyllet, atëherë ajo do të vazhdojë të përfundojë.

Page 22: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Backup-et e skeduara ekzekutohen me privilegjet e skeduesit të Oracle Secure Backup: root në Linux dhe UNiX dhe Local System në Windows.

Shikoni gjithashtu:

"Rreth Skedave të Backup-it"

Backup-et e Kërkuara

Në backup-et e kërkuara, ju instruktoni Oracle Secure Backup të ekzekutojë backup-in e një data të specifikuar vetëm një herë. Për shembull, ju mund të instruktoni Oracle Secure Backup të krijojë një kopje rezervë të Oracle home në nje klient host brhost2. Backup-et e kërkuara nuk kërkojnë një dritare të hapur backup-i.

Një backup i kërkuar mund të ekzekutohet në formë të privilegjuar ose jo të privilegjuar. Një backup i privilegjuar ekzekutohet nën identitetin e përdoruesit root në Linux ose UNiX. Në sistemet Windows, një backup i privilegjuar ekzekutohet në të njejtën llogari si sherbimi i Oracle Secure Backup në klientin Windows. Ju duhet të keni të drejtën e kryerjes së backup-eve si përdorues i privilegjuar për të kryer backup-e të privilegjuara.

Një backup jo i privilegjuar ekzekutohet nën identitetin e përdoruesit Linux ose UNIX ose nën identitetin e Windows të konfiguruar në profilin e përdoruesit Oracle Secure Backup. Aksesi i të dhenave te sistemit të skedarëve është i limituar nga privilegjet e identitetit të përdoruesit Linux ose UNiX ose identiteti i llogarisë Windows.

Shikoni gjitashtu:

• "Përdoruesit dhe Fjalëkalimet e Oracle Secure Backup " • Referencat e Oracle Secure Backup për më shumë informacione mbi kryerjen

e backup-eve si përdorues i privilegjuar

Backup-e të ristartueshme

Nëse një backup i sistemit të skedarëve dështon për shkak të një ngjarjeje të papritur si një dështim në rrjet, ndërprerje e energjisë, mbyllja e papritur e sistemit, atëherë Oracle Secure Backup zakonisht duhet të ristartojë backup-in nga fillimi. Disa tipe backup-i janë të ristartueshme në një pikë mesi, megjithatë, pas kësaj ndodh një dështim.

Një backup është i ristartueshëm nëse përmbush kushtet e mëposhtme:

Page 23: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

• Klienti backup është një axhustator i pajisjeve të rrjetit që ekzekutohet në Data ONTAP 6.4 ose më i vonshëm.

• Imazhi backup ruhet në nje kasetë që kontrollohet nga një server që përdor versionin 3 ose më të vonshëm të Network Data Management Protocol (NDMP)

• Politika restartablebackups në klasën e operacioneve është e aktivizuar. Kjo ndodhet tek vendosjet e paracaktuara.

• Backup-i ka arritur një pikë nga e cila mund të ristartohet.

Një pikë kontrolli është një grumbullim i informacioneve të gjëndjes që përshkruan një pikë mesi në një backup dhe se si të ristartosh prej saj. Disa informacione për këtë pikë kontrolli qëndrojnë në serverin administrativ të Oracle Secure Backup, ndërsa pjesa tjetër qëndron në hostin klient.

Vëreni:

Nëse ju përdorni veçoritë e backup-it të ristartueshëm, atëherë sigurohuni që direktoria /temp në serverin administrativ është në një ndarje që ka hapësirë të mjaftueshme.

Në fillim të cdo backup-i, Oracle Secure Backup automatikisht përcakton nëse backup-i mund të ristartohet në një pikë mesi. Nësë mund të ristartohet, atëherë Oracle Secure Backup periodikisht përcakton një pikë kontrolli që mund të përdoret më vonë për të ristartuar backup-in. Pas cdo pike kontrolli të regjistruar, ajo e mëparshmja hiqet.

Kur ka detyra për t’u ekzekutuar, skeduesi Oracle Secure Backup merr shënim punët e ristartueshme që ishin ndërprerë para se të përfundoheshin. Nëse ai gjen një punë të ristartueshme, skeduesi e ristarton atë dhe përdor të njëjtin volum dhe kasete në të njëjtën librari në përdorim kur ka ndodhur ndërprerja.

Të dhenat e Gjendjes së Sistemit

Me Backup, ju mund të krijoni kopje rezervë dhe të ktheni në një gjendje të mëparshme komponentet e mëposhtëm të sistemit për të realizuar backup të Gjëndjes së Sistemit:

Komponent Kur përfshihet komponenti në Gjendjen e Sistemit?

Regjistri Gjithmonë COM+ databaza e Regjistrimit Class Gjithmonë Skedarët e Boot-imit duke perfshire dhe Gjithmonë

Page 24: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

skedaret e sistemit

Sherbimet e Çertifikatave te databazes Nese eshte nje server I sherbimit te Çertifikatave

Sherbimi i direktorisë Active Directory Nëse është një domain

Direktoria SYSVOL Vetëm nëse është një kontrollues domain

Informacioni i sherbimit ‘Cluster’ Vetem brenda një ‘cluster’ Meta-direktori iiS Nëse është instaluar Skedaret e sistemit që janë nën Mbrojtjen e Skedarëve te Windows-it. Gjithmonë

Backup-i i referohet ketyre komponentëve të sistemit si të dhëna të Gjendjes se Sistemit. Komponentët e sistemit që përbejnë të dhënat e Gjëndjes së Sistemit varen nga sistemi operativ i kompjuterit dhe konfigurimi.

Backup i të dhënave të Gjëndjes së Sistemit Kur ju vendosni të krijoni kopje rezervë ose të riktheni në një gjendje të mëparshme të dhënat e Gjendjes së Sistemit, të gjitha të dhënat kopjohen ose rikthehen në një gjendje të caktuar; ju nuk mund të zgjidhni komponentë të caktuar të tyre për të realizuar backup apo restore. Kjo vjen për shkak të varësive midis komponentëve të Gjendjes se Sistemit. Megjithatë, ju mund të ktheni në një gjendje të mëparshme të dhenat e Gjendjes se Sistemit në një vendndodhje tjetër. Nëse ju realizoni këtë, vetëm skedaret e regjistrit, direktoria e skedareve SYSVOL, skedaret e informacioneve te databazes Cluster, dhe skedaret e boot-imit te sistemit kthehen në një gjendje të mëparshme në një vendndodhje tjetër. Sherbimet e direktorise Active Directory, databaza e Sherbimeve te Çertifikatave, dhe databaza e Regjistrimit COM+ Class nuk do të kthehen në një gjendje të mëparshme nëse ju përcaktoni vendndodhje të tjera gjatë rikthimit të të dhenave të Gjendjes së Sistemit.

Metodat e instalimit Ju mund të instaloni suitën në mënyrën grafike, ‘console’ ose ‘silent’. Vendosni se cila metode instalimi është më e përshtashme për ju para se të filloni instalimin.

Mënyra Grafike

Kompjuteri juaj duhet të jetë i aftë të interpretojë një ndërfaqës grafik për të ekzekutuar udhëzuesin grafik të instalimit. Udhëzuesi shfaq një seri

Page 25: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

ekranesh ku ju mund të specifikoni opsionet e instalimit që dëshironi të përdorni. Kur të gjitha opsionet të jenë specifikuar, ju mund të rishikoni një përmbledhje të opsioneve që keni selektuar dhe të filloni instalimin.

Mënyra Console

Installimi i menyrës console realizohet me anë të komandava. Programi i instalimit shfaq prompte në dritaren console për të mbledhur opsionet e instalimit që dëshironi të përdorni. Kur të gjitha opsionet janë specifikuar, mund të rishikoni një përmbledhje të opsioneve që keni selektuar dhe fillon instalimin. Kjo metode instalimi nuk kërkon që kompjuteri juaj të interpretojë një ndërfaqës grafik.

Mënyra Silent Ju mund te instaloni suitën në metoden silent kur jeni duke kryer instalime identike ne disa kompjutera. Një instalim silent fillon nga komandat, por nuk kërkon specifikimin e opsioneve të instalimit. Opsionet e instalimit lexohen nga nje skedar qe pergjigjet. Ju mund ta krijoni këtë skedar duke përdorur udhëzuesin e instalimit grafik ose metodën console.

Ç’instalimi i programit Të heqësh pajisjet ose programet nga një sistem kompjuteri. Ç’instalimi i pajisjeve kërkon heqjen e drivera-ve nga sistemi operativ. Ç’instalimi i programit kërkon heqjen e të gjithë skedarëve që janë kopjuar në hard disk gjatë instalimit dhe gjithashtu fshirja e hyrjeve në regjistër për aplikacionet Windows. Ç’instaluesit e mëparshëm të kompjuterave rikthenin skedarët AUTOEXEC.BAT, CONFIG.SYS, WiN.INI dhe SYSTEM.INI nëse ato ishin modifikuar gjatë instalimit.

Pjesa më e madhe e aplikacioneve kanë utilitetet e tyre të ç’instalimit, e cila ëshë pjesë e programit që u instalua në fillim. Gjatë instalimit, programi i instalimit regjistron të gjitha ndryshimet që i janë bërë kompjuterit kështu që ato mund të kthehen mbrapsht gjatë ç’instalimit.

Çfarë janë perditesimet?

Përditësimet janë shtesa tek programet që mund të parandalojnë ose të rregullojnë problemet, rrisin sigurinë e kompjuterit ose përmirësojnë performancën e kompjuterit. Ne ju rekomandojmë të aktivizoni perditesimin automatik të Windows në mënyrë që Windows të instalojë përditësimet e sigurisë

Page 26: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

dhe shumë të tjera të rëndësishme në kompjuterin tuaj sapo ato të jenë të disponueshme.

Shumë prodhues programesh lajmërojnë kur një përditësim ose një version i ri i programit është i disponueshëm. Për të parë nëse mund të regjistroheni për shërbimet suport të produktit ose të vendosni një program për të instaluar programet automatikisht, kontrolloni ndihmën e programit ose vizitoni faqen e internetit të prodhuesit të programit.

Service Packs

Service pack-et janë menyra në të cilën përditësimet e produkteve shpërndahen. Service packs mund të përmbajnë përditësime për sigurinë e sistemit, kompatibilitetin e programit, siguria dhe më shumë. Të gjitha këto përditësime janë lidhur së bashku për lehtësi gjate shkarkimit.

Operacionet e mbrojtjes ndaj Virusit

Mënyra me e mirë për tu mbrojtur ndaj viruseve është të përgatitësh kompjuterin në avancë. Një mënyrë e mirë është të përdorësh program anti-virus të përditësuar. Kur merrni një e-mail me skedar, duhet ta kontrolloni me ane te një program anti-virus. Një masë tjetër parandaluese është të injoroni njoftimet pop-up, e-mailet dyshuese, ose websitet jo familjarë që miku juaj mund të “sygjerojë” në Chat-in e Messenger-it. Këto njoftime, e-mail, ose URL të websiteve mund të jenë faqe interneti që përmbajnë viruse.

Shumë përdorues instalojnë programe anti-virus që mund të dallojnë dhe të eleminojnë viruse të njohura pasi kompjuteri shkarkon ose ekzekuton. Ka dy metoda të zakonshme që një program anti-virus përdor për të dalluar viruset. Metoda e parë dhe më e zakonshmja për dallimin e virusit është përdorimi i një liste që përmban përkufizimet e firmës së virusit. Kjo realizohet me anë të ekzaminimit të përmbajtjes së memorjes së kompjuterit (RAM dhe sektorët e ristartimit) dhe skedarët e ruajtur në driver-a fiks ose të lëvizshëm (hard drives, flopi drivers) dhe krahasimi i këtyre skedarëve me një databazë që përmban "firmat" e njohura të viruseve. Disavantazhi i kësaj metode dallimi është që përdoruesit janë të mbrojtur vetem ndaj viruseve që njihen para percaktimit te fundit te perditesimit te virusit. Metoda e dytë është përdorimi i një algoritmi heuristik për të gjetur viruset bazuar në sjelljen e tyre të zakonshme. Kjo metode ka aftësinë të dallojë viruset që kompanitë e sigurisë anti-virus akoma nuk kanë krijuar një firmë për to.

Page 27: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Disa programe anti-virus, përvec e-maileve “në fluturim”, kanë aftësinë të skanojnë skedarët e hapur në të njëjtën mënyrë. Kjo praktikë njihet si “skanimi në akses”. Programi anti-virus nuk e ndryshon aftesinë e programit të hostit për transmetimin e viruseve. Përdoruesit duhet të përditësojnë programet e tyre rregullisht për të rregulluar sigurinë e tyre. Programi anti-virus ka nevojë të përditësohet rregullisht gjithashtu në mënyrë që të parandalojë kërcenimet e fundit.

Dëmtimi nga viruset mund të minimizohet gjithashtu me anë të backup-it rregullisht të të dhënave (dhe Sistemet Operative) në mjedise të ndryshme, që mbahen të palidhura me sistemin (pjesën më të madhe të kohës), vetëm të lexueshme ose jo të aksesueshme për arsye të tjera, si për shembull përdorimi i sistemeve të ndryshme të skedarit. Në këtë mënyrë, nëse të dhënat humbasin nëpërmjet një virusi, mund të fillohet përsëri duke përdorur backup-in (që preferohet të jetë i vonshëm). Nëse një seksion backup i mjedisit optik si CD dhe DVD mbyllet, ai bëhet vetem i lexueshëm dhe nuk mund të preket nga virusi. Gjithashtu, një Sistem Operativ i boot-ueshëm mund të përdoret për të startuar kompjuterin nëse Sistemi Operativ i instaluar bëhet i papërdorshëm. Një metodë tjetër është përdorimi i Sistemeve Operative në sisteme skedarësh të ndryshëm. Një virus nuk mund t’i prekë të dyja. Backup-et e të dhënave mund të vendosen gjithashtu në sisteme skedarësh të ndryshëm. Për shembull, Linux kërkon programe specifike për të shkruar ndarjet e NTFS, kështu që nëse dikush instalon një program të tillë dhe përdor një instalim të vecantë të MS Windows për të kryer backup-et e ndarjes NFTS, ai duhet të jetë i sigurt ndaj cdo virusi Linux. Gjithashtu, MS Windows nuk mund të lexojë sisteme skedarësh si text3, kështu nëse MS Windows përdoret normalisht backup-et mund të bëhen në një ndarje text3 duke përdorur instalimin e Linux.

Skanimet e sistemit

Në informatikë, një sistem skedarësh është një metodë për të ruajtur dhe organizuar skedarët e kompjuterit dhe të dhënat që ato përmbajnë për të lehtësuar gjetjen dhe aksesin e tyre. Sistemi i skedarëve mund të përdorë pajisje ruajtje si hard disku ose CD-ROM-i dhe mirëmban vendodhjen fizike të skedarëve. Ata mund të krijojnë akses në serverin e skedarëve duke u sjellë si klientë për protokollin e rrjetit (psh. klientët NFS, SMB, ose 9P) ose ata mund të

Page 28: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

jenë virtualë dhe shërbejnë si metoda aksesi për të dhënat virtuale (psh. procfs). Dallohen nga një shërbimi i direktorisë dhe nga regjistri.

Formalisht, një sistem skedarësh është një databazë me një qëllim specifik për ruajtjen, organizimin, manipulimin dhe gjetjen e të dhënave.

Aspekte të sistemit të skedarëve

Pjesa më e madhe e sistemve të skedarëve përdorin një pajisje për ruajtjen e të dhënave që ju jep akses në sektorë fizikë me madhësi fikse, në përgjithësi një madhësi në fuqi 2 (512 bytes ose 1,2,4 Kb janë më të zakonshme). Programi i sistemit të skedarëve është përgjegjës për organizimin e këtyre sektorëve nëpër skedarë dhe direktori dhe ruajtja e gjurmëve se cili sektor i përket cilit skedar dhe cilat nuk përdoren. Pjesa më e madhe e sistemeve të skedarëve ju adresohen të dhënava me njësi të madhësive fikse të quajtura “clusters” ose “blloqe” që përmbajnë një numër të caktuar të sektorëve të diskut (zakonisht 1-64). Kjo është madhësia më e vogël e hapësirës së diskut që mund të vendoset për të mbajtur një skedar.

Megjithatë, sistemet e skedarëve nuk duhet të përdorin pajisjet e ruajtjes. Një sistem skedari mund të përdoret për të organizuar dhe përfaqësuar akses të cdo të dhënë qoftë e ruajtur ose dinamikisht e gjenerueshme (psh. procfs)

Emrat e skedarëve

Një emër skedari është një emër që i vendoset një skedari për të përcaktuar një vendodhje të sigurt ruajtjeje në memorien e kompjuterit. Edhe nëse një sistem skedari ka ose jo një pajisje ruajtëse, sistemet e skedarëve kanë direktori që lidhin emrat e skedarëve me skedarët, zakonisht duke lidhur emrin e skedarit me anë te një indeksi me një tabelë skedarësh si për shembull FAT në sistemin e skedarëve DOS, ose një nyje në një sistem skedarësh si Unix. Strukturat e direktorisë mund të jenë të sheshta ose mund të lejojnë hierarkitë ku direktoritë mund të përmbajnë nëndirektori. Në disa sisteme skedarësh, emrat e skedarëve janë të strukturuara, me sintaksë të vecantë për prapashtesat e emrave dhe versionit. Në të tjerë, emrat e skedarëve janë string-e të thjeshtë, dhe metadata e skedarit ruhet diku tjetër.

Metadata

Informacione të tjera zakonisht lidhen me cdo skedar në një sistem skedarësh. Gjatësia e të dhënave në një skedar mund të ruhet si numër blloqesh ose si një numër i saktë byte-sh. Koha në të cilin skedari është modifikuar herën e fundit mund të ruhet si stampa e kohës së skedarit. Disa sisteme skedarësh gjithashtu ruajnë kohën e krijimit të tyre, kohën kur është aksesuar herën e fundit dhe

Page 29: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

kohën në të cilën metadata e skedarit është ndryshuar. (Vëreni që shume sisteme operative të hershme kompjuterike nuk mbanin të dhëna rreth kohës së skedarit.) Informacione të tjera mund të përfshijnë tipin e pajisjeve të skedarit (p.sh. blloqe, karaktere, nëndirektori, etj.), identitetin e pronarit të tij dhe të grupit, dhe të drejtat e aksesit (p.sh nëse skedari ështe vetem i lexueshem, i ekzekutueshëm, etj.).

Sistemet e skedarëve hierarkikë

Sistemi i skedarëve hierarkik ka qënë një interes i hershëm kërkimi i Dennis Ritchie i Unix; implementimet e hershme ishin të kufizuara vetëm në disa nivele të pakta, vecanërisht në implementimet e iBM-së, madje dhe në disa databaza të hershme si IMS. Pas suksesit të Unix, Ritchie zgjeroi konceptin e sistemit të skedarëve në cdo object në zhvillimet e tij të mëvonshme të sistemit të operimit, si Plan 9 dhe inferno.

Lehtësitë

Sistemet e skedarëve tradicionalë ofrojnë lehtësira për të krijuar, lëvizur dhe fshirë skedarë dhe direktori. Ato nuk kanë lehtësira për të krijuar linke shtesë për një direktori (linke të forta në Unix), për të riemëruar linket prindër (“.. në OS si Unix) dhe për të krijuar linke dydrejtimorëshe për skedarë.

Sistemet e skedarëve tradicionalë gjithashtu ofrojnë lehtësira për të limituar, lidhur, krijuar, lëvizur, fshirë dhe zëvendësuar skedarët e modifikuar. Ato nuk ofrojnë lehtësira për të lidhur ose kufizuar fillimin e një skedari, për të lejuar vendosjen ose fshirjen arbirtrare nga një skedar. Operacionet e ofruara janë shumë asimetrike dhe në përgjithësi nuk janë të dobishme në kontekstet e papritura.

Aksesi i sigurt

Aksesi i sigurt në operacionet bazë të sistemit të skedarëve mund të bazohet në një skemë të listës së kontrollit të aksesit ose aftësite. Kërkimet kanë treguar se listat e kontrollit të aksesit kanë qënë të vështira për të arritur sigurinë, prandaj sistemet operative të kërkimit kanë tendecën të përdorin aftësitë. Sistemet e skedarëve komerciale akoma përdorin listat e kontrollit të aksesit.

Tipet e sistemit të skedarëve

Tipet e sistemit të skedarëve klasifikohen në sisteme skedarësh disku, sisteme skedarësh rrjeti dhe sisteme skedarësh me qëllime të vecanta.

Sisteme skedarësh disku

Page 30: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Një sistem skedarësh disku është një sistem skedarësh i krijuar për ruajtjen e skedarëve në pajisje të ruajtjes së të dhënave, zakonisht një driver disk që mund të jetë direkt ose indirekt i lidhur me kompjuterin. Shëmbuj të sistemeve të skedarëve disk janë FAT (FAT12, FAT16, FAT32, exFAT), NTFS, HFS dhe HFS+, HPFS, UFS, ext2, ext3, ext4, btrfs, iSO 9660, ODS-5,Veritas File System, ZFS dhe UDF. Disa sisteme skedarësh disku mbajnë shënim sistemet e skedarit ose versionet e sistemeve të skedarit.

Sistemet e skedarëve Flash

Sistemet e skedarëve flash janë një sistem skedarësh të krijuar për ruajtjen e skedarëve në pajisjet e memorjeve flash. Këto po bëhen më mbizotëruese duke qënë se numri i pajisjeve celular dhe kapaciteti i memorieve flash po rritet.

Ndërsa një sistem skedarësh disku mund të përdoret në një pajisje flash, kjo është nënoptimale për disa arsye:

• Fshirja e blloqeve: blloqet e memorjes flash duhet të fshihen para se ato të rishkruhen. Koha për të fshirë blloqet mund të jetë e konsiderueshme, kështu që është e dobishme të fshihen blloqet e papërdorshëm në kohën që pajisja nuk po përdoret.

• Akses i rastësishëm: sistemet e skedarëve disk optimizohen për të shmangur kërkimet e diskut aty ku është e mundur, për shkak të kostos së lartë të kërkimit. Pajisjet e memorjes flash imponojnë jo fshehje të kërkimit.

• Nivel konsumi: pajisjet e memorjes flash tentojnë të konsumohen kur një bllok i vetem në mënyrë të vazhdueshme rishkruhet; sistemet e skedarëve flash krijohen për të shpërndarë rregullisht shkrimin.

Sistemet e skedarëve të strukturuara si loge kanë shumë veçori të dëshirueshmë për një sistem skedari flash. Këto sisteme përfshijnë JFFS2 dhe YAFFS.

Sistemet e skedarëve databazë

Një koncept i ri për manaxhimin e skedarëve është koncepti i një sistemi skedarësh i bazuar në databazë. Në vend të, osë përveç manaxhimit të struktuar hierarkik, skedarët identifikohen me anë të karakteristikave të tyre si tipi i skedarit, tema, autori ose metadata të tilla.

Sisteme skedarësh transaksionalë

Çdo operacion i diskut përfshin ndryshime në skedarë dhe struktura disku të ndryshëm. Në shumë raste, këto ndryshime janë të lidhura, çka kupton që është e rëndësishme që të gjitha të ekzekutohen në të njëjtën kohë. Marrim si shëmbull një bankë e cila i dërgon një banke tjetër disa para elektronikisht. Kompjuteri i

Page 31: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

bankës do të “dërgojë” instruksionin e transfertës bankës tjetër dhe gjithashtu do të përditësojë rekordet e veta për të treguar që është kryer transfertë. Nësë për ndonjë arsye kompjuteri fiket para se të përditësojë rekordet e veta, atëhere në ristartim nuk do të ketë rekorde për transfertë, por bankës do t’i mungojnë disa para.

Sisteme skedarësh të rrjetit

Një skedar sistemi rrjeti është një sistem skedarësh që vepron si një klient për një akses remote të protokollit të skedarëve, duke ju dhënë akses skedarëve në server. Shëmbuj të sistemeve të skedarëve të rrjetit përfshijnë klientët për NFS, AFS, protokollët SMB dhe klientët e sistemeve të skedarit për FTP dhe WebDAV.

Sistemet e skedarit Disk Shared

Një sistem skedari disk shared është një në të cilin makinat (zakonisht serverat) kanë akses në të njëjtin nënsistem të jashtëm disku (zakonisht një SAN). Sistemi i skedarëve arbitron akses në atë nënsistem, duke parandaluar konfliktin në shkruajtje. Shëmbuj përfshijnë GFS nga Red Hat dhe GPFS nga IBM.

Sistemet e skedarëve me qëllime të veçanta

Një sistem skedari me qëllime të veçanta nuk është një sistem skedari disk ose rrjeti. Kjo përfshin sisteme ku skedarët rregullohen në mënyrë dinamike nga program, për qëllime si komunikimi midis proçeseve të kompjuterit ose hapësirës të skedarëve të përkohshëm.

Sistemet e skedarëve me qëllime të caktuara përdoren zakonisht nga sisteme operative skedare-qendrore si Unix. Shëmbujt përfshijnë sistemet e skedarëve procfs (/proc) të përdorur nga disa variante të Unix, që siguron akses tek informacioni rreth proçeseve dhe veçorive të tjera të sistemeve operative.

Sektori i Boot-imit

Një sektor boot-imi është një sektor i hard diskut, flopi disk ose pajisje të njëjta ruajtjeje që përmbajnë kode për programe që boot-ohen (zakonisht, por jo domosdoshmërisht, sisteme operative) të ruajtuar në pjesë të tjera të diskut.

Në një kompjuter IBM kompatibël, BIOS zgjedh një pajisje boot-imi dhe kopjon sektorin e parë nga pajisja (që mund të jetë një MBR, VBR ose çdo kod i ekzekutueshëm) për të adresuar vendndodhjen 0x7C00.

Përmbajtja

Page 32: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

• 1 Lloj sektorë boot-imi. • 2 Operacione • 3 Boot-imi i sektorëve të virusit

Llojet e sektorëve të boot-imit.

Disa lloje sektorësh kryesorë mund të shihen tek hard disket kompatibël, flopi disk dhe pajisje të tilla të njëjta të ruajtjes të PC IBM:

• Master Boot Record (MBR) është sektori i parë i pajisjes së ruajtjes së të dhënave që është ndarë. Sektori MBR përmban kode për të gjetur vendndodhjen e ndarjes aktive dhe për të thirrur Volume Boot Record të tij.

• Volume Boot Record është sektori i parë i pajisjes së ruajtjes së të dhënave që nuk janë ndarë, ose sektori i parë i një ndarjeje individuale në një pajisje ruajtjeje të të dhënave që nuk është ndarë. Mund të përmbajë kode për të ngarkuar dhe thirrur një sistem operativ të instaluar në atë pajisje ose në atë ndarje.

Për të qënë një sektor boot-imi i vlefshëm, fjala hex 2-byte 0xAA55, e quajtur firma e sektorit të boot-imit, duhet të ekzistojë në fund të cdo sektori; përndryshe, ose BIOS ose kodet MBR do të nxjerrin një mesazh gabimi dhe do të ndalojnë cdo proces rikuperimi të OS.

• Zakonisht CD-ROM-et kanë strukturën e vet të sektorëve të boot-imit. Sistemet kompatibël të PC IBM janë subjekt i specifikimeve të El Torito.

• Sistemet jokompatibël PC IBM mund të kenë formatime të ndryshme të sektorëve të boot-imit në pajisjet e tyre të diskut.

Viruset e sektorit të Boot-imit

Që prej momentit kur kodet e sektorëve te boot-imit ekzekutoheshin automatikisht, ato kanë qënë një objekt sulmi i viruseve. Për të luftuar këtë sjellje, BIOS shpesh përfshin një opsion të parandalojë shkrimin në sektoret e boot-imit ku janë të lidhur hard drivet.

Media e Lëvizshme

Në memorjen e kompjuterit, media e levizshme i referohet medias së ruajtjes që është krijuar për t’u lëvizur nga kompjuteri pa fikur kompjuterin.

Page 33: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Disa tipe të medias së levizhme jane krijuar per t’u lexuar nga lexues te levizshem dhe driver-a. Disa shembuj perfshijne:

• Disqe optike (disqe Blu-ray, DVD, CD) • Karta memorje (karta CompactFlash, Secure Digital, Karta Memorje ) • Flopi disk / Zip disk • Shirita Manjetikë • Ruajtja e të dhënave letër

Disa lexues media të lëvizshëm dhe driver-a janë të integruar në kompjutera, disa të tjerë janë vetë-të-lëvizshëm.

Media e lëvizshme mund t’i referohet gjithashtu disa pajisjeve ruajtëse të lëvizshme kur ato përdoren për të transferuar ose ruajtur të dhëna. Disa shëmbuj përfshijnë:

• Driver-a flash USB • Driver-a të jashtëm hard disk

Transferimi i skedarëve

Transferimi i skedarëve është një term gjenerik për transferimin tyre në një rrjet kompjuteri ose në internet. Ka shumë mënyra të ndryshme dhe protokolle për të transferuar skedarët në një rrjet. Kompjuterat që sigurojnë një shërbim të transferimit të të dhënave shpesh quhen file server. Duke u bazuar në perspektivën e klientit për transferimin e të dhënave, transferta quhet ngarkim ose shkarkim.

Ekzistojnë 2 tipesh të transferimit të skedarëve:

• Transferim i skedarëve ‘pull-based’ ku marrësi fillon një kërkesë për transfertë skedari.

• Transferim i skedarëve ‘push-based’ ku dërguesi fillon një kërkesë për tramsfertë skedari.

Transferimi i skedarëve zë vend në disa nivele:

• Transferim i skedarëve transparent në sistemet e skedarëve të rrjetit. • Transferim i skedarëve nga shërbime të dedikuara si FTP ose HTTP • Transferim i skedarëve të shpërndarë në rrjete si Bittorent ose Gnutella • Transferim i skedarëve në chat ose mesazhet ne LAN • Transferimi i skedarëve midis kompjuterave dhe pajisjeve periferike • Transferimi i skedarëve në modema direkt ose linke serialë, si per MODEM,

YMODEM dhe ZMODEM

Page 34: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Protokollet

Një protokoll i transferimit të skedarit është një marrëveshje që përshkruan transferimin e skedarëve midis dy kompjuterave. Qëllimi i tyre kryesor është dërgimi i bit-eve të ruajtura si një njësi e vetme në një sistem skedarësh, plus cdo metadata e rëndësishme si emri i skedarit, përmasa e skedarit dhe koha e shkrimit. Protokollet e transferimit të skedarëve zakonisht operojnë sipër protokolleve të nivelit të ulët në një suitë protokolli. Për shembull, protokolli HTTP operon në shtresen më të lartë të aplikacionit të suitës TCP/IP ndërsa XMODEM, YMODEM, dhe ZMODEM operojnë nëpërmjet një lidhjeje seriale RS-232.

E-mail

Posta Elektronike, shpesh e shkurtuar si email, e.mail ose e-mail është një metodë e shkëmbimit dixhital të mesazheve e krijuar fillimisht për përdorim të njerëzve. Sistemet e e-mail bazohen në një model ruaj-dhe-dërgo në të cilin server e-mail i kompjuterit pranon, dërgon, dhe ruan mesazhet në emër të përdoruesve, të cilët vetëm duhet të lidhen në infrastrukturën e e-mailit, zakonisht në një server e-mail me anë të një pajisjeve që mundëson lidhjen (psh. një kompjuter personal) gjatë kohës së dërgimit të mesazhit ose të marrjes. Fillimisht, e-mail gjithmonë dërgohej nga pajisja e një përdoresi në një tjeter; në ditët e sotme ky është rasti më elementar.

Nje mesazh elektronik konsiston në dy komponente, koka e mesazhit dhe trupi i mesazhit që është përmbajtja e e-mailit. Koka e mesazhit përmban informacionin e kontrollit, që minimalisht përfshin adresën e dërguesit dhe një ose më shumë marrës. Zakonisht informacioni shtesë përfshin fushën e kokës së subjektit.

Themelimi i shërbimit të e-mail me anë të internetit ishtë krijuar në kohët e hershme të ARPANET dhe standarded për kodimin e mesazheve janë propozuar herët në 1973. Nje e-mail i dërguar në 1970 është shumë i ngjashëm me e-mailin e dërguar në internet sot. Kthimi nga ARPANET në internet në fillimet e 1980s prodhuan fillimet e shërbimeve të tanishme.

Origjina

Posta elektronike paraprin konceptimin e internetit dhe ka qënë një mjet kryesor në krijimin e tij.

Page 35: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Sistemet e postës host-based

Sistemet origjinale të e-mailit lejonin komunikimin vetëm ndërmjet përdoruesve që hynin në një host ose “mainframe”, por kjo mund të kishte qindra ose mijra përdorues në një kompani ose universitet. Në 1966 (ose më herët, është e mundur që sistemi SAGE kishte dicka të njëjtë disa kohë më parë), këto sistëme lejonin e-mailin midis kompanive të ndryshme për aq kohë sa ato kishin sisteme operative kompatibël, por jo sisteme të ndryshme.

Shëmbuj përfshijnë BITNET, IBM PROFS, Digital All-in-1 dhe postën origjinal Unix.

Sistemet e postës LAN-based

Në 1980 kompjuterat përsonale në rrjetin LAN u bënë shumë të rëndësishëm dhe sistemet server të njëjtë me mainframet e hershëm u zhvilluan. U lejua përsëri komunikimi midis përdoruesve në një server, por këta gjithashtu mund të lidheshin midis kompanive të ndryshme përsa kohë që ato ekzekutonin të njëjtin sistem e-maili dhe protokolli.

Shëmbuj përfshijnë cc:Mail, WordPerfect Office, Microsoft Mail, Banyan VINES and Lotus Notes – me shitës të ndryshëm të programeve të portave për të lidhur këto sisteme jo kompatibël.

Rritja e postës së ARPANET

Rrjeti i kompjuterave ARPANET kontribuoi shumë në zhvillimin e e-mail. Ekziston një raport që tregon sistemin e brendshëm të e-mailit që filloi shumë shpejt pas krijimit të tij në 1969. Ray Tomlison dërgoi e-mailin e parë dukë përdorur simbolin “@” për të ndarë emrin e përdoruesit nga emri i makinës në 1971, kur ai e dërgoi mesazhin nga një kompjuter Digital Equipment Corporation DEC-10 në një tjeter DEC-10. Dy makinat ishin vendosur pranë njëra-tjetrës. ARPANET rriti shumë popullaritetitn e e-mail dhe ai u bë aplikacioni vrasës i ARPANET.

Shumë rrjete të tjerë kanë protokollet e tyre të e-mail dhe formatet e adresës; me influencën e ARPANET dhe më vonë me rritjen e internetit, sitet qëndrore shpesh implementuan portat e e-mailit që bëjnë të mundur kalimin e e-mailit nga internet në rrjetet e tjera. Adresimi i e-mailit në internet është akoma i komplikuar për shkak të e-maileve që ju dërgohen këtyre rrjeteve të vjetër. Disa shëmbuj të njohur të tyre janë: UUCP (më shumë kompjuterat Unix), BITNET (më tepër mainframet IBM dhe VAX në universitete), FidoNet (kompjutera personale), DECNET (rrjete të ndryshme).

Page 36: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Një shëmbull i një adrese e-maili që rutonte postën tek një përdorues në një host UUCP:

hubhost!middlehost!edgehost!user@uucpgateëay.somedomain.example.com

Kjo ishte e nevojshme sepse në vitet e hershme, kompjuterat UUCP nuk mbanin (ose konsultonin serverat për) informacion rreth vendndodhjes së të gjithë hostave me të cilët ata shkëmbenin e-mail, por dinin vetem si të komunikonin me disa rrjete fqinje; e-mailet kalonin në një zinxhir midis host-eve të cilat kishin rene dakord të ndanin të dhënat më njera-tjetrën.

Pamje e Operacioneve

Diagrama tregon një sekuencë tipike të ngjarjeve kur Alice krijon një e-mail duke përdorur agjentin e saj të postës (MUA). Ajo vendos adresën e-mail të korrespondentit të saj dhe shtyp butonin “dërgo”.

1. MUA-ja e saj formaton mesazhin në një format e-maili dhe përdor protokollin Simple Mail Transfer(SMTP) për të dërguar mesazhin në agjentin lokal të tranferimit (MTA), në këtë rast smtp.a.org qe ekzekutohet nga internet Service Provider (iSP) i Alices.

2. MTA shikon në adresën e dërgimit që vjen me anë të protokollit SMTP (jo nga koka e mesazhit), në këtë rast [email protected]. Një adresë e-maili është në formën e një stringu localpart@exampledomain. Pjesa përpara shënjes @ është pjesa lokale e adresës, zakonisht emri i përdoruesit të marrësit dhe pjesa pas shënjes @ është emri i domain-it ose një emër i plotë i kualifikuar i domain-it. MTA zgjidh emrin e domain-it për të përcaktuar emrin e plotë të kulifikuar të domain-it në serverin e e-mailit.

Page 37: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

3. Severi DNS për domain-in b.org, ns.b.org i përgjigjet një liste rekordësh MX që përfshin të gjithë serverat e e-mailit që janë për atë domain, në këtë rast mx.b.org, një server që mbahet nga ISP e Bob

4. smtp.a.org dërgon mesazhin tek mx.b.org duke përdorur SMTP që e dërgon tek posta e përdoruesit Bob.

5. Bob shtyp butonin “mer e-mail” në MUA-n e tij që bën të mundur marrjen e e-mailit me anë të protokollit Post Office Protocol (POP3).

Kjo sekuencë ngjarjesh aplikohet në pjesën më të madhe të përdoruesve. Megjithatë, ka shumë mundësi të ndryshme dhe komplikacione në sistemin e e-mailit:

• Alice ose Bob mund të përdorin një klient të lidhur me një sistem e-maili të një korporate sic mund të jetë IBM Lotus Notes ose Microsoft Exchange. Këto sisteme zakonisht kanë formatin e tyrë për e-mailin e brendshëm dhe klientët e tyre komunikojnë me serverin e e-mailit me anë të një protokolli. Serveri dërgon ose merr e-maile nëpërmjet portës së postës në internet që realizon të gjitha riformatimet e nevojshme. Nëse Alice dhe Bob punojnë për të njëjtën kompani, i gjithë transaksioni mund të ndodhë në të njëjtin sistem e-maili që ka kompania.

• Alice nuk mund të ketë një MUA në kompjuterin e saj por mund të lidhet nëpërmjet një shërbimi që ofrohet me ane të webit.

• Kompjuteri i Alice mund të ekzekutojë MTA e vet, duke evituar në këtë mënyrë transfertën në hapin 1.

• Bob mund të marrë e-mailin e tij në disa mënyra (psh duke përdorur Protokollin internet Message Access ) duke hyrë në mx.b.org dhe duke lexuar direkt aty, ose duke përdorur një shërbim të ofruar nëpërmjet web-it.

• Domain-et zakonisht kanë disa server e-mail exchange në mënyrë që të pranojnë e-maile edhe kur server nuk është i disponueshëm.

• E-mailet nuk janë të sigurta nësë inkriptimi i e-mailit nuk përdoret sakë.

Shumë MTA pranonin mesazhe nga cdo dërgues në internet dhe i dërgonin ato. Këto MTA quhen ritransmetues të hapur të postës. Kjo ishtë shumë e rëndësishme gjatë fillimit të internetit ku lidhjet e rrjetit ishin të pasigurta. Nëse një MTA nuk mund të arrinte destinacionin, e dërgonte të paktën në destinacionin më të afërt. Ritransmetuesi kishtë mundësi ta ridërgontë përsëri mesazhin pak më vonë. Megjithatë ky mekanizëm u eksplorua nga njërëzit të cilët filluan të dërgonin e-maile bulk dhe si rrjedhojë shumë pak MTA modern mbetën ritransmetues të hapur dhe shumë MTA nuk pranojmë mesazhe nga ritransmetuesit e hapur sepse shumica e tyre ka shumë gjasa të jenë spam.

• Subjekti: Një përmbajtje e shkurtër e temës së mesazhit.

Page 38: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

• Data: Ora lokale dhe data e shkrimit të mesazhit. Si në fushën From: shumë klientë e-mail e mbushin këtë fushë automatikisht kur dërgohen. Klienti marrës mer orën dhe kohën në formatin e zonës së vet lokale.

• ID e mesazhit: Është gjithashtu një fushë automatikisht e gjenerueshme; përdoret për të parandaluar dërgimet e shumfishta dhe për referenca në Reply to (Përgjigju)

Vëreni që fusha “To:” nuk është domosdoshmërisht e lidhur me adresën në të cilën mesazhi është dërguar. Lista e dërgimit shkon e ndarë në protokollin e transportit, SMTP, që mund ose jo të jetë marrë nga përmbajtja e kokës së mesazhit. Fusha “To:” është e njëjtë me adresat në një letër tradicionale e cila dërgohet sipas adresës që vendoset jashtë zarfit. Vëreni gjithashtu që fusha “From:” nuk mund të jetë dërguesi real i e-mailit. Një arsye është që është shumë e lehtë të mashtrosh fushën “From:” dhe duket sikur e-maili vjen nga cfarëdo lloj adrese. Është e mundur të firmosesh në mënyrë dixhitale një e-mail që është më e vështirë për tu falsifikuar, por këto firma kërkojnë programim ekstra dhe zakonisht programe të jashtme për të verifikuar. Disa ISP nuk e ritransmetojnë e-mailin që vjen nga një domain që nuk mirembahet nga ata, por shumë pak kontrollojnë për tu siguruar që personi ose adresa e e-mailit tek fusha “From:” ka një lidhje. Disa ISP aplikojnë sistemet e autentikimit të e-maileve që dërgohen nëpërmjet MTA së tyre dhe lejojnë MTA të tjera të dallojnë spame të ndryshme që duket sikur vijnë prej tyre.

Fushat e zakonshme në një e-mail përfshijnë:

• Bcc: Blind Carbon Copy; adresat që i shtohen listës së dërgimit SMTP por nuk listohen në të dhënat e mesazhit duke mbetur të padukshme për marrrësit e tjerë.

• Cc: Carbon copy; Shumë klientë e-mail do të dallojnë e-mailet në inbox-in tuaj ndryshe duke u varur nëse ju jeni në listen To: ose Cc:

• Content-Type: informacioni sesi shfaqet mesazhi, zakonisht i tipit MIME. • Reply To: Adresa që duhet të përdoret për t’ju përgjigjur një mesazhi. • Precedence: zakonisht përdoret me vlerat “bulk”, “junk” ose “list”;

përdoret për të treguar që përgjigjet “me pushime” ose “jashtë zyrës” nuk duhet të kthehen për këtë e-mail., psh. të parandalosh mesazhin e pushimeve që tu dërgohet disa personave të regjistruar në listën e postës elektronike.

• Received: Gjurmimi i informacionit të gjeneruar nga serverat e e-mailit që zakonisht e kanë marrë një mesazh, në rendin e kundërt (i fundit trajtohet i pari)

• References: ID e mesazhit që i përgjigjesh dhe id e mesazhit të cilit i ishtë përgjigjur etj.

• Sender: Adresa e dërguesit actual që po dërgon në emër të autorit që listohet tek fusha From:

Page 39: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

• X-Face: ikona të vogla.

Kodimi i Përmbajtjes

Mesazhet shkëmbehen midis hosteve duke përdorur protokollin SMTP me anë të programeve që quhen agjentë të transferimit të mesazheve. Përdoruesit mund të marrin mesazhet e tyre nga serverat duke përdorur protokollë standard si POP ose iMAP, ose, sic ka më shumë mundësi në një mjedis të madh të korporatave, me një protocol specifik tek Lotus Notes or Microsoft Exchange Servers. E-mailet e bazuar në faqët web mundësojnë përdoruesit të aksesojnë e-mailet e tyre me cdo web browers standard, nga cdo kompjuter.

Mesazhet mund të ruhen në klient, në server ose në të dyja vëndet. Formatet standarte për kutitë e postës e-mail përfshijnë Maildir dhe mbox. Disa klientë të njohur e-mailesh përdorin formatin e tyre dhe kërkojnë një program konvertues për të transferuar e-mailet midis tyre.

Pranimi i një mesazhi detyron MTA ta dërgojë atë, dhe kur mesazhi nuk mund të dërgohet dot MTA duhet ta kthejë mbrapsht mesazhin dukei treguar dërguesit problemin qe ishte.

Përditësimi Anti-virus

Pothuajse të gjithë programet anti-virus përdorin analizën e firmës: që është, përdorimi i një databaze që përmban sekuenca byte-sh që ju përkasin viruseve të njohur, krimbave, virusit Trojanit ose kode të tjera të këqija. Duke qëne se lista e kërcenimeve të njohura rritet, përcaktimet e reja të viruseve (ose firmat) i shtohen databazës së anti-virusit. Kërkuesit anti-virus në Laboratorin Kaperksy, psh., shtojnë rreth 200 rekorde të reja në databazë cdo ditë. Mbrojtja e përmirësuar ju kalon përdoruesve në formën e një përditësimi. Gjithashtu, funksionaliteti i motorit anti-viurs mund të shpërndahet si pjesë e një përditësimi database anti-virus.

Analiza e firmës nuk është ë njëjta metodë mbrojtjeje në dispozicion. Zgjidhjet anti-virus janë sotistifikuar me kalimin e viteve, për të përballur rritjen komplekse të programeve të keqia. Mekanizmat e zbulimit të kërcënimeve të reja para se ato të dalin në fushë, sic është analiza heuristike, zbulimi gjenerik ose analiza e sjelljes janë gjithashtu linja e parë e rëndësishme e mbrojtjes.

Megjithatë, përditësimi i rregullt i mbrojtjes anti-virus mbetet më e rëndësishmja duke marrë parasysh shpejtësinë në të cilën kërcënimet shpërndahen. Shitësit anti-virus kanë reduktuar kohën e përditësimeve të përcaktimeve të virusit: si fillim cdo 3-muaj, pastaj cdo muaj, pastaj cdo jave dhe me pas cdo ditë. Laboratori Kapersky përditëson përcaktimet e viruseve cdo një orë.

Page 40: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Programi Antivirus

Programi Antivirus (ose anti-virus) përdoret për të parandaluar, zbuluar dhe hequr viruset, krimbat, dhe virusin Trojan. Këto programe mund të parandalojnë gjithashtu dhe të heqin programet spiun dhe cdo formë tjetër e keqe e programeve.

Zakonisht përdoren disa lloje strategjish. Zbulimi i bazuar mbi firma, kërkon modele të njohura të viruseve në kode të ekzekutueshme. Megjithatë, është e mundur që një përdorues të infektohet nga një virus i ri nësë një firmë nuk ekziston akoma. Për të përballuar kërcenimet e njohura si dita-zero, mund të përdoren heuristikat. Një metodë heuristike, firmat gjenerike, mund të identifikojnë viruse të reja ose variante të reja të viruse ekzistuese duke kërkuar kode të njohura (ose versione të përafërta të këtyre kodeve) nëpër skedarë. Disa programe anti-virus mund të parashikojnë cfarë mund të bëjë një skedar nëse do të hapet/ekzekutohet duke e stimuluar në një kuti rërë dhe duke analizuar cfarë bën për të pare nëse kryen ndonjë veprim të keq. Nësë ajo kryen , atëherë kjo kupton se skedari është i infektuar.

Megjithatë, pavarësisht dobisë së një program antivirus, ekzistojnë disa disavantazhe. Programet antivirus ulin performancën e kompjuterit nëse nuk janë dizenjuar në mënyre eficente. Përdoruesit pa eksperiencë mund të kenë probleme të kuptojnë kutitë dialoguese që programi anti-virus ju paraqet. Një vendim jo i saktë mund të cojë në një thyerje të sigurisë. Nëse programi anti-virus përdor metodat heuristike, suksesi i tij do të varet nëse arrin balancën e drejtë midis pozitiveve false dhe negativeve false. Pozitivet false mund të jenë shkatërruese si negativet false. Në një rast, një firmë virusi e gabuar e nxjerrë nga Symantec gabimisht mund të heqi skedarë kryesore të sistemit të operimit duke mos mundësuar boot-imin e mijrave PC. Si përfundim, program anti-virus zakonisht ekzekutohet në nivelin më të lartë të bërthamës së sistemit operativ, duke krijuar një sulm të ardhshëm potencial.

Përvec disavantazheve të përmenduara më siper, mbi efektivitetin e programeve anti-virus janë bërë kërkime dhe debate. Një studim zbuloi se suksesi i zbulimit të viruseve në një program anti-virus ka rënë brënda një viti.

Mirëmbajtja e PC

Qarku elektrik

Një qark elektrik është një ndërlidhje i elementëve elektrike si rezistencat, induktorët, kondesatorët, linjat e transmetimit, burimet e voltazhit, burimet e rrymes elektrike dhe celesat.

Page 41: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Një qark elektrik është një rrjet që ka një qark të mbyllur, duke mundësuar një rrugë kthimi për rrymen elektrike. Një rrjet është një lidhje e dy ose më shumë komponentëve dhe jo domosdoshmërisht është një qark. Rrjetet elektrikë që konsistojnë vetëm prej burimeve (voltazh ose rryme elektrike), elementët linear (rezistencat, kondesatorët, induktorët) dhe elementët linearë të shpërndarjes (linjat e transmetimit) mund të analizohen me anë të metodave algjebrike dhe transformuese për të përcaktuar përgjigjen DC, AC dhe tranzitive. Një rrjet që përmban komponentë aktivë elektronikë njihet si qark elektronik. Këto rrjete janë zakonisht jolineare dhe kërkojnë një dizanj më kompleks dhe mjete analizuese.

Metodat e Dizenjimit Për të dizenjuar një qark elektrik, qoftë analog ose dixhital, inxhinierët elektrikë duhet të jenë të aftë të parashikojnë voltazhet dhe rrymen elektrike në të gjithë pjesët e qarkut. Qarqet linear, pra qarqet me të njëjtin frekuencë input dhe output, mund të analizohen me dorë duke përdorur teoritë komplekse të numrit. Qarqet e tjera mund të analizohen vetëm me anë të programeve të specializuara ose teknikave të vlerësimit. Programet e stimulimit të qarqeve si VHDL lejon inxhinierët të dizenjojnë qarqe pa gabimet e kohës, kostos që përfshihen në ndërtimin e një prototipi të qarkut.

Ligjet Elektrike Një numër ligjesh elektrikë aplikohen në të gjitë rrjetet elektrike. Këto përfshijnë:

• Ligjin e rrymës elektrike të Kirchhoff: Shuma e gjithë rrymës elektrike që hyn në një nyje është e njejtë me shumën e të gjithë rrymes elektrike që del nga nyja.

• Ligji i Voltazhit të Kirchhoff: Shuma e diferencës elektrike potenciale në një qark duhet të jetë zero.

• Logji Ohm: Voltazhi në një rezistencë është i barabartë me produktin e rezistencës dhe rrymes elektrike që rrjedh në të.

Page 42: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

• Teorema Norton: Cdo voltazh rrjeti dhe/ose burimet e rrymes elektrike dhe rezistencat eshtë i njëjtë me një burim rryme elektike në paralel me një rezistencë të vetme.

• Teorema Thévenin: Cdo voltazh rrjeti dhe/ose burimet e rrymes elektrike dhe rezistencat është i njëjtë më një burim të vetëm voltazhi në seri me një rezistencë të vetme.

Ligje te tjera me komplekse mund të nevojiten nëse rrjeti mban komponentë jo-linear ose reaktive. Aplikimi i këtyrë ligjeve rezulton në një bashkësi ekuacionesh qe mund të zgjidhen me dorë ose kompjuter.

Programet e stimulimit të Rrjetit Qarqet më komplekse mund të analizohen numerikisht me programe si SPICE ose simbolikisht duke përdorur programe si SapWinsi.

Linearizimi rreth një pike operimi Kur programi përballet me një qark të ri, si fillim tenton të gjejë një gjëndje të qëndrueshme, ku të gjitha nyjet janë konform ligjit të rrymës elektrike të Kirchhoff dhe voltazhet rreth dhe drejt cdo elementi të qarkut janë konform ekuacioneve Voltazh/rrymë elektrike që drejtojnë atë element. Kur gjendja e qëndrueshme gjendet, pikat e operimit të cdo elementi njihen. Për një analizë të vogël sinjali, cdo element jo-linear mund të linearizohet rreth pikës së operimit për të marrë vlerësimin e sinjalit-të-vogël të voltazhit dhe të rrymës elektrike. Ky është një aplikacion i Ligjit Ohm. Matrica e qarkut linear mund të zgjidhet me anë të eleminimin Gaussian.

Lista e plotë për mirëmbajtjen e PC 1. Përditësimi i programit Antivirus (Përditë) 2. Shkarko/Përditëso/Ekzekuto programet e heqjes se viruseve. Cfarë? Shkarko dhe instalo skedarët e mësipërm në mënyrën Normale. Sigurohuni që i përditësoni ato brënda aplikacionit. Pastaj… 1. Fikni kompjuterin 2. Hyni në Safe mode – a. Kjo mund të realizohet duke ndezur PC dhe MENJËHERË filloni të shtypni F8 derisa të dalë një ekran i zi me gërma të bardha. Aty, zgjidhni Safe Mode b. Nëse ju del ekrani normal i Windows dhe pa menu ju keni shkuar larg. Fikni kompjuterin përseri dhe rifilloni Hapin 2.

Page 43: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

3. Në Safe Mode – a. Hapni Spybot i. Shkoni tëk prompt-et. 1. Kliko immunize në të majtë 2. Kliko immunize në krye të toolbar ii. Kliko Search & Destroy 1. Kliko Check Problems 2. Kliko Fix problem pas ekzekutimit b. Hap Malware Bytes i. Kliko zarfin Scanner ii. Kliko Scan në cepin majtas poshtë të ekranit iii. Kliko OK iv. Kliko SHOW RESULTS – në cepin poshtë në të djathtë v. Selekto të gjitha nëse nuk ke mbaruar vi. Kliko Remove Selected 3. Fshi Skedarët e Përkohshëm Si? Windows XP/2000 & Windows 98 (Disk Cleanup): Start - Programs - Accessories - System Tools - Disk Cleanup Cfarë? Cfarë janë skedarët e përkohshëm të internetit dhe pse duhet të fshihen? Cdo herë që ju vizitoni një faqe internet, nje kopje e cfarë ju shikoni në monitor ruhet në një vend të vecantë në kompjuterin tuaj. Në teori kjo rrit shpejtësinë e navigimit në internet. Nëse ju i rikthehni një faqe internet qe keni vizituar dje (ose javën e kaluar), browser i internetit akseson kopjen e ruajtur në hard drive-n tuaj. Kjo është OK nëse ju shihni të njejta gjëra gjithmonë, por kur ju riktheheni mbrapa doni të shikoni informacion korrent. Pak më vonë, skedari qe mban skedarët e përkohshëm të internetit ngadalëson performancën e kompjuterit. Si? Atëherë vazhdoni të fshini këto skedarë. Në Internet Explorer, klikoni në menunë Tools & zgjidhni internet options. Në gjysmen e faqes poshtë është butoni 'Delete Files'. Klikoni mbi të. Pastaj vendos nje shenjë tek katrori i vogël i bardhë që thotë 'Delete all offline content' dhe kliko ok. Po shikoni një orë rëre? Po zgjat shumë për të ikur? Ju vërtet keni nevojë të fshini këto skedarë. Por nuk keni mbaruar akoma. Për të përfunduar mbyllni të gjitha dritaret e internet Explorer. Ju mund të fshini skedarët e përkohshëm të internetit edhe nga Control Panel duke klikuar në butonin tuaj Start në Desktop, selekto Settings & the Control Panel. Shikoni ikonën që quhet Internet Options dhe përdorni të njëjtën procedurë si më lart. Përdoruesit AOL mund të fshijnë skedarët e internetit të përkohshmë në këtë mënyrë. Nëse jeni duke përdorur Netscape, klikoni tek Edit dhe selektoni Preferences. Në krahun e majtë të menusë së re që hapet, klikoni tek shenja plus para

Page 44: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Advanced. Selekto 'Cache". Në të njëjtën menu në të djathtë, kliko 'Clear Memory' dhe pastaj kliko 'Clear disk cache'. Më pas mbyllni browser-in tuaj. 4. Ekzekuto Scandisk/Checkdisk/Error checking Si? Windows XP/2000 & Windows 98 (Kotrolli i Gabimeve) – Kliko tek My Computer - Kliko me të djathtën në C: dhe shko tek Properties - Kliko zarfin Tools - Kliko "Check Now" poshtë Error Checking Cfarë? Ky është një program diagnostikimi dhe riparimi që skanon të dhënat në hard drive për të verifikuar strukturën e skedarëve dhe direktorive të të dhënave tuaja dhe mund të riparojë kur gjenden probleme. Scandisc mund të fillojë një skanim në sipërfaqë të hard driver-it për të përcaktuar nëse ndonjë dëmtim fizik është prezent dhe përpiqet të lëvizi të dhënat e ndikuara në një seksion tjetër të hard drive. 5. Përditësimi i Windows në Kompjuterin Tuaj - www.Windowsupdate.com 6. Ekzekuto një Defragmentim të Diskut Si? Kliko butonin Start button dhe pastaj shko tek Programs->ACCESSORiES-> SYSTEM TOOLS dhe zgjidh Disk Defragmenter Cfarë? Ky është një program që optimizon performancën e PC tuaj duke rishkruar të dhënat në hard drive për t’u siguruar që skedarët shkruhen bashke në të njëjtën pjesë të hard drive ose shkruhen për të rritur shpejtësinë e procesit të boot-imit ose të lancojnë aplikacionet rezidente. Sa më shumë që një PC të përdoret, aq më shumë hard drive do të fragmentohet. Operacionet bazike të PC do të krijojnë xhepa të hapësirës së papërdorur në hard drive. Më pas këto xhepa të papërdorur do te përdoren për të ruajtur të dhëna; në shumë raste të dhëna nga i njëjti skedar ose program do të shkruhen në këto xhepa bosh në hard drive, shpesh duke ulur performancën e PC. Sistemi operativ ose një aplikacion shpesh duhet të aksesojë një hapësirë të madhe të hard drive për të ekzekutuar një program. 7. Back Up Të dhëna të Vlefshme Si? Windows XP/2000 & Windows 98 (Windows Backup Utility) – Kliko tek My Computer - Kliko me të djathën në C: dhe shko tek Properties - Kliko tek zarfi Tools - Kliko "Backup Now" poshtë Backup Cfarë? Është e rëndësishme të vendosesh backup-in në një driver në vend të hard driverit. Djegia e CD ose DVD është nje opsion i mirë. 8. Ekzekuto një Skanim Virusi të Plotë 9. Hiq programe të panevojshme gjatë startimit të kompjuterit Ka disa mënyra të heqjes se programeve në startup të panevojshme. Ju mund të shkoni tek 'start\programs\startup' që është një direktori që Windows XP përdor për të lançar shkurtimet e aplikacioneve në boot-im. Nëse ju hiqni këto shkurtime nga kjo direktori, aplikacionet nuk do të ngarkohen gjatë startimit. Kjo

Page 45: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

direktori mund te shërbejë si vend për shumë programe virusesh, kështu që nëse ka skedarë këtu që nuk janë shkurtime dhe ju nuk mund t’i njihni, mund t’i hiqni ato duke qëne se as Windows nuk vendos skedarë kritikë në këtë direktori. Metoda tjetër për heqjen e këtyre skedarëve është nëpërmjet programeve, sepse shumë aplikacione, për shembull mesenxheri MSN, kanë opsionin për të hequr programin gjatë startup-it. 10. Mbyllni plotësisht Kompjuterin Tuaj MiRËMBAJTJA E PLOTË E PAJiSJVE TË PC introduction: Mënyra më e mirë për të hequr pisllëun dhe pluhurin është të hapni kutinë e PC – kini kujdes që në fillim ta fikni, ta hiqni nga priza- dhe përdorni ajër të kompresuar për të fryrë pluhurin e akumuluar. Ju mund të blini ajër të kompresuar në shumë dyqane kompjuterash. Gjithashtu, mbetjet dhe zhuli, përvec pluhurit, mund të jenë akumuluar.Për ta hequr atë, përdorni sfungjerë gome. Kini kujdes mos përdorni, furca, shtupa pambuku ose pjesë rrobe sepse ato mund të lenë mbetje dhe të prodhojnë ngarkesa elektrike statike. Mos përdorni asnjë lloj lengu, solucione pastrimi apo të tjera të këtij lloji. Përdorni ajrin e kompresuar për të fshirë pluhurin qe mund të jetë akumuluar në motherboard dhe nëpër anët e kartave të ekspansionit. Sigurohuni të hiqni pluhurin nga kende të ndryshme dhe nëpër hapësira të fshehta. Gjithashtu hiqni pluhurin nga të gjitha ventilatorët duke i fryrë nga të dyja anët. Sigurohuni të fryni ajër tek motori për të hequr pluhurin. PPërdoStep 1: Sëab Any Heavy Dust AreasSljkjftep 2: BlStep 3: Spray the Poëer Supply Pluhuri dhe mbetjet e grumbuluar në furnizuesin elektrik mund ta ngrijnë atë. Kështu që pastrojeni duke shpërndarë ajër tek vrimat e furnizuesit. Kujdes, mos hapni furnizuesin elektrik, sepse mban ngarkesë elektrike dhe kur PC është e fikur. Gjithashtu fryni ajër tek flopi driver-at dhe/ose CD driver-at dhe ne lidhjet e kabllove gjithashtu. Step 4: Clean the Keyboard Pluhur, qime, mbetje dhe letra mblidhen gjithashtu brenda tastjerës pasi bien nëpër pjesët e ndara. Fryni ajër midis hapësirave dhe ngrini tastjerën nga lart poshtë që pjesët e vogla të bien poshtë. Step 5: Clean the Monitor Fshini monitorin më një pastrues ekranësh. Solucionet për pastrimin e xhamave në shtëpi nuk funksionojnë në të njëjtën mënyrë si ato produkte që janë për pastrimin e monitorëve, madje dhe mund ta dëmtojnë monitorin. Pastrimi i

Page 46: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

ekranit e ben imazhin më të pastër dhe heq ngarkesën elektrike statike që tërheq pluhurin që më pas mund të hyjë në kompjuterin tuaj.

Hazard (arkitektura e kompjuterit) Në arkitekturën e kompjuterit, një hazard është një problem potencial që mund të ndodhi në një processor. Ai i referohen mundesisë së gabimit të llogaritjes kur një CPU përpiqët të ekzekutojë në të njëjtën kohë shumë instruksione që shfaqin pavarësi të dhënash. Ka 3 tipe hazard: hazard i të dhënave, hazard strukturave, hazard i kontrollit.

Instruksionet në një processor kryhen në disa nivele, kështu që në një kohë të caktuar disa instruksione ekzektohen dhe nuk mund të përfundojnë në rregullin e caktuar.

Një hazard ndodh kur dy ose më shume instruksione në të njëjtën kohë krijojnë konflikt.

Mirëmbajtja parandaluese

Mirëmbajtja parandaluese (MP) ka kuptimet e mëposhtme:

1. Kujdesi dhe shërbimi nga personeli për të mirëmbajtur pajisjet dhe facilictetet në gjëndje pune të kënaqshme duke kryer kontroll sistematik, zbulim dhe rregullim të dëmtimeve fillestare para se ato të ndodhin ose të kthehen në difekte të mëdha.

2. Mirëmbajtja, duke përfshirë testet, matjet, rregullimet dhe zëvendësimet e pjesëve, për të parandaluar gabimet që mund të ndodhin.

Ndërsa mirëmbajtja parandaluese konsiderohet e vlefshme, ka rreziqe si gabime të pajisjeve dhe gabime njerëzore të përfshira kur kryhet MP si ne cdo mirëmbajtjeje. Disa metoda të zakonshme për të përcaktuar cilat politika manaxhuese të dëmtimeve të MP duhet te aplikohen janë: rekomandimet OEM, kërkesat për kode dhe legjislacioni brenda një juridiksioni, cfare mendon një “ekspert” se duhet të behet, ose mirëmbajtja që është tashmë kryer në pajisje të njëjta.

Megjithatë Mirëmbajtja e Sigurisë Qëndrore siguron metodat më rigorozë për të përcaktuar politikat e aplikueshme dhe efektive të manaxhimit të dështimeve – që mund të përfshijnë punët e MP- për një njësi.

Page 47: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Për ta bërë më të thjeshtë:

• Mirëmbajtja parandaluese kryhet për të mbajtur pajisjet në pune dhe/ose të për të rritur jetën e pajisjes.

• Mirëmbajtja e rregullimit kryhet për të rivendosur përsëri në punë pajisjet.

Qellimi primar i mirëmbajtjes është të shmangë ose zbusë rrjedhojat e dëmtimeve të pajisjeve. Kjo mund të realizohet duke parandaluar dëmtimin përpara se të ndodhi në të cilën ndihmojnë MP dhe mirëmbajtja e bazuar në rrethana. Është e dizenjuar të ruaje dhe të kthejë në gjendje të mëparshme sigurinë e pajisjes duke zëvendësuar komponentet e dëmtuar para se ato të deshtojnë totalisht. Aktivitetet e mirëmbajtjes parandaluese përfshijnë riparim total ose parcial në periudha specifike, ndryshimi i vajit, lubrifikimi dhe keshtu me rradhë. Për më tepër, punëtoret mund të regjistrojnë dëmtimin e pajisjeve kështu që ata e dinë të zëvendësojnë ose riparojnë pjesë të dëmtuara para se të shkaktohet një prishje e sistemit. Programi ideal parandalues i mirëmbajtjes do të parandalonte të gjitha pajisjet të dëmtoheshin.

Si të pastrojmë brënda kutisë së kompjuterit

Kompjuterat kanë pajisje që lëvizin si ventilator në CPU-të e tyre, furnizues energjie, Karta Vidio etj. Cdo ventilator është i rëndësishëm për operacionet e kompjuterit sepse ata e mbajnë sistemin e freskët. Bllokimi i njërës prej këtyre ventilatorëve nga pluhuri, tymi i cigares ose qimet e kafshëve, mund të shkakojnë pjesë të kompjuterit të nxehen dhe të dëmtohet.

Kështu që, pastrimi i kompjuterit cdo 6 muaj është dicka që duhet bërë. Në këtë artikull, do ju tregojmë sesi bëhet.

Ka dicka më shumë në pastrim se hapja e kutisë dhe fryrja e ajrit me anë të gojës. Ju nevojitet dicka më e fuqishme si psh. ajri i kompresuar. Ka dy metoda të kompresimit të ajrit; një është të blini ajër të kompresuar që është dizenjuar për pastrimin e pajisjeve dhe ka në pjesën më të madhe të dyqaneve kompjuterike. Megjithatë kjo metodë është efektive kur pluhuri nuk është ngjitur akoma. Metoda tjetër është përdorimi i një kompresori (tipi i atyre që fryjnë gomat e bicikletave) që është me e fuqishme por mund të dëmtojë kompjuterit nëse nuk bëhet saktë.

Personalisht, ju rekomandojmë përdorimin e një kompresori nëse do keni parasysh disa hapa sigurie që do te përmenden më poshtë. Për të filluar pastrimin e një kompjuteri, ju nevojitet një kacavidë Philips me kokë (+) dhe një laps ose stilolaps. Kacavida do të përdoret për hapjen e kutisë të kompjuterit

Page 48: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

dhe lapsi ose stilolapsi është për t’u future nëpër ventilator për ti parandaluar ata që të rrotullohen me shpejtësi të madhe nga ajri i kompresuar që mund të dëmtojë furcat e tyre të vogla.

Është mirë që të bëni pastrimin jashtë për të parandaluar pluhurin të shkojë në të gjithë dhomën. Fillimisht mbylleni dhe pastaj hiqeni nga ndonjë priza.

Hapeni kutinë dukë përdorur një kaçavidePhilips për të hequr vidat mbrapa kompjuterit dhe rrëshqisni panelin në drejtim të pjesës mbrapa të kompjuterit. Nëse jeni duke parë para kompjuterit, ju do të doni të hapni panelin majtas sepse arrin aksesin më të mirë. Disa kompjutera si Dell, Compaq ose HP mund të kenë vida të fshehura diku që duhet të gjehen dhe të zhvidhosen para se të hapni kompjuterin.

Si fillim, do të pastrojmë ventilatorin e CPU. Nëse jeni duke përdorur një kompresor, jepini një rrymë ajri për test sepse ndonjëherë ato mund të mbledhin lageshtirë dhe të nxjerrin ujë në kompjuterin tuaj, dicka që nuk deshirohet të ndodhi. Më pas, vendosni lapsin ose stilolapsin midis fletëve të ventilatorit për të parandaluar rrotullimin dhe shtyni pluhurin nga ventilator.

Page 49: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Më pas ju duhet të hiqni pluhurin nga pjesa që ndodhet poshtë ventilatorit të CPU. Një rrymë ajri nga një kënd i vogel që drejtohet nga mbrapa kutisë heq pjesën më të madhe të pluhurit në mes të grilave alumin.

Tani do të fokusohemi në furnizuesin e energjisë. Vendosni një laps ose stilolaps në ventilatorin mbrapa kompjuterit (lart në krye për pjesën më të madhe të kompjuterave) dhe i jepni një rrymë ajri nga jashtë kompjuterit në ventilator sic tregohet në foton poshtë.

Page 50: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Dhe pse hapi i mësipërm shtyn pluhurin në furnizuesin e energjisë, është mënyra më efektive e pastrimit të ventilatorit. Tani do të vazhdojmë të fshijmë grilat e brendshme të furnizuesit të energjisë dhe ta heqim pluhurin. Nga brenda PC, fshini grilat e furnizuesit të energjise derisa ato të jenë të pastra duke ndaluar ventilatorin nga jashtë.

Shumë kompjutera modern (më tëper makinat e lojës) kanë gjithashtu një ventilator tjetër në kartën e tyre të vidios. Nëse ju keni një ventilator në kartën tuaj të vidios, ndaloni ventilatorin me dicka dhe fryni ajër derisa të pastrohet, ashtu sic vepruat me ventilatorët e tjerë.

Page 51: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Këto janë pjesët më kritike të kompjuterit tuaj për t’u pastruar. Ju mund të fshini gjithashtu cdo pjesë të kompjuterit që mbledh pluhur. Në shëmbullin tone, grila e ventilatorit përpara kutisë ishtë mbushur me pluhur prandaj unë i dhashë një pastrim të shpejtë.

Për ta përfunduar i japim të gjithë kutisë një rrymë ajri që përfshin motherboard, RAM, kabllo dhe pjesën e poshtmë të kutisë për të fshirë ndonjë pluhur që kishte dhe atë që mund të kishtë renë kur ishim duke pastruar pjesët e tjera.

Page 52: Instalimi dhe heqja e pajisjeve€¦ · Instalimi dhe heqja e pajisjeve Periferite e kompjuterit Kompjuterat janë makina jashtëzakonisht komplekse dhe ata mund të punojnë me një

Si përfundim, kur të keni mbaruar me pastrimin, mbyllni kutinë e kompjuterit në anën e kundërt që e hapët atë.