Jak instalować programy? Opracowała Alicja Lasota kl. Ib 2012/2013r.
Co to jest instalacja? INSTALACJA-proces, w którym aplikacja zostaje zapisana na dysku twardym i przygotowana do pracy na danym komputerze. Dzięki dostarczonym wraz z aplikacją plikom z instrukcjami proces ten zachodzi w dłużej mierze automatycznie. Wystarczy, że uruchomimy plik instalacyjny (zwykle o nazwie setup.exe lub install.exe), wybierając np. w menu start opcję urochom i będziemy wykonywać kolejne polecenia.
Dysk twardy Twardy dysk –jeden z typów urządzeń pamięci masowej, wykorzystujących nośnik magnetyczny do przechowywania danych. Nazwa twardy dysk (hard disk drive) powstała w celu odróżnienia tego typu urządzeń od tzw. miękkich dysków, czyli dyskietek (floppy disk), w których nośnik magnetyczny naniesiono na elastyczne podłoże, a nie jak w dysku twardym na sztywne. Na dysku twardym instaluje się program kompterowy.
Historia dysków twardych 1957 Firma IBM prezentuje urządzenie o nazwie RAMAC 350 (ang. Random Access Method of Accounting and Control) o Liczbie pięćdziesięciu 24-calowych dysków i pojemności 5 MB 1961 Zakończenie produkcji RAMAC 350 IBM PC Pojawia się komputer osobisty, w którym można zastosować stację dyskietek 1983 Dysk IBM Komputer PC/XT Komputer ten posiadał dysk twardy o pojemności 5-10MB, a także stację dyskietek 5,25" o wysokości 3" IDE Prowadzone przez WD badanie we współpracy z Compaqiem doprowadzają w roku 1986 do powstania powszechnie Stosowanego standardu pod nazwą IDE (Integrated Drive Electronics) 1986 SATA umożliwia szeregową transmisję danych między kontrolerem a dyskiem komputera z maksymalną przepustowoś cią ok. 1,5 gigabitów/s Współczesne dyski twarde Dysk hybrydowy
Budowa dysku twardego
Dysk twardy
Przykładowa instalacja: program avast 1.Po uruchomieniu pliku instalacyjnego zostaniemy poproszeni o wybranie języka. Decydujemy się na polski i klikamy Dalej.
Krok drugi: 2.W kolejnym kroku zaznaczamy opcję Instalacja użytkownika. Możemy również (ale nie jest to obowiązkowe) dołączyć do społeczności użytkowników tego programu, wyrażając zgodę na anonimowe przesyłanie do producenta pewnych informacji dotyczących bezpieczeństwa. Swój wybór potwierdzamy, klikając Dalej.
Krok trzeci 3.Teraz możemy wybrać katalog docelowy. Instalator sam zaproponuje lokalizację plików programu, ale można ją zmienić. Kolejny raz klikamy Dalej.
Krok czwarty 4.W następnym kroku uzyskamy możliwość wyboru konfiguracji. Doradzamy poprzestać na domyślnych ustawieniach, instalując wszystkie możliwe osłony, monitorowanie zachowań, a także wtyczkę Web Reputation do oceny reputacji przeglądanych stron internetowych. Akceptujemy wybór, klikając Dalej.
Krok piąty 5.Możemy także otrzymać propozycję zainstalowania przeglądarki Google Chrome. Nie jest to obowiązkowe, jeśli jednak nie mieliśmy z nią nigdy do czynienia, warto skorzystać z okazji i przetestować ten program.
Krok szósty 6.Zanim rozpocznie się instalacja, będziemy mogli zweryfikować dokonane wcześniej wybory i poprawić je po kliknięciu przycisku Wróć.
Krok siódmy 7.Wybranie przycisku Dalej rozpocznie instalację, która potrwa kilka minut.
Krok ósmy 8.Komputer zostanie też szybko przeskanowany pod kątem obecności na nim szkodliwego oprogramowania.
Krok dziewiąty Po pomyślnym zakończeniu instalacji otrzymamy stosowny komunikat. Ponowne uruchomienie komputera nie będzie konieczne. Jeśli program wykryje połączenie z internetem, od razu może też zaktualizować swoją bazę sygnatur wirusów.Po pomyślnym zakończeniu instalacji otrzymamy stosowny komunikat. Ponowne uruchomienie komputera nie będzie konieczne. Jeśli program wykryje połączenie z internetem, od razu może też zaktualizować swoją bazę sygnatur wirusów. 9.Po pomyślnym zakończeniu instalacji otrzymamy stosowny komunikat. Ponowne uruchomienie komputera nie będzie konieczne. Jeśli program wykryje połączenie z internetem, od razu może też zaktualizować swoją bazę sygnatur wirusów.