Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2008-05-26 15:10:05

  owca - Członek DUG

owca
Członek DUG
Skąd: Szczerców
Zarejestrowany: 2007-01-30
Serwis

Niewłaściwe odnośniki tworzone przez hyperref

Mam dokument w LaTeXu, który zawiera odnośniki do etykiet, które po użyciu pakietu hyperref zamieniły sie ładnie w hiperłacza (PDFLaTeX). Niestety, każde z tych linków prowadzi do jednej strony (4). Czy ktoś z Was wie co jest nie tak? Oto treść dokumentu:

Kod:

\documentclass[a4paper,10pt,titlepage]{article}
\usepackage{polski}
\usepackage[utf8]{inputenc}
\usepackage[pdftex]{graphicx}
\usepackage[pdftex,colorlinks]{hyperref}



\begin{document}
\title{Projekt realizacji prac prowadzacych do lokalizacji oraz usunięcia usterki systemu komputerowego; profilaktyka}
\author{Artur Owczarek}
\date{\today}
\maketitle
\newpage

\section*{Założenia}
Użytkownik komputera korzysta z komputera klasy PC z zainstalowanym systemem operacyjnym Microsoft Windows$^{\textregistered}$ XP. System się uruchamia, jest możliwość zalogowania się. Komputer działa powolnie, często się wiesza. Długo wyświetlają się ikony programów i plików. Przeglądarka internetowa nie działa poprawnie. Być może nie działa również Internet. System drukowania nie wykorzystuje poprawnie drukarki jako urządzenia wyjścia.


\section*{Prawdopodobne przyczyny}
\begin{enumerate}
\item Niedziałająca przeglądarka internetowa:
\begin{itemize}
\item Przeglądarka pracuje w trybie off-line
\item Ustawienie adresu IP jako przydzielanego statycznie
\item Niewłaściwe ustawienie usługi DNS
\item Źle włożony lub uszkodzony kabel sieciowy (przełamany światłowód w przypadku sieci światłowodowej)
\item Odinstalowane sterowniki do karty sieciowej
\item Karta sieciowa wyskoczyła z portu pci (lub innego).
\item Uszkodzona karta sieciowa lub port na płycie głównej
\item Źle skonfigurowana systemowa (lub zainstalowana razem z systemem antywirusowym) zapora sieciowa (zablokowany port protokołu http (80) lub zablokowana przeglądarka internetowa)
\item Karta sieciowa została wyłączona w BIOS-ie (w przypadku zintegrowanej karty sieciowej lub pracującej z płytą główną, której BIOS pozwala na wyłączenie określonych slotów)
\item Uszkodzenie programu przeglądarki internetowej na skutek np. działania wirusa lub niewłaściwego działania dysku twardego
\item Jeśli komputer jest podłączony do routera w firmie, to niewłaściwa konfiguracja tego urządzenia (wyłączony serwer dhcp, dns, niewłaściwie skonfigurowany firewall, filtrowanie MAC) lub problemy sprzętowe (wszkodzony zasilacz, całe urządzenie, itp.)
\item Niewłaściwe działania ze strony ISP (niewłaściwe odcinanie użytkowników na podstawie adresów MAC, uszkodzenie któregoś z urządzeń takich jak routery i przełączniki, kable miedziane i światłowodowe)
\end{itemize}

\item Po kliknięciu na drukuj pojawia się okienko ,,Zapisz jako'':
\begin{itemize}
\item Wykorzystanie programu tworzącego pliki pdf jako domyślnego urządzenia wydruku
\end{itemize}

\item Powolne działanie systemu:
\begin{itemize}
\item Zbyt duża ilość programów uruchamiających się na auto{\dywiz}starcie
\item Zbyt duża ilość usług uruchamiających się razem z systemem
\item Skrypty uruchamiania i logowania zawierają w sobie dużo zbędnych poleceń
\item Brak aktualizacji systemu antywirusowego doprowadził do zainfekowania wirusami lub innego rodzaju złośliwym oprogramowaniem
\item Zainstalowanie dodatkowych ,,toolbarów'' w Internet Explorerze
\item Korzystanie z aplikacji która w nadmiernym stopniu absorbuje zasoby komputera (w skutek błędu programisty, uszkodzenia programu lub jego natury)
\item Instalacja zbyt dużej ilości oprogramowania doprowadziła do niestabilności cały system
\item Zbytnia fragmentacja systemu plików
\end{itemize}
\end{enumerate}

\section*{Wykaz działań}
Pierwsze co należy sprawdzić, to to czy przeglądarka internetowa na pewno pracuje w trybie on{\dywiz}line. Jeśli nie, to należy zaznaczyć odpowiednią opcję w menu (z reguły w menu Plik) przeglądarki. Jeśli to nie pomoże, to należy sprawdzić, czy komputer ma połączenie z Internetem. W tym celu należy wykorzystać narzędzie Wiersz poleceń oraz program ping. Wiersz poleceń uruchamiamy z menu Start$\rightarrow$Programy$\rightarrow$Akcesoria$\rightarrow$Wiersz polecenia lub w narzędziu ,,Uruchamianie''(str. \pageref{uruchamianie}) (Start$\rightarrow$Uruchom lub kombinacja klawiszy Super+R) wpisujemy cmd i zatwierdzamy klawiszem Enter. Po uruchomieniu wpisujemy \mbox{<<ping -n 3 www.wp.pl>>} (str. \pageref{ping1}). Jeśli program ma problemy z zamianą nazw hostów na adresy IP, to powinniśmy zamiast www.wp.pl wpisać adres IP: 212.77.100.101 (str. \pageref{ping2}). Jeśli to pomoże, to prawdopodobną przyczyną jest źle skonfigurowany DNS. Jeśli mimo to nie udało nam się uzyskać połączenia, to albo mamy do czynienia z brakiem połączenia z Internetem, albo ze źle skonfigurowanym firewallem, który nie przepuszcza pakietów protokołu ICMP. Teraz powinniśmy przejść do swoich połączeń sieciowych i kliknąć prawym przyciskiem myszy na to, które powinno nam udostępniać Internet, po czym wybrać z menu Właściwości (jeśli brakuje tam połączenia, to musimy zainstalować sterowniki do karty sieciowej i utworzyć nowe połączenie, odpowiednio je konfigurując (w razie potrzeby wykorzystując dołączoną instrukcję obsługi)). Klikamy na składnik ,,Protokół internetowy (TCP/IP)'' po  czym wybieramy ,,Właściwości'' (str. \pageref{ustip}). Sprawdzamy czy na pewno adres IP jest przydzielany dynamicznie. Musimy się dowiedzieć również czy adresy serwerów DNS są  pobierane automatycznie od serwera DHCP. Jeśli są, to powinna być zaznaczona opcja ,Uzyskaj adres serwera DNS automatycznie''. W przeciwnym wypadku powinniśmy  uzyskać prawidłowy adres DNS od kierownika działu lub od dostawcy Internetu. Po wykonaniu tych czynności powinniśmy zresetować połączenie i sprawdzić czy przeglądarka działa  poprawnie. Jeśli tak nie jest, to trzeba sprawdzić poprawność wpięcia kabla sieciowego, jego stan (jeśli wyposażeni jesteśmy w odpowiedni tester) oraz czy jest włączona w BIOS-ie. Kolejnym krokiem Powinno być sprawdzenie firewalla. W przypadku obecności tylko systemowej zapory powinniśmy wejść w jej konfigurator (Panel sterowania$\rightarrow$Centrum zabezpieczeń$\rightarrow$Zapora systemu Windows)  i sprawdzić czy na pewno port 80 w połączeniu z protokołem TCP oraz przeglądarka internetowa są odblokowane (przy odsłudze innego firewalla pomoże nam system pomocy). Jeśli sieć w firmie wykorzystuje router, powinniśmy sprawdzić jego ustawienia\pageref{router}. Router może udostępniać internet na podstawie adresu MAC z pominięciem naprawianego komputera, może mieć nieprawidłowo skonfigurowaną obsługę DHCP, dostęp do sieci WAN lub firewalla. Jeśli wszystkie poprzednie kroki zawiodą powinniśmy się zgłosić o pomoc do ISP. Być może wina leży po Jego stronie. Mogła nastąpić pomyłka przy wpisywaniu adresu MAC (jeśli wykorzystuje on filtrowanie), kabel po jego stronie może być źle wpięty lub kierownik działu podał nam niewłaściwe informacje odnośnie dostępu do sieci (adres może być przydzielany statycznie, a nie jak zapewniał --- dynamicznie).

W przypadku drukarki najbardziej prawdopodobną przyczyną jest zainstalowanie dodatkowego oprogramowania, które na podstawie dokumentów jest w stanie wygenerować plik w formacie pdf. Aby sobie z tym poradzić powinniśmy wejść w Panel~sterowania$\rightarrow$Drukarki~i~faksy kliknąć prawym przyciskiem myszy na drukarce którą chcemy mieć jako domyślną i wybrać "Ustaw jako drukarkę domyślną" (str. \pageref{druk}). Jeśli nie ma tam poszukiwanej drukarki to powinniśmy ją dodać korzystając ze sterowników dołączonych przez producenta do urządzenia oraz - w razie potrzeby - instrukcji obsługi w języku polskim (w przypadku jej braku sprawę powinniśmy zgłosić do Inspekcji Handlowej).

Jeśli chodzi o powolną pracę systemu operacyjnego, to niewątpliwą przyczyną jest tu niska jakość kodu oraz architektury samego systemu oraz dostępnego na niego oprogramowania. Niestety nie mamy możliwości aby coś na to zaradzić. Skuteczną przez jakiś okres czasu metodą poradzenia sobie z problemem była by ponowna instalacja systemu oraz całego oprogramowania (z racji na nieporządek w systemie oraz możliwe zniszczenia spowodowane działaniem szkodliwego oprogramowania oraz działalnością użytkowników, których naprawienie może zająć zdecydowanie więcej czasu i być mniej efektywne niż reinstalacja systemu). Niestety nie mamy możliwości przeprowadzenia takiej operacji. Pierwszą rzeczą którą powinniśmy zrobić jest redukcja zbędnego oprogramowania. Wchodzimy w Panel~sterowania$\rightarrow$Dodaj/usuń~programy i wykorzystując to narzędzie odinstalowujemy zbędne programy. Wraz z systemem uruchamia sie szereg dodatkowych programów oraz usług. Wykorzystując narzędzie ,,Uruchamianie'' (Start$\rightarrow$Uruchom lub Super+R) uruchamiamy program o nazwie ,,msconfig''. W zakładce Uruchamianie wyłączamy zbędne programy (str. \pageref{msconfig}). Powinniśmy potem zajrzeć do Start$\rightarrow$Programy$\rightarrow$Autostart w celu upewnienia się że nic nie potrzebnego sie nie uruchamia. Potem wchodzimy w Panel Sterowania$\rightarrow$Narzędzia~administracyjne$\rightarrow$Usługi i z listy dostępnych usług wyłączamy zbędne (str. \pageref{uslugi}). Kolejnym krokiem jest sprawdzenie czy skrypty uruchamiania i logowania nie uruchamiają jakichś zbędnych poleceń. Wykorzystując narzędzie ,,mmc'' (str. \pageref{mmc}) uruchamiane przez Start$\rightarrow$Uruchom$\rightarrow$mmc dodajemy dwie przystawki: ,,Użytkownicy i~grupy lokalne'' oraz ,,Zasady grup''. W pierwszej z nich sprawdzamy gdzie znajduje się skrypt logowania użytkownika, a w drugiej skrypt uruchamiania. Edytujemy skrypty (w przypadku ich obecności) i poprawiamy ewentualne nieprawidłowości. Obecność zainstalowanego programu antywirusowego nie gwarantuje nam ochrony. Aby program był mozliwie efektywny powinien być na bieżąco aktualizowany wraz z najnowszymi bazami wirusów (najlepiej automatycznie po ukazaniu się najnowszej wersji (str. \pageref{avast1})). Po aktualizacji i ustawieniu programu antywirusowego powinniśmy wykonać pełne skanowanie (str. \pageref{avast2}). Z racji tego, że szkodliwe oprogramowanie to nie tylko wirusy, należy sprawdzić komputer pod względem obecności innego rodzaju niebezpiecznego oprogramowania (trojany, backdoory, rootkity, spyware) posługując się do tego wybranym oprogramowaniem (najlepiej bootowalną dystrybucja GNU/Linuksa z zestawem oprogramowania). Kolejną czynnością powinno być usunięcie zbędnych dodatków do przeglądarki Internet Explorer. System nie osiągnie pełnej sprawności, jeśli pliki na dysku będą pofragmentowane. Powinno się wykonać defragmentację dysku wykorzystując do tego np.: O\&O Defrag Professional w wersji trzydziestodniowej. W celu poprawy wydajności systemu można też uruchomić program sprawdzający które programy w jakim stopniu zabierają czas procesora oraz pamięć operacyjną. Dobrym narzędziem wydaje się być Proccess Explorer. Warto go uruchomić i sprawdzić czy coś nie ma za dużych wymagań. Jeśli szybkość systemu nadal będzie niewystarczająca, możemy poprawić ją wykorzystując narzędzia do czyszczenia rejestru (np.: RegCleaner) oraz przyspieszania systemu (np.: Tweak UI).

W calu lepszego i bezpieczniejszego wykorzystania komputera każdy użytkownik powinien mieć założone własne konto z określonymi uprawnieniami (str. \pageref{userzy}). Powinno być też dostępne konto dla gości takich jak praktykant. Wchodzimy więc w Panel sterowania$\rightarrow$Konta użytkowników i dodajemy trzy konta: jedno dla kierownika (z uprawnieniami administratora) oraz dwa dla projektantów (z ograniczeniami). Powinniśmy ustawić im mocne hasła oraz korzystając z Panel sterowania$\rightarrow$Narzędzia administracyjne$\rightarrow$Ustawienia zabezpieczeń lokalnych ustawić rozsądne wartości dla wymaganej długości hasła, okresu ważności, wymagania złożoności oraz zasady blokady konta (str. \pageref{hasla}). Według wskazań kierownika różni użytkownicy powinni mieć dostęp do rożnych folderów. Do tego celu możemy wykorzystać właściwość systemu plików NTFS pozwalającą nam na określanie dostępu do plików poszczególnych użytkowników. Należy więc stworzyć określone foldery i klikając prawym przyciskiem myszy wybrać ,,Właściwości'', a następnie w zakładce ,,Zabezpieczenia'' ustawić dla każdego użytkownika i (lub) grupy odpowiednie uprawnienia\footnote{Ze względu na to, że nie posiadam na dysku twardym partycji z systemem plików NTFS, nie jestem w stanie dodać screenów, ani podać szczegółów odnośnie konfiguracji}.

W celu zwiększenia bezpieczeństwa należy zainstalować narzędzie do tworzenia kopii zapasowych, aby wyniki wielu godzin pracy nie uległy zniszczeniu. Trzeba też zainstalować jakieś narzędzia do zwalczania oprogramowania spyware (np: spyware cleaner) oraz porządną zaporę ogniową (oraz porządnie ją skonfigurować, odblokowując tylko wykorzystywane porty). Bezwglednie należy włączyć automatyczną aktualizację systemu. Jeśli jako przeglądarka wykorzystywany jest wyłącznie Internet Explorer należy zainstalować coś bezpieczniejszego (Firefox, Opera, Safari).

\section*{Wskazania dla użytkowników}
Każdy z użytkowników powinien uważniej korzystać z komputera, będąc świadomym zagrożeń jakie może spowodować niewłaściwe użytkowanie. Żaden z nich nie powinien odwiedzać w Internecie niebezpiecznych stron (w szczególności stron pornograficznych, z crackami itp.) oraz ściagać plików o nieznanej zawartości lub niepewnego pochodzenia (w szczególności plików wykonywalnych exe, bat oraz com). Regularnie powinny być wykonywane skanowanie antywirusowe oraz defragmentacja. Co jakiś czas kierownik działu powinien zadbać o wykonanie kopii zapasowej ważnych danych na zewnętrznym nośniku. Program antywirusowy oraz system operacyjny powinny być aktualizowane zaraz po ukazaniu się nowej wersji lub poprawki. Nie należy również instalować oprogramowania, które nie jest potrzebne. Osoby korzystające okresowo z komputera, powinny wykorzystywać do tego celu wyłącznie konto gościa.

\newpage
\label{uruchamianie}\includegraphics[scale = 0.5]{scr/uruchamianie.png}
\newpage
\label{offline1}\includegraphics[scale = 0.5]{scr/offline1.png}
\newpage
\label{offline2}\includegraphics[scale = 0.6]{scr/offline2.png}
\newpage
\label{ping1}\includegraphics[scale = 0.5]{scr/ping1.png}
\newpage
\label{ping2}\includegraphics[scale = 0.5]{scr/ping2.png}
\newpage
\label{ustip}\includegraphics[scale = 0.5]{scr/ustip.png}
\newpage
\label{router}\includegraphics[scale = 0.4]{scr/router.png}
\newpage
\label{druk}\includegraphics[scale = 0.5]{scr/druk.png}
\newpage
\label{msconfig}\includegraphics[scale = 0.5]{scr/msconfig.png}
\newpage
\label{uslugi}\includegraphics[scale = 0.3]{scr/uslugi.png}
\newpage
\label{mmc}\includegraphics[scale = 0.3]{scr/mmc.png}
\newpage
\label{avast1}\includegraphics[scale = 0.5]{scr/avast.png}
\newpage
\label{avast2}\includegraphics[scale = 0.5]{scr/avastskan.png}
\newpage
\label{userzy}\includegraphics[scale = 0.5]{scr/userzy.png}
\newpage
\label{hasla}\includegraphics[scale = 0.5]{scr/hasla.png}
\newpage
\end{document}

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
To nie jest tylko forum, to nasza mała ojczyzna ;-)