欢迎来到天天文库
浏览记录
ID:41093374
大小:4.79 MB
页数:57页
时间:2019-08-16
《封装志 第一章(系统封装)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、第1章、初识封装与部署技术$Q5@.o"?;B3D 1.1封装与部署技术要知道的,K*U6M!Z9A7_0U*s5M 首先我们来了解一些基本知识和问题,虽然这有些枯燥,但基本概念可以让我们掌握事物的根本,同时,摆正对事物的认识,可以进一步的帮我们理解知识。*p/r'r9t&I2M.y"@3?!["R&I3`7?&{-Y 1.1.1什么是系统封装与部署技术V-V-o&["y$X%c@"S2f#
2、#H$y+s:X9r 系统封装与部署技术是由微软官方提供的,是一种将源计算机中的Windows操作系统
3、经过封装后,使用磁盘映像工具或文件映像工具制作成系统映像,再通过各种中间介质传输到一台或多台目标计算机上,并部署到目标计算机中的技术。这至少让我们知道了三个概念和一个流程:5r%e/I6}8OR2O)U4k(9n;X 三个概念: (1)系统封装。还原系统的某些设置到初始状态,将系统调整为准备部署的状态。就像你在家里打包你的行李,准备带这些行李外出。 (2)系统映像与转移。使用如Ghost、ImageX等把当前系统做成系统映像,将系统映像通过CD、DVD、USB移动存储设备、网络等介质传送到目标计
4、算机中。换而言之,和谐号也好,波音747也好,只要是能把你从家带到目的地的方法均可。;G9L$D1k!f&S'} (3)系统部署。系统进入部署状态、适应新计算机的硬件环境、重新装载驱动、调整系统设置等,最后交付给你一个和源计算机中相似的全新Windows系统环境。就像你到达目的地后,打开你的行李箱,把上衣、裤子、文件、PDA、TT拿出来准备随时使用。 一个流程: 源计算机中的Windows操作系统-->系统封装-->映像工具制作系统映像-->传输介质-->目标计算机-->映像工具恢复系统映像-->
5、系统部署-->目标计算机中的全新Windows操作系统。@'W1~7O(H5x3O 说到这里,相信您对系统封装与部署技术有了一个大致的了解。虽然封装与部署会还原部分系统设置到初始状态,但系统内所安装的补丁、软件以及所做的大多数优化都是不变的。这也就是说,你部署的不单单是一个操作系统,而是一个经过调整和设置的、包含各种常用硬件驱动和应用软件的操作系统!可以想象只需要按一个按钮就完成这一切吗?这也正是封装与部署技术备受青睐的优势!#M%W;kZ.X'C'U(K%Z:E/Yv7e2K!v&e5a 1.1.
6、2封装与部署≠克隆 这是两个几乎不沾边的概念,但时至今日仍有人将系统封装与部署说成是克隆系统,甚至直接说成是Ghost系统。可能在早期的确有人尝试将系统直接使用Ghost克隆,但这种操作与系统封装部署技术基本不沾边。这里我们讨论两个大家比较关心的问题: (1)为什么使用Ghost?)C*{%P0H3a2g6X4`$e*m+g3W Ghost只是一个磁盘映像工具,正如前文中叙述的,其作用是将已经封装的系统做成系统映像,并将映像恢复到目标计算机,充其量只做了个在系统封装后打包和在系统部署前拆包的工作。
7、如果你愿意,可以使用任何映像工具做这个操作,不一定使用Ghost。2@8^$?:D)
8、(c(`'P 而至于我们大家为什么都用Ghost,一是因为它是老牌软件,二是因为我们这么多年都用习惯了,三是因为能够使用Ghost已经成为了一个IT工作人员必备的技能。最重要的一点,Ghost可以在纯DOS环境下运作,就某些“恶劣的”计算机环境而言,DOS比WindowsPE更具有优势。1K5Z%J9T,]1b.T&?&Z 所以,所谓“克隆版”或“Ghost版”的说法仅仅是某些不了解技术真像的人的一种偏颇的叫法,凡
9、是这样说的人,大多没有触及封装与部署技术的深层。 (2)封装与部署技术的稳定性差? 在1.1.1节的第一句话我就说过,封装与部署技术是微软官方提供的,系统封装与部署的核心操作都是由微软官方软件来执行的。虽然微软每个月的漏洞让我们比较心烦,但是我相信你我都不会去怀疑微软自家的技术,特别是微软自家针对自己核心产品Windows的技术。所以,就封装与部署技术本身的稳定性而言,是基本不需要怀疑的。 但为什么仍有人认为“克隆版”的稳定性比较差呢?这只是通过表象看的问题罢了,不是事情的真相。为了让系统封装更智
10、能,为了让系统部署的适用范围更广,广大IT工作者为系统封装与部署技术注入了更多的技术拓展,这在很大程度上提高了系统封装与部署的适用性,但同时也带来了部分小问题,毕竟大家并不是微软。例如增加磁盘控制器驱动不当会宕机,系统调整不当会带来兼容性的降低等,但这些不稳定因素都是人为产生的,不是由系统封装与部署技术本身产生的。 1.1.3封装与部署≠盗版5Cz4A1M-m*x(Q1~"K&b8V+z5A(]1c'y 盗版是个敏感话题,但我们仍要说一
此文档下载收益归作者所有