I Administracja systemem Windows 2000

Wielkość: px
Rozpocząć pokaz od strony:

Download "I Administracja systemem Windows 2000"

Transkrypt

1 Systemy operacyjne lab. 5 Paweł Gmys strona 1 I Administracja systemem Windows Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji o bieżącym stanie systemu. Sposoby uruchamiania Menedżera zadań Przez wciśnięcie kombinacji klawiszy CTRL+SHIFT+ESC Przez wciśnięcie kombinacji klawiszy CTRL±ALT+DEL, a następnie kliknięcie na przycisku Menedżer zadań Przez kliknięcie prawym przyciskiem myszy w wolnym obszarze paska zadań, a następnie wybranie w menu kontekstowym polecenia Menedżer zadań Menedżer zadań posiada trzy zakładki Aplikacje, Procesy oraz Wydajność. Każda z nich dostarcza innych informacji, a także oferuje inne opcje i kontrolki. Zakładka Aplikacje zawiera listę wszystkich działających w danym momencie aplikacji. Obok nazwy aplikacji wyświetlony jest jej stan ( uruchomiony, nie odpowiada). Program oznaczony jako nie odpowiadający mógł się zawiesić, wykonać niedozwoloną operację lub wykonać niedozwoloną operację lub po prostu wykonać intensywne obliczenia. Chcąc zakończyć działanie takiej aplikacji, należy odczekać 5 do 10 minut aby aplikacja miała czas na powrót do normalnego działania. Jeżeli aplikacja rzeczywiście się zawiesiła chcąc przerwać jej działanie należy zaznaczyć ją na liście i kliknąć przycisk Zakończ działanie. Aplikacja taka zostaje usunięta z pamięci oraz kolejki procesów, zaś jej zasoby zostaną zwrócone do puli zasobów systemowych. Zakładka Aplikacje pozwala także na uruchomienie nowych programów za pomocą przycisku Nowe zadanie. Zakładka Procesy zawiera listę wszystkich procesów działających w danej chwili w systemie. Na liście procesów występują procesy działające zarówno w trybie jądra jak i w trybie użytkownika. Domyślnie, oprócz nazwy procesu wyświetlony jest jego identyfikator (PID), stopień wykorzystania procesora (CPU), łączny czas wykorzystania procesora (CPU Time) oraz zajmowana pamięć wirtualna. Poprzez polecenie Wybierz kolumny w menu Widok można dodawać lub usuwać te cztery kolumny danych oraz osiemnaście innych. Dane wyświettana na zakładce Procesy domyślnie są aktualizowane co sekundę. Ten przedział czasowy można zwiększać lub pomniejszać poprzez użycie menu Widok / Szybkość aktualizacji W momencie gdy procesor nie ma co robić uruchamiany jest proces nie należący do żadnego z trybów, jest to tzw. Systemowy proces bezczynny. Jeżeli proces przez dłuższy okres zużywa 90 i więcej procent czasu procesora, oznaczać to może, że działanie procesu jest błędne. Jednak niektóre programy wykorzystują większą ilość czasu procesora co oznacza że system jest przeciążony lub że pewne działania wymagają większej aktywności ze strony procesora. Zakładka Procesy ma możliwość zmiany poziomu priorytetu wykonywanego procesu. WIN- DOWS 2000 posiada 32 poziomy priorytetu działania aplikacji, można korzystać jedynie z sześciu poziomów: Niski- ustawia dla procesu poziom priorytetu równy 4 Niższy - ustawia dla procesu poziom priorytetu równy 6

2 Systemy operacyjne lab. 5 Paweł Gmys strona 2 Normalny - ustawia dla procesu poziom priorytetu równy 8 Wyższy - ustawia dla procesu poziom priorytetu równy 10 Wysoki - ustawia dla procesu poziom priorytetu równy 13 Czasu rzeczywistego (Realtime) - ustawia dla procesu poziom priorytetu równy 24. To ustawienie jest zarezerwowane dla administratorów. Zmianę poziomu priorytetu można uzyskać, klikając prawym przyciskiem myszy na nazwie procesu i z menu kontekstowego wybrać Ustaw priorytet i wybrać jeden z dostępnych poziomów priorytetów. Zakładka Wydajność pozwala ocenić wydajność systemu poprzez graf działania procesora, pamięci oraz procesów. Graf użycia pamięci pokazuje aktualny stan pamięci, zaś wykresy przedstawiają stan 20 ostatnich pomiarów. Poniżej wykresów znąjdują się informacje dotyczące 12 parametrów wydajności Dojścia- ile obiektów systemowych znajduje się w użyciu (np. klucze rejestru). Wątki ile wątków działa w systemie Procesy ile procesów działa w systemie Pamięć fizyczna razem rozmiar w kilobajtach fizycznej dostępnej pamięci RAM Pamięć fizyczna bufor wskazuje rozmiar, w kb dostępnej pamięci RAM używanej do buforowania plików. Pamięć zadeklarowana :razem pokazuje rozmiar calkowitej pamięci wirtualnej zaalokowanej dla procesów lub systemu Pamięć zadeklarowana limit określa rozmiar max. ilości pamięci wirtualnej zaalokowanej dla procesów lub systemu Pamięć zadeklarowana :szczyt max ilość pamięci wirtualnej zaalokowanej dla procesów lub systemu podczas tej sesji systemu Pamięć jądra razem- wskazuje ilość pamięci używanej przez jądro Pamięć jądra stronicowana pokazuje ilość pamięci używanej przez jądro, która może zostać przeniesiona do pliku stronicowania Pamięć jądra niestronicowana ilość pamięci używanej przez jądro, która zawsze pozostaje w fizycznej pamięci RAM Wykres Linia zielona określa czas wykorzystania przez procesy w trybie użytkownika Linia czerwona określa czas procesora wykorzystanego w trybie jądra 2. Podgląd zdarzeń To narzędzie umożliwiające dokonywanie podglądu zdarzeń mających miejsce w systemie. Za zdarzenie uważa się blędy wywoływane przez aplikacje lub sam system, urządzenia podłączone do komputera oraz informacje dotyczące działania systemu, które powinny dotrzeć do administratora (np. przepełnienie dysku) Podgląd zdarzeń uruchamia się, wybierając jego ikonę z Narzędzi administratorskich, znajdujących się w Panelu sterowania lub poprzez wpisanie w menu Start/Uruchom (lub wierszu poleceń) polecenia eventvwr.msc.

3 Systemy operacyjne lab. 5 Paweł Gmys strona 3 Ze względu na różnorodność zdarzeń aplikacja dzieli je na trzy grupy (tzw. Dzienniki): Dziennik aplikacji zawiera informacje związane z działaniem programów. W razie np. wystąpienia problemu z dostępem do plików, zawieszenia się aplikacji, opis tych sytuacji znajdzie się w wymienionym dzienniku. Dziennik zabezpieczeń przedstawia informacje związane z systemem zabezpieczeń komputera. Administrator może ustalić, jakie zdarzenia mają być odnotowywane w dzienniku, np. zakończone niepowodzeniem próby logowania do systemu. Dziennik systemu zawiera zdarzenia zgłaszane przez komponenty systemu (błędy generowane przez sterowniki podczas startu systemu, nawiązane połączenia sieciowe, błędy występujące w trakcie korzystania z urządzeń). Informacje należą do pięciu typów od przynależności zdarzenia do konkretnego dziennika. Są to błąd, ostrzeżenie, informacja, inspekcja niepowodzeń, inspekcja sukcesów. Podgląd zdarzeń rejestruje sytuacje, występujące od początku pracy systemu. Dzienniki aplikacji i systemu mogą być przeglądane przez użytkowników systemu, dzienniki zabezpieczeń może przeglądać jedynie administrator. 3. Monitor wydajności Służy do monitorowania wydajności systemu lokalnego i systemów zdalnych. Uruchomienie Monitora Wydajności Panel sterownia \ Narzędzia administracyjne \ Wydajność Start \ Uruchom wpisać polecenie perfmon W wierszu poleceń wpisać perfmon Monitor wydajności składa się z następujących elementów Wykres w formie wykresu lub histogramu przedstawiona jest aktywność elementów w ustawianych przez użytkownika okresach czasu. Dziennik w ustalonych odstępach czasu zapisuje w pliku dane licznika śledzonego elementu. Alert umożliwia wybór obserwowanych elementów. Narzędzie to w razie jeśli licznik obserwowanego elementu przekroczy ustalona wcześniej wartość progową wysyła powiadomienie lub uruchamia określony program. Raport generuje raport w oparciu o statystyki wybranych liczników. Monitor wydajności do identyfikacji swoich procesów wykorzystuje obiekty, liczniki i wystąpienia. Obiekty są zasobami systemu np. pamięć, procesory czy dyski fizyczne. Pt-zez wystąpienie rozumiemy np. jeżeli komputer wyposażony jest w jeden procesor to posiada tylko jedno wystąpienie obiektu Procesor. Liczniki wyrażają statystyczną wartość obiektu np. procentowe wykorzystanie procesora (Czas procesora), czy pamięci (Zadeklarowane bajty w użyciu). Zatem monitor wydajności wykorzystujemy do ustalenia przyczyn niskiej wydajności systemu. Źródłem nie domagań systemu są zazwyczaj zasoby procesora, dyskowe operacje wejścia-wyjścia, zasoby pamięci lub zainstalowane składniki sieci.

4 Systemy operacyjne lab. 5 Paweł Gmys strona 4 4. Rejestr Windows 2000 Rejestr ma za zadanie przechowywanie informacji konfiguracyjnych komputera, aplikacji a także systemu operacyjnego. Rejestr Windows 2000 ma strukturę podobną do systemu plików. Każdy komponent w systemie plików posiada swój odpowiednik w Rejestrze. Każdy wpis rejestru jest oznaczony ścieżką i wartością. Ścieżka składa się z poddrzewa, gałęzi, klucza i podkluczy. Wartość składa się z nazwy wartości, typu danych i danych. Składniki rejestru Na najwyższym poziomie znajdują się klucze główne rejestru. Gałąź Microsoft określa gałąź jako plik umieszczony na dysku twardym Klucz Warstwa folderów gałęzi Podklucz Wartość Typ danych Podklucze to pozostałe foldery poniżej poziomu kluczy. To nazwy wpisów rejestru Z wartością jest skojarzony typ danych Dane Faktyczna wartość przechowywana w rejestrze Typy danych rejestru REGBINARY Przechowuje binarnie 1 6-bitową wartość dwubajtową REGD WORD Przechowuje wartość szesnastkową o długości słowa, 8 cyfr szesnastkowych. Rozmiar owej wartości wynosi 32 bity czyli 4 bajty REGSZ Wartość łańcuchowa, umożhwia zapisanie w rejestrze wartości najmniej obciążającej pamięć np. pojedynczego znaku lub bajtu. REGEXPANDSZ Wartość łańcuchowa z obsługą zmiennych środowiskowych REGMU LTISZ Wartość łańcuchowa z obsługą kilku wartości. Wpisy rejestru umieszczone są w strukturze hierarchicznej, gdzie nąjwyższy poziom składa się z poddrzewa. Rejestr składa się z plików znajdujących się w katalogu C:\winnt\System32\Config. Do ptików tych zaliczamy: DEFAULT, SAM, SECURłTY, SOFTWARE, SYSTEM, USERDIFF. Z plikami rejestru skojarzone są inne pliki z następującymi rozszerzeniami:.say pliki zawierające kopie gałęzi ALT rozszerzenie skojarzone tylko z gałęzią LOG pliki rejestracji zmian w kluczach i wartościach gałęzi. Można po się ze zdalnym rejestrem poprzez zaznaczenie z menu Rejestr pozycji Podłącz rejestr sieciowy aby się odłączyć zaznaczamy Odłącz rejestr sieciowy. 4.1 Glównym elementem Rejestru są klucze główne HKEYCLASSESROOT (HKCR) tworzy połączenia pomiędzy rozszerzeniami plików a obsługującymi je aplikacjami. Te połączenia określają, która aplikacja obsiuguje pliki danego typu ( na przykład pliki z rozszerzeniem DOC są obsługiwane przez aplikację Microsoft Word). HKEYCURRENTUSER (HKCU) Określa szczegóły konfiguracji systemu dla aktualnie zalogowanego użytkownika. Gdy użytkownik się loguje, do tego klucza glównego automatycznie

5 Systemy operacyjne lab. 5 Paweł Gmys strona 5 ładowany jest odpowiedni profil użytkownika. Profil zawiera ustawienia systemowe oraz informacje charakterystyczne dla aplikacji. Informacje bieżącego użytkownika są umieszczone w pliku NTUSER.DAT. Gdy użytkownik się wylogowuje, informacje z tego klucza są zapisywane do profilu użytkownika. HKEYLOCALMACHINE (HKLM) Zawiera wszelkie informacje konfiguracyjne bieżącego systemu. Obejmują one infonuacje o sprzęcie, oprogramowaniu oraz systemie operacyjnym. HKEYUSERS (HKU) Zachowuje kopię profilu każdego użytkownika, który kiedykolwiek zalogował się do danego systemu HKEYCURRBNTCONFIG (HKCC) skrót, który zawiera informacje o konfiguracji systemu umieszczonej HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current. 4.2 Glówne podklucze występują poniżej kluczy głównych: HKLM\I-IARDWARE zawiera konfiguracje sprzętowe systemu. Jest tworzony podczas pierwszego uruchomienia systemu. Politechnika Częstochowska Systorny Operacyjne, Studia Dzicnnc Katcdra Inżynier]] Komputerowej Windows 2000, Cw 5, strona 5 HKLM\SAM zawiera informacje o bazach danych użytkowników. W Windows 2000 są one przechowywane w aktywnej kartotece HKLM\SECURITY Ten podklucz zawiera informacje o zabezpieczeniach systemu, takie jak uprawnienia aktualnie zalogowanego użytkownika czy zasady zabezpieczeń. Nie można modyfikować tego podklucza. HKLM\SOFTWARE chroni informacje o różnych pakietach oprogramowania zainstalowanych w systemie. I Zawiera wszelkie informacje dotyczące bieżącej sesji. NIEPRWAIDŁOWE ZMIANY W REJESTRZE MOGĄ DOPROWADZIĆ DO NIESTA- BILNOŚCI SYSTEMU. EDYTUJ REJESTR TYLKO W OSTATECZNOŚCI, MAJĄC JE- GO KOPIĘ ZAPASOWĄ I DOKŁADNIE WIEDZĄC, CO CHCESZ ZMIENIĆ. 4.3 Do edycji rejestru Windows 2000 służą trzy narzędzia Regedit Regedt32 Zasady Komputer lokalny w konsoli MMC Regedt32 i Regedit to narzędzia ogólnego przeznaczenia, natomiast Zasady Komputer lokalny służy do konfiguracji początkowego środowiska i ustawień bezpieczeństwa. Regedt32 służy do edycji rejestru Windows Główne zalety edytora to: Obsługa trybu tylko do odczytu Możliwość ustawienia uprawnień dostępu do Rejestru

6 Systemy operacyjne lab. 5 Paweł Gmys strona 6 Obsługa wszystkich typów danych rejestrowych Regedit posiada pewne ulepszone cechy, wprowadzone w Windows 95, ale brakuje w nim niektórych funkcji. Główne zalety Regedit: Można kopiować nazwy kluczy i wklejać je winnych aplikacjach. Zawansowana funkcja przeszukiwania Łatwiejsza w użyciu funkcja eksportu i importu Możliwość zapamiętywania ulubionych kluczy rejestru 5. Menedżer dysków (Zarządzanie dyskami) Uruchamianie Należy otworzyć Panel sterownia /Narzędzia Administracyjne/Zarządzanie komputerem /Zarządzanie dyskami Narzędzie Zarządzanie dyskami służy do wykonywania następujących zadań: Zarządzanie dyskami lokalnymi i zdalnymi. Tworzenie partycji Usuwanie partycji Monitorowanie i wyświetlanie informacji o woluminie Formatowanie woluminów Skanowanie i naprawa błędów dyskowych Rozciąganie woluminów poprzez dodawanie obszarów wolnej przestrzeni. II Użytkownicy i grupy 1. Proces logowania Rozpoczynając pracę z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu. Windows sprawdza czy podane informacje są zgodne z danymi o autoryzowanych użytkownikach, zapisanymi w wewnętrznej bazie danych. Jeśli wszystko jest prawidłowe użytkownik zostanie wpuszczony. Jeżeli poda błędne dane na ekranie pojawi się komunikat o błędzie i należy zalogować się jeszcze raz. Stosując takie rozwiązanie Chronimy dane przechowywane na dyskach przed dostępem osób niepowołanych, które nie znają prawidłowego identyfikatora użytkownika oraz hasła dostępu.

7 Systemy operacyjne lab. 5 Paweł Gmys strona 7 Pozwalamy na korzystanie z tego samego komputera kilku autoryzowanym użytkownikom bez konieczności współdzielenia obszaru danych, bądź korzystania ze wspólnych ustawień. Natomiast logując się do sieci domenowej oprócz nazwy użytkownika i hasła należy podać nazwę serwera lub nazwę domeny.( w polu nazwa użytkownika wpisujemy identyfikator użytkownika domeny). Chcąc się zalogować naciska się klawisze Ctrl+Alt+Del. 2. Konta użytkowników Konta użytkowników służą do identyfikacji poszczególnych użytkowników w systemie i uzyskania dostępu do zasobów. Nazwa konta użytkownika musi być niepowtarzalna, może składać się maksymalnie z 64 znaków (jednak zalecane jest używanie nazw krótszych niż 15 znaków) i może zawierać dowolną kombinację liter, cyfr oraz większości symboli (z wyjątkiem /, \, <, >, [, ], :, ;, ±, =, *,,?,. ). Windows dopuszcza stosownie spacji w nazwie konta. Windows 2000 Professional po zainstalowaniu ma dwa wbudowane konta użytkowników Administrator oraz Gość. Konto Administrator ma pełną kontrolę, posiada specjalne uprawnienia: nie można go wyłączyć, usunąć, czy zablokować. Konto to umożliwia np. tworzenie nowych kont użytkowników i zarządzanie nimi instalację oprogramowania i sprzętu tworzenie praw dostępu do folderów, plików i drukarek tworzenie lokalnych grup domeny i zarządzanie nimi Konto Gość jest jednym z predefiniowanych kont systemu operacyjnego Windows Logując się jako Gość, można uzyskać dostęp do systemu przez podanie dowolnego identyfikatora użytkownika oraz dowolnego hasła dostępu. 3. Domena Windows 2000 Jest zbiorem komputerów w sieci, których zasoby i bezpieczeństwo są kontrolowane przez wyznaczony serwer, nazwany głównym kontrolerem domeny. W Windows 2000 wprowadzono usługi Active Directory ( ADS Active Directory Services) w takiej strukturze konta użytkowników, grup i komputerów są grupowane w jednostkach organizacyjnych, co ułatwia administrację. Użytkownicy Windows 2000 Professional mogą logować się do kontrolera domeny, który sprawdza istnienie konta danego użytkownika w bazie danych katalogu ADS, poprawność podanego hasła, a następnie pozwala na zalogowanie się do domeny. W Windows 2000 żaden komputer nie pełni roli podstawowego kontrolera domeny. Tylko serwery Windows 2000 mogą działać jako kontrolery domeny. Administratorzy domeny mogą definiować zasady bezpieczeństwa dla wszystkich komputerów w domenie. 4. Grupa robocza To połączenie grupy komputerów, umożliwiające wymianę danych, współużytkowanie drukarek i innych zasobów. W grupie każdy komputer z osobna jest odpowiedzialny za bezpieczeństwo zgromadzonych w nim danych. Aby udostępnić innym członkom grupy roboczej swoje

8 Systemy operacyjne lab. 5 Paweł Gmys strona 8 zasoby należy utworzyć konta lokalne oraz przydzielić im odpowiednie prawa dostępu. Do takiej grupy może podłączyć się każdy, kto zna nazwę i odpowiednio skonfiguruje ustawienia sieciowe swojego komputera. 5. Zadania Grupy Konta użytkowników korzystający z tych samych uprawnień można organizować w grupy. Ułatwia to pracę administratora gdyż nic musi nadawać uprawnień pojedynczym kontom tytko jednorazowo grupie kont użytkowników. Stając się członkiem grupy, nowy użytkownik dziedziczy wszystkie jej uprawnienia. Na poziomie domeny są dwa typy grup kont użytkowników: grupy zabezpieczeń oraz grupy dystrybucyjne. Każdy z tych typów dzieli się na Grupy uniwersalne, globalne oraz grupy domeny Windows 2000 Professional posługuje się grupami zabezpieczeń, które Służą do nadawania uprawnień kontom użytkowników. Administrator może organizować konta użytkowników w lokalne grupy domeny w sieciach domenowych lub w grupy lokalne w środowiskach grup roboczych. 5.1 Grupy wbudowane W omawianym systemie jest sześć wbudowanych grup lokalnych Administratorzy Goście Użytkownicy - członkowie tej grupy mogą uruchamiać oprogramowanie już zainstaiowane, nie mogą instalować nowego oprogramowania oraz zmieniać konfiguracji systemu. Użytkownicy zaawansowani nie mają dostępu do plików innych użytkowników, nie mogą zmieniać konfiguracji systemu natomiast mogą instaiować oprogramowanie i sterowniki Operatorzy kopii zapasowych użytkownicy do niej należący mają dostęp do wszystkich plików przechowywanych w danym komputerze, ale tylko jeśli posiadąją oprogramowanie do wykonywania kopii zapasowych. Replikator grupa ta ściśle siuży replikacji i nie powinna zawierać żadnych użytkowników z wyjątkiem konta używanego do wykonywania usiugi replikacji. Standardowo grupa ta jest używana przy replikacji domeny. 5.2 Grupy specjalne System Windows 2000 automatycznie tworzy kilka dodatkowych grup. Interakcyjna. Grupa ta zawiera użytkownika, który jest aktualnie zalogowany na komputerze. Podczas uaktualniania do systemu Windows 2000, członkowie grupy interakcyjna zostaną dodani do grupy Użytkownicy zaawansowani, dzięki czemu starsze aplikacje będą dziafać tak samo, jak przed uaktualnieniem. Sieć. Ta grupa zawiera wszystkich użytkowników, którzy mają aktualnie dostęp do systemu przez sieć. Użytkownik serwera terminali. Kiedy serwery terminali są instalowane w trybie obsługi aplikacji, grupa ta zawiera wszystkich użytkowników, którzy są aktualnie zalogowani w systemie za pomocą serwera terminali. Każdy program uruchamiany przez użytkownika w systemie

9 Systemy operacyjne lab. 5 Paweł Gmys strona 9 Windows NT 4.0 będzie działał dla użytkownika serwera terminali w systemie Windows Domyślne uprawnienia przypisane do grupy umożliwiają użytkownikowi serwera terminali uruchamianie większości starszych programów. 6. Profile użytkownika Zastosowano w celu zachowania środowiska konkretnego użytkownik nawet wtedy kiedy loguje się poprzez różne systemy w sieci.. Kiedy dany użytkownik loguje się po raz pierwszy do systemu tworzony jest profil użytkownika zawierający zestaw plików i folderów przeznaczonych do wyłącznej dyspozycji tego użytkownika. Czyli jest to miejsce gdzie system zapisuje wszystkie osobiste dane użytkownika i informacje o różnych ustawieniach (np. zawartość folderu Moje dokumenty) w folderze Documents and Settings. Windows 2000 pozwala na stosowanie trzech rodzajów profilu użytkownika Profil lokalny jest automatycznie tworzony podczas pierwszego logowania użytkownika w danym komputerze. Jest umieszczony w podfolderze Documents and Settings i ma taką samą nazwę, jak nazwa konta użytkownika. Profil mobilny tworzony przez administratora sieci i przechowywany na serwerze Windows 2000 lub Windows NT. Każda zmiana profilu jest więc zapisywana na serwerze i dlatego jeżeli użytkownik loguje się w różnych komputerach, otrzymuje zawsze ten sam profil użytkownika. Profil obowiązkowy jest odmianą profilu mobilnego. Zawiera ustawienia, których użytkownik nie może zmienić. Stosowany w dużych sieciach w których użytkownicy mogą tylko wykonywać operacje i uruchamiać programy zatwierdzone przez administratorów. Za każdym razem kiedy użytkownik loguje się do systemu, jego profil jest lokalnie buforowany tzn. że gdy następnym razem użytkownik zaloguje się do tego samego systemu, poprzez sieć zostaną pobrane jedynie te elementy profilu, które uległy zmianie. Jedynym kontem użytkownika, które nie ma i nie posiada własnego unikalnego profilu jest konto Gość. Kiedy ktoś loguje się na takie konto to użytkownikowi takiemu jest przypisany domyślny profil użytkownika. Nie są zapisywane żadne zmiany dokonywane przez użytkownika Gość i nie jest tworzona kartoteka dla nowego profilu. 7. Katalog macierzysty To katalog użytkownika, zawierający jego własne dane. Zatem jest obszarem przydzielonym każdemu użytkownikowi, w którym może on przechowywać swoje pliki. Użytkownik może przydzielać uprawnienia do swojego katalogu macierzystego. 8. Mapowanie dysków To technika która pozwala na przypisanie literek dysków poszczególnym udziałom sieciowym czyli komputerom, folderom, dyskom. Ma za zadanie traktowanie udziałów sieciowy tak jakby to były dyski lokalne. Jak dokonujemy mapowania? Otwieramy Eksploratora Windows, z menu głównego wybieramy polecenie Narzędzia I Mapuj dysk sieciowy. Na ekranie pojawi się kreator mapowania dysków Rozwiń listę Dysk i wybierz literkę, jaką będzie oznaczony wybrany udział sieciowy. W polu Folder wpisz nazwę udziału w formacie UNC ( czyli \\nazwa_serwera\nazwa_udziatu) lub naciśnij przeglądaj, aby wyszukać i zaznaczyć żądany udział.

10 Systemy operacyjne lab. 5 Paweł Gmys strona 10 9 Zabezpieczenia w Windows 2000 Windows 2000 współpracuje z trzema systemami plików FAT, FAT32, NTFS. Dwa pierwsze nie zawierają mechanizmów zabezpieczających. Nadąją się jedynie dla systemów operacyjnych, przeznaczonych dla stacji roboczych Windows 3.x, Windows 95, czy Windows 98. NTFS jest systemem bezpiecznym pozwalającym nadawać pozwolenia dostępu dla plików i katalogów. 9.1 Pozwolenia dostępu do katalogów Pozwolenia dostępu służą ograniczeniu dostępu użytkowników do takich katalogów jak winnt, winnt\system czy winnt\repair. Sterują również poziomem dostępu użytkowników do plików i katalogów Tabela Uprawnienia do katalogów UPRAWNIENIE Pełna kontrola Wyświetlenie zawartości folderu Odczyt OPIS Użytkownik posiadający to prawo może zmienić właściciela katalogu oraz usuwania wszystkich plików i katalogów. Zezwala użytkownikowi przeglądać zawartość katalogu Pozwala na oglądanie zawartości katalogów, włącznie z pozwoleniami dostępu, nazwami właścicieli oraz atrybutami. Zapis Pozwala tworzyć pliki i foldery, zmieniać atrybuty katalogu oraz przeglądać pozwolenia dostępu do folderu i nazwę właściciela. Czytanie i wykonanie Umożliwia przeglądanie wszystkich katalogów podrzędnych, obejmuje prawo Przeglądanie zawartości folderu oraz Czytanie Modyflkacja ( Modify) Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na usunięcie katalogu. 9.2 Pozwolenia dostępu do plików Umożliwiają sterowanie dostępem do takich plików jak BOOT.INI, NTLDR, NTDE- TECT.COM. Tabela Uprawnienia do plików UPRAWNIENIE OPIS

11 Systemy operacyjne lab. 5 Paweł Gmys strona 11 Pełna kontrola (Full Control) Czytanie Pisanie Użytkownik posiadający to prawo może zmienić właściciela pliku. Obejmuje ono wszystkie uprawnienia zamieszczone poniżej Pozwala na odczytanie zawartości plików Pozwala nadpisywać plik Czytanie i wykonanie Umożliwia uruchamianie plików wykonywalnych, obejmuje wszystkie uprawnienia związane z pozwoleniem czytanie Modyfikowanie Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na zmianę i usunięcie pliku 9.3 Pozwolenia do katalogów współdzielonych Uprawnienia tej grupy dotyczą jedynie katalogów. Współdzielonych katalogów używamy aby udostępnić zasoby sieciowe użytkownikom, grupom oraz obiektom specjalnym. Uprawnienia do katalogów współdzielonych Czytanie (Read) Zmiana (Change) Pełna kontrola (Full Control) Pozwala użytkownikom wyświetlić nazwę katalogu, nazwy plików oraz ich atrybuty, uruchomić pliki wykonywalne, zmieniać katalogi wewnątrz wspólnego folderu. Pozwala na tworzenie katalogów, dodawanie plików do katalogów, dodawanie danych do plików, zmienianie danych w plikach, modyfikacje atrybutów plików a także usuwanie plików i katalogów. Obejmuje wszystkie przywileje określone pozwoleniem Czytanie Zezwala na zmianę pozwoleń dostępu do plików oraz przejęcie ich własności. Obejmuje wszystkie uprawnienia określone pozwoleniem Zmiana Zagadnienia do przemyślenia 1. Co to są uprawnienia i do czego służą? 2. Do jakiego celu wykorzystujemy prawa dostępu dla plików i katalogów? 3. Co to jest domena, wymień jej cechy charakterystyczne 4. Co jest bezpieczniejsze zgromadzenie komputerów w domenie czy grupie roboczej 5. Różnica między kontem Użytkownik i Użytkownik zaawansowany 6. Po co tworzone są grupy? 7. Co to jest dziedziczenie uprawnień? 8. Jakie zalety ma mapowanie

12 Systemy operacyjne lab. 5 Paweł Gmys strona Wymagania stawiane kontom użytkowników 10. Zdefiniuj pojęcie autoryzacji użytkowników 11. Różnice pomiędzy regedit a regedt Do czego wykorzystywane są narzędzia administracyjne. 13. Zadania rejestru i dlaczego trzeba obchodzić się z nim bardzo ostrożnie. 14. Zastanów się co zrobić kiedy zawiesiła się aplikacja na której pracowałeś. 15. Który z priorytetów procesu jest zarezerwowany dla administratora 16. Kiedy przydatne okazuje się narzędzie podgląd zdarzeń i dlaczego? 17. Do czego wykorzystujemy narzędzie zarządzanie dyskami. 18. Jak myślisz co jest lekarstwem na polepszenie problemów wydajnościowych wynikających z obserwacji monitora wydajności Zadania do samodzielnego wykonania 1. Uruchom Menedżera zadań, odczytaj jakie programy i procesy są aktualnie uruchomione 2. Uruchom nowe zadanie np. calc.exe potem je zakończ. Cały czas obserwuj co dzieje się w panelu wydajność Menedżera zadań 3. Uruchom cztery programy naraz jakie jest wykorzystanie procesora w stosunku do stanu kiedy otwarty jest jeden program. 4. Sprawdź jakie są czasy aktualizacji procesów w Menedżerze zadań 5. Zaobserwuj z jakimi priorytetami są uruchomione procesy w systemie. 6. Który proces zużywa najwięcej czasu procesora 7. Uruchom edytor rejestru. Po uruchomieniu sprawdź w menu Opcje czy zaznaczony jest punkt Tylko do odczytu, jeśli nie zaznacz tą opcje. 8. Wyszukaj w rejestrze datę zainstalowanego BIOS-u HKEY_LOCAL_MACHI- NE/HARDWARE/DESCRIPTION\SYSTEM\SYSTEMBIOSDATE oraz wersje zainstalowanego BIOS-u 9. Sprawdź typ procesora oraz szybkość procesora HKEY_LOCAL_MACHINE 10. Sprawdź numer wersji Windows HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWSNT\CURREN TVERSION 11. Sprawdź czy możesz połączyć się z innym rejestrem 12. Uruchom Menedżera dysków. Nie dokonując żadnych zmian w parametrach dysku zapoznaj się z opcjami dostępnymi w poszczególnych menu. Odczytaj dostępne informacje na temat organizacji dysku w systemie. 13. Przejdź do podglądu zdarzeń i poprzez menu Akcja / Podłącz do innego komputera, wybierz komputer, którego dziennik chcesz oglądać. Zanotuj jakie zdarzenia powodują błędy

13 Systemy operacyjne lab. 5 Paweł Gmys strona Sprawdź jaki rozmiar ma plik stronicowania i na jakim dysku się znajduje, wyraź swoją opinie na temat jego wielkości? 15. Sprawdź czy twój komputer należy do domeny Windows Sprawdź właściwości konta Gość. 17. Utwórz folder z dowolną zawartością. Udostępnij do w sieci. Nadaj uprawnienie tylko do odczytu. Inni użytkownicy mają sprawdzić czy twój folder jest widoczny w sieci i czy można coś do niego zapisać. 18. Za pomocą usługi Telnet podłącz się na inny komputer i stworzony przez twojego sąsiada katalog spróbuj usunąć.iakie wnioski Ci się nasuwają, do czego służy ta usługa? (Start / Uruchom wpisz Telnet nazwa komputera lub adres lp komputera zdalnego) 19. Zamapuj katalog udostępniony studentom Zadanie domowe dla ambitnych 1. Załóż konto nowemu użytkownikowi ( np. o nazwie miś, pelnej nazwie Miś Puchatek oraz haśle miodek) korzystając z narzędzia Narzędzia administracyjne \ Zarządzanie komputerem \ Narzędzia systemowe \ Użytkownicy i grupy lokalne. 2. Sprawdź do jakiej grupy należy nowo założony użytkownik. 3. Przetestuj skrypt logowania dla nowo założonego użytkownika miś ( skrypt logowania zamieszczony był w laboratorium nr 2). 4. Należy wylogować się i zalogować jako użytkownik nowo założonego konta. Co spowodował skrypt logowania? 5. Zaloguj się ponownie jako członek grupy Administratorzy. Usuń nowo założonego użytkownika Miś.

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

I Administracja systemem Windows 2000

I Administracja systemem Windows 2000 Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 1 Ćwiczenie nr 5 I Administracja systemem Windows 2000 1. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji

Bardziej szczegółowo

System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim.

System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim. LABORATORIUM 5 Administracja systemem Windows System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Podstawy Rejestru systemu. Poddrzewa

Podstawy Rejestru systemu. Poddrzewa Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Rejestr systemu, pliki rejestru

Rejestr systemu, pliki rejestru Rejestr systemu, pliki rejestru Rejestr - jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji. Rejestr zawiera różnego rodzaju informacje, począwszy od ustawień kont

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista 5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Rejestr HKEY_LOCAL_MACHINE

Rejestr HKEY_LOCAL_MACHINE Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 1. Rejestr systemu Windows Rejestr to zbiór informacji dotyczących systemu, urządzeń i aplikacji. Cechy rejestru: - posiada strukturę

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i

Bardziej szczegółowo

Nieskonfigurowana, pusta konsola MMC

Nieskonfigurowana, pusta konsola MMC Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

LISTA KONTROLI DOSTĘPU

LISTA KONTROLI DOSTĘPU UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Udostępnianie plików i folderów

Udostępnianie plików i folderów Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Udostępnianie zasobów

Udostępnianie zasobów Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Monitorowanie i optymalizacja pracy systemu

Monitorowanie i optymalizacja pracy systemu Monitorowanie i optymalizacja pracy systemu Monitorowanie pracy takich elementów komputera jak pamięć operacyjna, procesor czy dysk, pozwala nie tylko diagnozować ewentualne problemy, ale również obserwować

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Zarządzanie partycjami i dyskami w środowisku Windows.

Zarządzanie partycjami i dyskami w środowisku Windows. 15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

Laboratorium - Zaawansowana instalacja Windows XP

Laboratorium - Zaawansowana instalacja Windows XP 5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, kopiowania bądź też zapisu plików. Poznawanie zasobów dyskowych

Bardziej szczegółowo

Sztuczki z rejestrem systemu Windows

Sztuczki z rejestrem systemu Windows Sztuczki z rejestrem systemu Windows Czym jest rejestr? Rejestr jest jedną z najważniejszych części systemu Windows. Jest to baza danych zawierająca informacje o zainstalowanych urządzeniach i programach,

Bardziej szczegółowo

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Problemy techniczne Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Korzystanie z zainstalowanego na komputerze programu Optivum

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo