Windows Vista PL. Ksiêga eksperta
|
|
- Jolanta Kołodziej
- 8 lat temu
- Przeglądów:
Transkrypt
1 Windows Vista PL. Ksiêga eksperta Autor: Paul McFedries T³umaczenie: Pawe³ Gonera, Cezary Welsyng ISBN: Tytu³ orygina³u: Microsoft(R) Windows(R) Vista(TM) Unleashed Format: B5, stron: 820 Wydawnictwo Helion ul. Koœciuszki 1c Gliwice tel Poznaj wszystkie tajniki systemu Windows Vista Jak zainstalowaæ i optymalnie skonfigurowaæ system? W jaki sposób efektywnie pracowaæ z plikami multimedialnymi? Jak automatyzowaæ pracê systemu za pomoc¹ skryptów? Jak zabezpieczyæ system przed atakami hakerów i wirusów? Jesteœ zaawansowanym u ytkownikiem systemów operacyjnych Windows i chcesz poznaæ najnowszego cz³onka tej rodziny? Poszukujesz stabilnego systemu, dziêki któremu Twoja praca bêdzie szybsza i efektywniejsza? Chcesz administrowaæ systemem Vista, wykorzystuj¹c tak e jego nieudokumentowane w³aœciwoœci? W najnowszej wersji Windows drzemie wiele tajemnic i ciekawych mo liwoœci, jednak domyœlna konfiguracja systemu mocno ogranicza elastycznoœæ i swobodê pracy. Kreatory zmieniaj¹ proste czynnoœci w skomplikowane procedury, a u yteczne i ciekawe programy ukryto w g¹szczu menu i okien dialogowych. Jeœli chcesz poznaæ Windows Vista od podszewki, musisz wyjœæ poza firmow¹ dokumentacjê i schematy powielane w ksi¹ kach na jego temat. Ksi¹ ka Windows Vista PL. Ksiêga eksperta to skarbnica informacji na temat najnowszej wersji najpopularniejszego systemu operacyjnego. Znajdziesz w niej opisy ró nych technik pracy z systemem Vista zarówno tych usankcjonowanych przez Microsoft i przedstawianych w innych publikacjach o tej wersji Windows, jak i niestandardowych skrótów, sposobów na dopasowanie go do w³asnych potrzeb, metod obejœcia znanych problemów oraz wskazówki, jak unikn¹æ zastawianych przez niego pu³apek. Przeczytasz o konfigurowaniu systemu, zabezpieczaniu go, zarz¹dzaniu kontami u ytkowników, tworzeniu skryptów, modyfikowaniu rejestru i wielu innych czynnoœciach, dziêki którym optymalnie wykorzystasz mo liwoœci Windows Vista. Przegl¹d nowych mo liwoœci Windows Vista Konfiguracja parametrów startowych systemu Operacje na plikach i katalogach Administrowanie kontami u ytkowników Korzystanie z narzêdzi do³¹czonych do systemu Modyfikowanie rejestru systemowego Tworzenie skryptów Optymalizacja wydajnoœci Windows Vista Korzystanie z poczty elektronicznej i przegl¹darki Internet Explorer Konfigurowanie zabezpieczeñ systemowych Mechanizmy obs³ugi sieci Odkryj potencja³ tkwi¹cy w systemie Windows Vista
2 Spis treści Wstęp Kto powinien przeczytać tę książkę? Jak jest zorganizowana ta książka? Część I Codzienna praca z Windows Vista Część II Zaawansowane narzędzia Windows Vista Część III Odkrywanie możliwości dostosowywania i optymalizacji systemu Windows Vista Część IV Internet w systemie Windows Vista Część V Sieć w systemie Windows Vista Część VI Dodatki Konwencje wykorzystywane w tej książce Część I Codzienna praca z Windows Vista Rozdział 1. Przegląd Windows Vista Tworzenie Windows Vista Vista ujawniona Czego nie ma w Windows Vista? Wymagania systemu Windows Vista Wymagania co do procesora Wymagania co do pamięci Wymagania co do pamięci dyskowej Wymagania co do grafiki Wymagania sprzętowe dla różnych funkcji systemu Vista Odmiany Windows Vista System Windows Anytime Upgrade Nowe funkcje interfejsu Nowości pod maską Obsługa metadanych dokumentów Poprawa wydajności Poprawa stabilności Ulepszenia zabezpieczeń Windows Presentation Foundation Menedżer okien Poprawione operacje graficzne Transakcyjny NTFS Specyfikacja XML Paper Nowe i poprawione programy oraz narzędzia System Windows Zapraszamy! Panel sterowania Internet Explorer Poczta systemu Windows... 56
3 Spis treści Kalendarz systemu Windows Windows Media Player Media Center Galeria fotografii systemu Windows Tworzenie i zapisywanie DVD Kontrola głośności dla aplikacji Rejestrator dźwięku Łatwy transfer w systemie Windows Kopia zapasowa Windows Eksplorator gier Mobility Center Centrum sieci Mapa sieci Obszar spotkań w systemie Windows Tematy pokrewne Rozdział 2. Uruchamianie Windows Vista dostosowywanie i rozwiązywanie problemów Proces uruchamiania od włączenia zasilania do gotowości systemu Własne konfiguracje uruchamiania z wykorzystaniem danych konfiguracyjnych rozruchu Zastosowanie funkcji Uruchamianie i odzyskiwanie do modyfikowania BCD Zastosowanie programu Konfiguracja systemu do modyfikowania BCD Zastosowanie programu BCDEDIT do modyfikacji opcji rozruchu Własne konfiguracje uruchamiania z wykorzystaniem menu opcji zaawansowanych Przydatne strategie logowania w Windows Vista Wymaganie naciśnięcia Ctrl+Alt+Del przed logowaniem Logowanie do domeny Dostęp do konta administratora Konfigurowanie automatycznego logowania dla konta Administrator Blokowanie wyłączania automatycznego logowania Rozwiązywanie problemów z uruchamianiem Windows Vista Kiedy korzystać z zaawansowanych opcji rozruchu? Co robić, gdy Windows Vista nie uruchamia się w trybie awaryjnym? Odzyskiwanie z wykorzystaniem opcji odzyskiwania systemu Rozwiązywanie problemów z rozruchem z wykorzystaniem programu Konfiguracja systemu Co można zrobić, gdy Windows Vista nadal się nie uruchamia? Tematy pokrewne Rozdział 3. Przegląd technik eksperckich dla plików i folderów Nawigacja w nowych oknach folderów Nawigacja między folderami Natychmiastowe wyszukiwanie Panel zadań Panel szczegółów
4 Spis treści Panel podglądu Panel nawigacji Dynamiczne ikony folderów Podstawowe operacje na plikach i folderach. Techniki wykorzystywane przez profesjonalistów Wybieranie plików z użyciem pól wyboru Rozwiązywanie konfliktów transferu plików Eksperckie techniki przeciągnij i upuść Wykorzystanie polecenia Wyślij do Kosz: kasowanie i przywracanie plików oraz folderów Operacje na plikach w oknach Otwórz oraz Zapisz jako Metadane i system właściwości programu Windows Explorer Przeszukiwanie komputera za pomocą usługi wyszukiwania systemu Windows Wyszukiwanie w czasie pisania wraz z wyszukiwaniem natychmiastowym Wyszukiwanie zaawansowane Zapisywanie wyszukiwań Grupowanie, tworzenie stosów i filtrowanie przy użyciu metadanych Grupowanie plików Tworzenie stosów plików Filtrowanie plików Kopiowanie w tle i transakcyjny NTFS Przywracanie poprzedniej wersji wolumenu, folderu lub pliku Dostosowywanie programu Windows Explorer Zmiana widoku Wyświetlanie większej liczby właściwości Uruchamianie Explorera w trybie pełnoekranowym Przegląd opcji widoku Przenoszenie folderów użytkowników Tematy pokrewne Rozdział 4. Korzystanie z typów plików Zastosowanie typów plików Typy plików i rozszerzenia plików Typy plików i rejestr Korzystanie z istniejących typów plików Ustawianie domyślnej akcji Tworzenie nowej akcji dla typu pliku Przykład: otwarcie wiersza polecenia w bieżącym folderze Ukrywanie rozszerzenia typu pliku Kojarzenie rozszerzenia z inną aplikacją Kojarzenie aplikacji z wieloma typami plików Tworzenie nowego typu pliku Kojarzenie dwóch lub więcej rozszerzeń z jednym typem pliku Modyfikowanie menu Nowy Dodawanie typów plików do menu Nowy Usuwanie typów plików z menu Nowy
5 Spis treści Dostosowywanie listy Otwórz za pomocą Otwieranie dokumentu w aplikacji nieskojarzonej z nim Jak działa funkcja Otwórz za pomocą? Usuwanie aplikacji z menu Otwórz za pomocą dla typu pliku Usuwanie programu z okna Otwórz za pomocą Dodawanie programu do okna Otwórz za pomocą Wyłączanie pola wyboru w oknie Otwórz za pomocą Tematy pokrewne Rozdział 5. Instalowanie i uruchamianie aplikacji Przeprowadzanie bezpiecznej instalacji Kontrola konta użytkownika i instalowanie programów Korzystanie z przedinstalacyjnej listy kontrolnej Instalowanie aplikacji Aplikacje i rejestr Ustawienia programu Ustawienia użytkownika Typy plików Ścieżki specyficzne dla aplikacji Uruchamianie aplikacji Sterowanie funkcją autoodtwarzania dla programów Uruchamianie aplikacji i skryptów podczas rozruchu Uruchamianie programu na prawach konta Administrator Tworzenie ścieżek specyficznych dla aplikacji Kontrolowanie programów autostartu za pomocą programu Windows Defender Zgodność aplikacji Sprawdzanie, czy program jest zgodny z Windows Vista Tryb zgodności Użycie warstw zgodności w skryptach Tematy pokrewne Rozdział 6. Pełniejsze wykorzystanie kont użytkowników Opis grup zabezpieczeń Kontrola konta użytkownika: sprytniejsze uprawnienia użytkownika Podnoszenie uprawnień Wirtualizacja plików i rejestru Zasady kontroli konta użytkownika Tworzenie kont użytkowników i zarządzanie nimi Obsługa okna dialogowego z danymi konta użytkownika Dodawanie nowego użytkownika Wykonywanie innych zadań na kontach użytkowników Obsługa przystawki Użytkownicy i grupy lokalne Konfiguracja zasad kont Ustawianie zasad zabezpieczeń kont Ustawianie zasad praw użytkowników Konfiguracja zasad blokady konta
6 Spis treści Operacje na kontach użytkowników i grup z poziomu wiersza polecenia Polecenie NET USER Polecenie NET LOCALGROUP Tworzenie i wymuszanie bezpiecznych haseł Tworzenie silnych haseł Opcje haseł konta użytkownika Wykorzystanie zasad haseł Windows Vista Odzyskiwanie utraconego hasła Udostępnianie plików innym użytkownikom Wykorzystanie kontroli rodzicielskiej do ograniczenia wykorzystania komputera Uaktywnianie kontroli rodzicielskiej i raportowanie aktywności Przykład: konfigurowanie kontroli rodzicielskiej dla gier Bezpieczne udostępnianie komputera Tematy pokrewne Rozdział 7. Praca z mediami cyfrowymi Konfigurowanie domyślnych ustawień autoodtwarzania Dźwięk cyfrowy w Windows Vista Sterowanie głośnością dla aplikacji Rejestrator dźwięku Urządzenia audio oraz tematy dźwiękowe Użycie programu Galeria fotografii systemu Windows Grupowanie obrazów Metadane obrazów oraz dodawanie tagów Wyszukiwanie obrazów za pomocą natychmiastowego wyszukiwania Edycja obrazu Więcej narzędzi Łatwe odtwarzanie w programie Windows Media Player Nawigowanie w bibliotece Okładka albumu a interfejs Windows Media Player Grupowanie mediów i tworzenie ich stosów Metadane obrazów oraz dodawanie tagów Natychmiastowe wyszukiwanie Synchronizowanie z urządzeniami muzycznymi Udostępnianie mediów Porady dotyczące korzystania z Windows Media Player Odtwarzanie plików mediów Ustawienie opcji odtwarzania programu Windows Media Player Kopiowanie muzyki z płyt CD Kopiowanie ścieżek na dysk zapisywalny lub urządzenie przenośne Tematy pokrewne Rozdział 8. Narzędzia systemu Windows Vista dla biznesu: kontakty, kalendarz i faksowanie Zarządzanie kontaktami Tworzenie nowego kontaktu
7 Spis treści Komunikowanie się z kontaktem Operacje na kontaktach Planowanie zadań przy użyciu kalendarza Windows Nawigacja między datami Zmiana widoku kalendarza Planowanie terminów Praca z wieloma kalendarzami Importowanie plików kalendarza Udostępnianie kalendarzy Wysyłanie i odbieranie faksów Uruchamianie programu Faksowanie i skanowanie w systemie Windows Tworzenie konta faksu Wprowadzanie informacji osobistych Wysyłanie faksu Korzystanie ze stron tytułowych faksów Odbieranie faksów Tematy pokrewne Rozdział 9. Komputery przenośne a Windows Vista Dostęp do funkcji komputerów przenośnych w Panelu sterowania Monitorowanie komputera w Centrum mobilności Zarządzanie zasilaniem notebooka Monitorowanie stanu baterii Określanie planu zasilania Tworzenie zmienionego planu zasilania Konfigurowanie przycisków zasilania notebooka Podłączanie zewnętrznego monitora Konfigurowanie ustawień prezentacji Opis technologii Windows SideShow Pełniejsze wykorzystanie komputerów typu tablet Zmiana orientacji ekranu Ustawianie opcji komputera typu Tablet Praca z panelem wprowadzania tekstu Zastosowanie szybkich ruchów pióra Ustawianie opcji wskaźnika Personalizacja rozpoznawania pisma ręcznego Użycie narzędzia Wycinanie Tematy pokrewne Część II Zaawansowane narzędzia Windows Vista Rozdział 10. Zastosowanie Panelu sterowania i zasad grupy Korzystanie z Panelu sterowania Przegląd ikon Panelu sterowania Przegląd plików Panelu sterowania Łatwiejszy dostęp do Panelu sterowania
8 Spis treści Implementowanie zasad grupy w Windows Vista Korzystanie z zasad grupy Przykład: kontrolowanie dostępu do Panelu sterowania Tematy pokrewne Rozdział 11. Poznajemy rejestr systemu Windows Vista Krótko na temat rejestru Krótka historia plików konfiguracyjnych Zastosowanie rejestru kończy chaos plików INI Przedstawienie plików rejestru Nawigacja w panelu kluczy Przegląd ustawień rejestru Poznajemy klucze główne rejestru Przedstawienie gałęzi i plików rejestru Zabezpieczanie rejestru Tworzenie kopii zapasowej rejestru Zapisywanie bieżącego stanu rejestru za pomocą funkcji Przywracanie systemu Ochrona kluczy przez ich eksport do pliku Praca z elementami rejestru Zmiana wartości pozycji rejestru Zmiana nazwy klucza lub ustawienia Tworzenie nowego klucza lub ustawienia Usuwanie klucza lub ustawienia Wyszukiwanie elementów rejestru Tematy pokrewne Rozdział 12. Programowanie z użyciem Windows Script Host WSH: interpreter dla obecnie stosowanych skryptów Skrypty i wykonywanie skryptów Bezpośrednie uruchamianie plików skryptów Zastosowanie WScript dla skryptów Windows Zastosowanie CScript dla skryptów wiersza polecenia Właściwości skryptu i pliki.wsh Programowanie obiektów Operacje na właściwościach obiektu Korzystanie z metod obiektu Przypisywanie obiektu do zmiennej Operacje na obiekcie kolekcji Programowanie obiektu WScript Wyświetlanie tekstu dla użytkownika Zatrzymywanie działania skryptu Skrypty i automatyzacja Programowanie obiektu WshShell Odwoływanie się do obiektu WshShell Wyświetlanie informacji dla użytkownika Uruchamianie aplikacji Operacje na skrótach
9 Spis treści Praca z wpisami rejestru Praca ze zmiennymi środowiskowymi Programowanie obiektu WshNetwork Odwoływanie się do obiektu WshNetwork Właściwości obiektu WshNetwork Mapowanie drukarek sieciowych Mapowanie dysków sieciowych Przykład: skrypty dla programu Internet Explorer Wyświetlanie strony Nawigacja między stronami Użycie właściwości obiektu Internet Explorer Przykładowy skrypt Tematy pokrewne Część III Odkrywanie możliwości dostosowywania i optymalizacji systemu Windows Vista Rozdział 13. Dostosowywanie interfejsu systemu Windows Vista Dostosowywanie menu Start w celu łatwiejszego uruchamiania plików i dokumentów Umieszczanie większej liczby ulubionych programów w menu Start Czyszczenie listy ulubionych programów z menu Start Dostosowywanie ikony internetu i poczty Ustawienia programów domyślnych i dostępu Umieszczanie ulubionych programów w menu Start na stałe Zamiana łączy na menu Dodawanie, przenoszenie i usuwanie pozostałych ikon menu Start Dostosowanie paska zadań w celu łatwiejszego uruchamiania plików i dokumentów Wyświetlanie wbudowanego paska narzędzi paska zadań Ustawianie opcji paska narzędzi w pasku zadań Tworzenie nowych pasków narzędzi paska zadań Zwiększanie wydajności poprzez konfigurowanie opcji paska zadań Wyświetlanie zegarów dla różnych stref czasowych Kontrolowanie grupowania w pasku zadań Modyfikowanie paska zadań i menu Start przy pomocy zasad grupy Efektywne wykorzystywanie przestrzeni ekranu Tematy pokrewne Rozdział 14. Optymalizowanie wydajności Windows Vista Poprawa wydajności systemu Windows Vista Szybsze uruchamianie systemu Tryb uśpienia Funkcja SuperFetch z technologią ReadyBoost: szybsze pobieranie danych Restart Manager Monitorowanie wydajności Ranking wydajności komputera
10 Spis treści Monitorowanie wydajności przy użyciu Menedżera zadań Monitor niezawodności i wydajności Optymalizacja rozruchu systemu Skracanie lub wyłączanie procedury sprawdzania BIOS-u Skracanie czasu przeznaczonego na wybór systemu operacyjnego Wyłączanie ekranu z interfejsem GUI Aktualizowanie sterowników Automatyczne logowanie Konfigurowanie rejestru pobierania Optymalizowanie aplikacji Dodanie pamięci Instalacja szybkiego dysku twardego Optymalizacja procesu uruchamiania aplikacji Korzystanie z najnowszych sterowników Optymalizowanie systemu Windows Vista pod kątem programów Ustawianie priorytetu programu w Menedżerze zadań Optymalizacja działania dysku twardego Przegląd specyfikacji dotyczących wydajności dysku Konserwacja dysku twardego Wyłączanie kompresji i szyfrowania Wyłączanie indeksowania zawartości dysku Włączanie buforowania zapisu Konwersja partycji FAT16 i FAT32 na NTFS Wyłączanie obsługi nazw plików w wersji Wyłączanie znacznika czasu ostatniego użycia Optymalizacja pamięci wirtualnej Lokalizacja pliku stronicowania Podział pliku stronicowania Dopasowywanie rozmiaru pliku stronicowania Śledzenie rozmiaru pliku stronicowania Zmiana położenia i rozmiaru pliku stronicowania Tematy pokrewne Rozdział 15. Konserwacja systemu Windows Vista Poprawa stabilności w Windows Vista Technologia I/O Cancellation Monitor niezawodności Przywracanie usług Naprawa procesu uruchamiania komputera Identyfikowanie błędów na dysku twardym Jednostki alokacji Zapętlenia Program Check Disk w wersji graficznej Program Check Disk w wierszu polecenia Sprawdzanie wolnego miejsca na dysku Usuwanie niepotrzebnych plików Defragmentacja dysku twardego Defragmentator dysku
11 Spis treści Zmiana harmonogramu Defragmentatora dysków Defragmentacja z poziomu wiersza polecenia Tworzenie punktów przywracania Tworzenie kopii zapasowych Konfigurowanie automatycznego tworzenia kopii zapasowej Tworzenie kopii obrazu systemu Sprawdzanie aktualizacji i zabezpieczeń Witryna Windows Update Szukanie luk w systemie zabezpieczeń Dzienniki zdarzeń Konserwacja systemu Tematy pokrewne Rozdział 16. Metody diagnozowania problemów i ich naprawa Strategie diagnozowania błędów: określanie źródła problemu Czy otrzymaliśmy komunikat o błędzie? Czy w podglądzie dzienników zdarzeń pojawił się błąd lub ostrzeżenie? Czy błąd jest wyświetlany w oknie Informacje o systemie? Czy edytowano ostatnio rejestr systemu? Czy zmieniano ostatnio jakiekolwiek ustawienia systemu Windows? Czy Windows Vista spontanicznie uruchomił się ponownie? Czy zmieniano ostatnio jakiekolwiek ustawienia programów? Czy instalowano ostatnio jakiś nowy program? Czy instalowano ostatnio nowe urządzenie? Czy instalowano ostatnio sterownik niezgodny z systemem Windows Vista? Czy przeprowadzano ostatnio aktualizację za pośrednictwem witryny Windows Update? Wskazówki pomocne w rozwiązywaniu problemów Inne narzędzia diagnostyczne Diagnostyka dysku twardego Technologia Resource Exhaustion Detection Uruchamianie Narzędzia diagnostycznego pamięci Wyszukiwanie rozwiązań problemów Rozwiązywanie problemów przy użyciu zasobów internetowych Rozwiązywanie problemów Uruchamianie przy użyciu Ostatniej znanej dobrej konfiguracji Naprawa usterek przy użyciu narzędzia Przywracanie systemu Naprawa usterek przy użyciu Opcji odzyskiwania systemu Tematy pokrewne Rozdział 17. Skuteczne korzystanie z Menedżera urządzeń Wskazówki i techniki pomocne w instalowaniu urządzeń Instalowanie urządzeń typu Plug and Play Instalowanie urządzeń starszego typu Konfiguracja opcji sprawdzania podpisów sterowników Zarządzanie sprzętem za pomocą Menedżera urządzeń Dostosowywanie widoku w Menedżerze urządzeń Podgląd właściwości urządzenia
12 Spis treści Praca ze sterownikami urządzenia Deinstalacja urządzenia Dostosowywanie zasad bezpieczeństwa urządzeń Rozwiązywanie problemów z urządzeniami Rozwiązywanie problemów przy użyciu Menedżera urządzeń Rozwiązywanie problemów ze sterownikiem urządzenia Wskazówki pomocne w pobieraniu sterowników urządzenia Rozwiązywanie konfliktów zasobów Tematy pokrewne Część IV Internet w systemie Windows Vista Rozdział 18. Przeglądanie stron internetowych przy wykorzystaniu programu Internet Explorer Adresy stron internetowych Wskazówki i techniki usprawniające przeglądanie stron Wykorzystanie paska adresu Tworzenie skrótu do adresu URL Praca z kartami Korzystanie z listy Historia Wyszukiwanie w sieci Dodawanie nowych mechanizmów wyszukiwania Ustawianie innych mechanizmów wyszukiwania z wykorzystaniem paska adresu Folder Ulubione: witryny do zapamiętania Dodawanie skrótów do folderu Ulubione Korzystanie ze skrótów internetowych w folderze Ulubione Porządkowanie Ulubionych Współdzielenie Ulubionych z innymi przeglądarkami Obsługa kanałów RSS Subskrypcja źródła Odczytywanie źródeł Ustawianie harmonogramu aktualizacji źródeł Dostosowywanie programu Internet Explorer Dostosowanie paska łącza do reakcji na jedno kliknięcie Sterowanie buforem podręcznym stron Ustawianie opcji Internet Explorer Zmiana strony głównej Konfiguracja historii oglądanych stron Ustawianie innych opcji na zakładce Ogólne Opcje zaawansowane w programie Internet Explorer Podsumowanie Rozdział 19. Komunikacja z wykorzystaniem Poczty systemu Windows Tworzenie kont Określanie podstawowych ustawień kont
13 Spis treści Ustawianie konta domyślnego Określanie zaawansowanych ustawień konta Obsługa wiadomości przychodzących Przetwarzanie wiadomości Dostosowywanie kolumn na liście wiadomości do potrzeb użytkownika Ustawianie opcji czytania Wysyłanie wiadomości Sterowanie wiadomościami Tworzenie podpisu Tworzenie skrótu do odbiorcy Ustawianie opcji wysyłania Opcje obsługi Poczty systemu Windows Filtrowanie wiadomości przychodzących Wyszukiwanie wiadomości Proste wyszukiwanie Szukanie zaawansowane Tematy pokrewne Rozdział 20. Korzystanie z grup dyskusyjnych Podstawowe informacje o Usenet Nazwy grup dyskusyjnych Artykuły i wątki Zasady odpowiedniego zachowania się w grupach dyskusyjnych Ustawienia konta grup dyskusyjnych Grupy dyskusyjne w Poczcie systemu Windows Zapisywanie się do grupy dyskusyjnej Wypisywanie się z grup dyskusyjnych Pobieranie wiadomości Pobieranie nagłówków wiadomości Pobieranie wiadomości Praca z wiadomościami grup dyskusyjnych Odpowiadanie na wiadomości Wysyłanie nowej wiadomości Filtrowanie wiadomości grup dyskusyjnych Ocenianie postów Opcje wiadomości grup dyskusyjnych Opcje wiadomości i grup dyskusyjnych Opcje dla poszczególnych grup dyskusyjnych Tematy pokrewne Rozdział 21. Wdrażanie funkcji poufności oraz bezpieczeństwa dostępu do internetu w systemie Windows Vista Ustawienia zabezpieczeń Panelu sterowania Nowe funkcje Centrum zabezpieczeń Zapora systemu Windows: ochrona dwukierunkowa Unieszkodliwianie oprogramowania szpiegującego za pomocą programu Windows Defender Skanowanie w poszukiwaniu programów szpiegujących
14 Spis treści Ustawienia usługi Windows Defender Bezpieczne przeglądanie stron internetowych Dodawanie i usuwanie witryn w strefach Zmiana poziomu bezpieczeństwa strefy Tryb chroniony: zmniejszanie uprawnień w programie Internet Explorer Bezpieczeństwo całkowite: Internet Explorer bez dodatków Ochrona przed fałszywymi stronami Kodowanie adresów w celu zapobiegania podszywaniu się pod domeny Zarządzanie dodatkami Usuwanie historii przeglądarki Zwiększanie poufności danych w trybie online dzięki zarządzaniu plikami cookie Blokowanie wyskakujących okienek Zaawansowane opcje zabezpieczeń w programie Internet Explorer Bezpieczna praca z pocztą Ochrona przed wirusami Ochrona przed spamem w Poczcie systemu Windows Ochrona przed wyłudzaniem informacji za pośrednictwem poczty Zachowanie poufności podczas czytania wiadomości Wysyłanie i odbieranie bezpiecznych wiadomości Ustawianie konta z identyfikatorem cyfrowym Uzyskiwanie publicznego klucza innej osoby Wysyłanie bezpiecznej wiadomości Odbieranie bezpiecznej wiadomości Opcje poufności i bezpieczeństwa w Windows Media Player Ustawianie opcji bezpieczeństwa Ustawianie opcji poufności Więcej nowych opcji bezpieczeństwa Zapobieganie złośliwym usługom dzięki technologii Windows Service Hardening Unikanie przepełnień z obsługą NX Bit Ochrona przed złośliwym oprogramowaniem dzięki losowemu mechanizmowi ASLR Tematy pokrewne Część V Sieć w systemie Windows Vista Rozdział 22. Tworzenie małych sieci Tworzenie sieci równorzędnej Zmiana nazwy komputera i grupy roboczej Podłączanie do sieci bezprzewodowej Podłączanie do sieci bezprzewodowej nietransmitującej nazwy Tworzenie bezprzewodowej sieci ad hoc Ikona Sieć Wyświetlanie Centrum sieci i udostępniania Dostosowywanie sieci do wymagań użytkownika Włączanie i wyłączanie odnajdowania sieci Podgląd mapy sieci
15 Spis treści Zarządzanie sieciami bezprzewodowymi Praca z połączeniami sieciowymi Tematy pokrewne Rozdział 23. Uzyskiwanie dostępu do sieci i korzystanie z niej Poznawanie podstawowych zadań związanych z siecią Wyświetlanie komputerów i urządzeń Dodawanie komputera lub urządzenia Diagnostyka problemów z siecią Włączanie odnajdowania sieci Uzyskiwanie dostępu do zasobów sieci Uniwersalna konwencja nazewnicza Mapowanie folderu sieciowego na postać dysku lokalnego Odłączanie zmapowanego folderu sieciowego Tworzenie lokalizacji sieciowej Drukowanie za pośrednictwem sieci Udostępnianie zasobów w sieci Konfiguracja udostępniania plików i drukarek Wyłączanie Kreatora udostępniania Tworzenie kont użytkowników do celów udostępniania Udostępnianie zasobu Ukrywanie udostępnionych zasobów Praca z plikami offline i Centrum synchronizacji Uruchamianie funkcji Pliki trybu offline Udostępnianie plików w trybie offline Praca z plikami sieciowymi w trybie offline Synchronizacja plików trybu offline Rozwiązywanie konfliktów synchronizacji Regulacja wielkości przestrzeni dyskowej przeznaczonej na pliki trybu offline Współpraca przy użyciu programu Obszar spotkań w systemie Windows Rejestracja do funkcji Osoby w pobliżu Uruchamianie Obszaru spotkań w systemie Windows Dołączanie do spotkania Rozpoczynanie spotkania Zapraszanie innych do spotkania Udostępnianie materiałów informacyjnych Rozpoczynanie sesji udostępnionej Kontrolowanie sesji udostępnionej Kończenie sesji udostępnionej Tematy pokrewne Rozdział 24. Nawiązywanie zdalnych połączeń sieciowych Łączenie z pulpitem zdalnym Przygotowywanie komputera zdalnego do pracy jako komputera macierzystego Nawiązywanie połączenia z pulpitem zdalnym Rozłączanie z pulpitem zdalnym
16 Spis treści Łączenie z pulpitem zdalnym za pośrednictwem internetu Korzystanie z wirtualnych sieci prywatnych Przystosowywanie bramy sieciowej do współpracy z VPN Konfiguracja klienta VPN Nawiązywanie połączenia VPN Tematy pokrewne Część VI Dodatki A Skróty klawiaturowe w systemie Windows Vista B Korzystanie z wiersza polecenia systemu Windows Vista Uruchamianie wiersza polecenia Używanie przełączników CMD.EXE Uruchamianie poleceń Dodawanie parametrów i przełączników do polecenia Praca z wierszem polecenia Używanie długich nazw plików Szybsze przechodzenie do innych folderów Korzystanie z narzędzia DOSKEY Uruchamianie aplikacji przy użyciu wiersza polecenia Wymiana danych pomiędzy wierszem polecenia a aplikacjami systemu Windows Dostosowywanie do wymagań użytkownika okien związanych z wierszem polecenia Dostosowywanie okna wiersza polecenia Dostosowywanie innych okien związanych z wierszem polecenia C Automatyzacja systemu Windows Vista za pomocą plików wsadowych Pliki wsadowe. Wprowadzenie Tworzenie plików wsadowych Przygotowywanie folderu dla plików wsadowych Polecenia charakterystyczne dla plików wsadowych REM: najprostsze polecenie związane z plikami wsadowymi ECHO: głos pliku wsadowego Polecenie PAUSE Stosowanie parametrów w celu uzyskania większej elastyczności plików wsadowych Udoskonalanie narzędzi wiersza polecenia SHIFT: odmienne podejście do parametrów Tworzenie pętli za pomocą polecenia FOR Tworzenie pętli podstawowe informacje Składnia polecenia FOR Przykład prostego pliku wsadowego Różne zbiory dla różnych potrzeb Stosowanie opóźnionego rozwijania zmiennych środowiskowych
17 Spis treści GOTO: wskazywanie drogi plikom wsadowym IF: spraw, by plik wsadowy podejmował decyzje Testowanie parametrów za pomocą polecenia IF Stwierdzanie braku parametrów Powrót do polecenia SHIFT Stosowanie polecenia IF w celu sprawdzenia, czy plik istnieje Odczytywanie kodu błędów poleceń Przeadresowanie w systemie Windows Vista Przeadresowanie danych wyjściowych polecenia Przeadresowanie danych wejściowych Potokowanie poleceń Skorowidz
18 Rozdział 6. Pełniejsze wykorzystanie kont użytkowników 6
19 Część I Codzienna praca z Windows Vista Jeśli Czytelnik współdzieli komputer domowy lub firmowy z innymi użytkownikami, to najprawdopodobniej spotkał się z bezsprzeczną cechą ludzkiej psychologii: każdy człowiek jest indywidualistą z własnymi upodobaniami! Jedna osoba woli czarno-fioletowy schemat Windows, inna uwielbia irytującą tapetę Zgoda, kolejna ma na pulpicie mrowie skrótów i oczywiście każdy korzysta z innego zestawu aplikacji. W jaki sposób można obsłużyć te wszystkie różnice i zapobiec kłótniom między użytkownikami? Jest to łatwiejsze, niż się wydaje. Windows Vista pozwala skonfigurować osobne konto użytkownika dla każdej osoby korzystającej z komputera. Konto użytkownika posiada nazwę (i opcjonalne hasło), w sposób jednoznaczny identyfikuje osobę w systemie, pozwala sterować uprawnieniami użytkownika, to znaczy możliwością dostępu do zasobów oraz możliwością uruchomienia zadań systemowych (prawa). Komputery niezależne oraz pracujące w grupie korzystają z konta użytkownika lokalnego, które jest przechowywane na komputerze, natomiast komputery pracujące w domenie korzystają z globalnych kont użytkowników, które są przechowywane na kontrolerze domeny. W tym rozdziale zapoznamy się z lokalnymi kontami użytkowników. Opis grup zabezpieczeń Zabezpieczenia kont użytkowników Windows Vista są obsługiwane w większości (i w najłatwiejszy sposób) przez przypisanie każdego z użytkowników do określonej grupy zabezpieczeń. Na przykład wbudowane konto Administrator oraz konta użytkowników utworzone w czasie instalacji Windows Vista wchodzą w skład grupy Administratorzy. Każda grupa zabezpieczeń ma zdefiniowany zbiór praw i uprawnień, a każdy użytkownik dodany do tej grupy ma automatycznie nadane prawa i uprawnienia grupy. Istnieją dwie główne grupy zabezpieczeń: Administratorzy członkowie tej grupy mają pełną kontrolę nad komputerem, co oznacza, że mogą korzystać z wszystkich folderów i plików, instalować i odinstalowywać oprogramowanie (w tym starsze) oraz urządzenia, tworzyć, modyfikować oraz usuwać konta użytkowników, instalować aktualizacje Windows, pakiety serwisowe oraz poprawki, korzystać z trybu awaryjnego, naprawiać Windows, przejmować obiekty na własność i tak dalej. Użytkownicy członkowie tej grupy (nazywani również użytkownikami standardowymi) mogą korzystać z plików tylko we własnych folderach oraz w folderach udostępnionych komputera, zmieniać hasło swojego konta oraz uruchamiać i instalować programy niewymagające uprawnień administratora. Oprócz tych grup w Windows Vista jest zdefiniowanych 11 innych, które są jednak rzadziej wykorzystywane. Warto wiedzieć, że uprawnienia przypisane tym grupom są automatycznie nadawane członkom grupy Administratorzy. Oznacza to, że jeżeli mamy konto administratora, nie ma potrzeby być członkiem żadnej innej grupy, aby uzyskać dodatkowe prawa potrzebne do wykonania konkretnego zadania. Poniżej przedstawiona jest lista pozostałych grup: Operatorzy kopii zapasowych członkowie tej grupy mogą korzystać z programu Kopia zapasowa i korzystać z niego, aby kopiować i przywracać foldery i pliki, niezależnie od uprawnień kopiowanych obiektów. Operatorzy kryptograficzni członkowie tej grupy mogą wykonywać zadania kryptograficzne. 176
20 Rozdział 6. Pełniejsze wykorzystanie kont użytkowników Użytkownicy DCOM członkowie tej grupy mogą uruchamiać obiekty Distributed COM (DCOM), uaktywniać je i korzystać z nich. Goście członkowie tej grupy mają takie same uprawnienia jak członkowie grupy Użytkownicy. Wyjątkiem jest domyślne konto Gość, dla którego nie można zmieniać hasła. IIS_IUSRS członkowie tej grupy mogą pracować ze zdalnym serwerem Internet Information Server. Operatorzy konfiguracji sieci członkowie tej grupy mają podzbiór uprawnień administracyjnych, które pozwalają im instalować i konfigurować funkcje sieciowe. Użytkownicy dzienników wydajności członkowie tej grupy mogą korzystać z przystawki Konsola diagnostyki wydajności Windows w celu monitorowania liczników wydajności, dzienników i alertów, zarówno lokalnie, jak i zdalnie. Użytkownicy monitora wydajności członkowie tej grupy mogą korzystać z przystawki Konsola diagnostyki wydajności Windows w celu monitorowania tylko liczników wydajności, zarówno lokalnie, jak i zdalnie. Użytkownicy zaawansowani członkowie tej grupy (nazywani również użytkownikami standardowymi) posiadają podzbiór uprawnień administracyjnych. Użytkownicy zaawansowani nie mogą tworzyć kopii zapasowych ani ich przywracać, zastępować plików systemowych oraz instalować ani usuwać sterowników urządzeń. Użytkownicy zaawansowani nie mogą ponadto instalować aplikacji, które wymagają, aby użytkownik był członkiem grupy Administratorzy. Użytkownicy pulpitu zdalnego członkowie tej grupy mogą logować się na komputerze ze zdalnej lokalizacji za pomocą pulpitu zdalnego. Replikator użytkownicy obsługujący replikację plików pomiędzy domenami. Każdy użytkownik ma również przydzielony profil użytkownika, który zawiera wszystkie pliki i foldery użytkownika, jak również ustawienia użytkownika w Windows. Foldery i pliki są zapisane w folderze \%SystemDrive%\Users\użytkownik, gdzie użytkownik to nazwa użytkownika; ścieżka tego folderu dla bieżącego użytkownika jest dostępna w zmiennej %UserProfile%. W lokalizacji tej zapisanych jest kilka podfolderów, które przechowują foldery dokumentów użytkownika (Dokumenty, Obrazy, Muzyka itd.), ikony oraz foldery pulpitu (Pulpit), folder zakładek Internet Explorer (Ulubione), kontakty (Kontakty), zapisane wyszukiwania (Wyszukiwania) i tak dalej. Istnieje również kilka folderów użytkownika w ukrytym folderze %UserProfile%\AppData, który zawiera dane aplikacji użytkownika. Niektóre znajdują się w folderze %UserProfile%\AppData\Local, natomiast pozostałe w %UserProfile%\AppData\Roaming (prawdopodobnie dlatego, że są one używane w profilach mobilnych sieciowym profilu użytkownika pozwalającym zalogować się na dowolnym komputerze i korzystać z własnych danych). W tabeli 6.1 zamieszczono kilka ważnych podfolderów danych aplikacji. 177
Spis treści. Wstęp... 21 Kto powinien przeczytać tę książkę?... 22 Jak jest zorganizowana ta książka?... 23
Spis treści Wstęp... 21 Kto powinien przeczytać tę książkę?... 22 Jak jest zorganizowana ta książka?... 23 Część I Codzienna praca z Windows Vista... 23 Część II Zaawansowane narzędzia Windows Vista...
Bardziej szczegółowoLekcja 3: Organizacja plików i folderów 56
Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoSpis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii
Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowo1. ROZPOCZYNANIE PRACY Z KOMPUTEREM
Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoSpis treści. Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16
Windows 7 / Maria Sokół. Gliwice, cop. 2011 Spis treści Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16 Rozdział 2. Bezpieczeństwo
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoTemat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Bardziej szczegółowoInstrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowowindows XP n a j l e p s z e t r i k i
windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i
Bardziej szczegółowoPrzewodnik Szybki start
Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoSposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
Bardziej szczegółowoBIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoUsuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Bardziej szczegółowoNagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoWindows 8.1 Krok po kroku
Ciprian Adrian Rusen Joli Ballew Windows 8.1 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2014 Spis treści Wprowadzenie do systemu Windows 8.1............................. xi O autorach...........................................................xvii
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoRozdział 4. Multimedia
Rozdział 4. Multimedia Ćwiczenia zawarte w tym rozdziale pozwolą na wykorzystanie ogromnych moŝliwości multimedialnych systemu Windows XP. Większość narzędzi multimedialnych w Windows XP pochodzi z systemu
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowoOdkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!
ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoKurs: ECDL Usługi w sieciach informatycznych poziom podstawowy
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci
Bardziej szczegółowoDell P2018H Dell Display Manager Instrukcja użytkownika
Dell P2018H Dell Display Manager Instrukcja użytkownika Model monitora: P2018H Model - zgodność z przepisami: P2018Hc UWAGA: UWAGA oznacza ważną informację, która może pomóc w lepszym wykorzystaniu komputera.
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoHELIOS pomoc społeczna
Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl
Bardziej szczegółowoUdostępnianie plików i folderów
Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowoDell Display Manager - przewodnik użytkownika
Dell Display Manager - przewodnik użytkownika Przegląd Dell Display Manager to aplikacja dla systemu Microsoft Windows, używana do zarządzania monitorem lub grupą monitorów. Umożliwia ręczną regulację
Bardziej szczegółowoMSConfig, System ConfigurationUtility
MSConfig MSConfig, System ConfigurationUtility program narzędziowy zawarty w systemach operacyjnych rodziny Microsoft Windows z wyjątkiem Windows 2000 (użytkownicy tego systemu mogą ten program załadować
Bardziej szczegółowoKorzystanie z poczty e-mail i Internetu
Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby
Bardziej szczegółowoDell UltraSharp U2518D/U2518DX/U2518DR Dell Display Manager Instrukcja użytkownika
Dell UltraSharp U2518D/U2518DX/U2518DR Dell Display Manager Instrukcja użytkownika Model: U2518D/U2518DX/U2518DR Model - zgodność z przepisami: U2518Dt UWAGA: UWAGA oznacza ważną informację, pomocną w
Bardziej szczegółowoĆwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoKopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoInstrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoInstalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoPrzewodnik Szybki start
Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub
Bardziej szczegółowoSpis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50
Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoInstrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Bardziej szczegółowoKorzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoLokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoPOLSKI. Macro Key Manager Podręcznik użytkownika
POLSKI Macro Key Manager Podręcznik użytkownika Wprowadzenie Macro Key Manager to specjalna aplikacja oprogramowania tabletu. Korzystając z oprogramowania Macro Key Manager, można konfigurować funkcje
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoRozdział 2. Konfiguracja środowiska pracy uŝytkownika
Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu
Bardziej szczegółowoInstrukcja obsługi programu. BlazeVideo HDTV Player v6
Instrukcja obsługi programu BlazeVideo HDTV Player v6 Spis treści 1. Opis programu...3 1.1 Wprowadzenie...3 1.2 Funkcje programu...3 1.3 Wymagania sprzętowe...4 2. Wygląd interfejsu...4 3. Obsługa programu...6
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoDell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika
Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Model: UP3017 Model - zgodność z przepisami: UP3017t UWAGA: UWAGA oznacza ważną informację, pomocną w lepszym używaniu komputera. Copyright
Bardziej szczegółowoWindows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Bardziej szczegółowo