Windows Vista PL. Ksiêga eksperta

Wielkość: px
Rozpocząć pokaz od strony:

Download "Windows Vista PL. Ksiêga eksperta"

Transkrypt

1 Windows Vista PL. Ksiêga eksperta Autor: Paul McFedries T³umaczenie: Pawe³ Gonera, Cezary Welsyng ISBN: Tytu³ orygina³u: Microsoft(R) Windows(R) Vista(TM) Unleashed Format: B5, stron: 820 Wydawnictwo Helion ul. Koœciuszki 1c Gliwice tel Poznaj wszystkie tajniki systemu Windows Vista Jak zainstalowaæ i optymalnie skonfigurowaæ system? W jaki sposób efektywnie pracowaæ z plikami multimedialnymi? Jak automatyzowaæ pracê systemu za pomoc¹ skryptów? Jak zabezpieczyæ system przed atakami hakerów i wirusów? Jesteœ zaawansowanym u ytkownikiem systemów operacyjnych Windows i chcesz poznaæ najnowszego cz³onka tej rodziny? Poszukujesz stabilnego systemu, dziêki któremu Twoja praca bêdzie szybsza i efektywniejsza? Chcesz administrowaæ systemem Vista, wykorzystuj¹c tak e jego nieudokumentowane w³aœciwoœci? W najnowszej wersji Windows drzemie wiele tajemnic i ciekawych mo liwoœci, jednak domyœlna konfiguracja systemu mocno ogranicza elastycznoœæ i swobodê pracy. Kreatory zmieniaj¹ proste czynnoœci w skomplikowane procedury, a u yteczne i ciekawe programy ukryto w g¹szczu menu i okien dialogowych. Jeœli chcesz poznaæ Windows Vista od podszewki, musisz wyjœæ poza firmow¹ dokumentacjê i schematy powielane w ksi¹ kach na jego temat. Ksi¹ ka Windows Vista PL. Ksiêga eksperta to skarbnica informacji na temat najnowszej wersji najpopularniejszego systemu operacyjnego. Znajdziesz w niej opisy ró nych technik pracy z systemem Vista zarówno tych usankcjonowanych przez Microsoft i przedstawianych w innych publikacjach o tej wersji Windows, jak i niestandardowych skrótów, sposobów na dopasowanie go do w³asnych potrzeb, metod obejœcia znanych problemów oraz wskazówki, jak unikn¹æ zastawianych przez niego pu³apek. Przeczytasz o konfigurowaniu systemu, zabezpieczaniu go, zarz¹dzaniu kontami u ytkowników, tworzeniu skryptów, modyfikowaniu rejestru i wielu innych czynnoœciach, dziêki którym optymalnie wykorzystasz mo liwoœci Windows Vista. Przegl¹d nowych mo liwoœci Windows Vista Konfiguracja parametrów startowych systemu Operacje na plikach i katalogach Administrowanie kontami u ytkowników Korzystanie z narzêdzi do³¹czonych do systemu Modyfikowanie rejestru systemowego Tworzenie skryptów Optymalizacja wydajnoœci Windows Vista Korzystanie z poczty elektronicznej i przegl¹darki Internet Explorer Konfigurowanie zabezpieczeñ systemowych Mechanizmy obs³ugi sieci Odkryj potencja³ tkwi¹cy w systemie Windows Vista

2 Spis treści Wstęp Kto powinien przeczytać tę książkę? Jak jest zorganizowana ta książka? Część I Codzienna praca z Windows Vista Część II Zaawansowane narzędzia Windows Vista Część III Odkrywanie możliwości dostosowywania i optymalizacji systemu Windows Vista Część IV Internet w systemie Windows Vista Część V Sieć w systemie Windows Vista Część VI Dodatki Konwencje wykorzystywane w tej książce Część I Codzienna praca z Windows Vista Rozdział 1. Przegląd Windows Vista Tworzenie Windows Vista Vista ujawniona Czego nie ma w Windows Vista? Wymagania systemu Windows Vista Wymagania co do procesora Wymagania co do pamięci Wymagania co do pamięci dyskowej Wymagania co do grafiki Wymagania sprzętowe dla różnych funkcji systemu Vista Odmiany Windows Vista System Windows Anytime Upgrade Nowe funkcje interfejsu Nowości pod maską Obsługa metadanych dokumentów Poprawa wydajności Poprawa stabilności Ulepszenia zabezpieczeń Windows Presentation Foundation Menedżer okien Poprawione operacje graficzne Transakcyjny NTFS Specyfikacja XML Paper Nowe i poprawione programy oraz narzędzia System Windows Zapraszamy! Panel sterowania Internet Explorer Poczta systemu Windows... 56

3 Spis treści Kalendarz systemu Windows Windows Media Player Media Center Galeria fotografii systemu Windows Tworzenie i zapisywanie DVD Kontrola głośności dla aplikacji Rejestrator dźwięku Łatwy transfer w systemie Windows Kopia zapasowa Windows Eksplorator gier Mobility Center Centrum sieci Mapa sieci Obszar spotkań w systemie Windows Tematy pokrewne Rozdział 2. Uruchamianie Windows Vista dostosowywanie i rozwiązywanie problemów Proces uruchamiania od włączenia zasilania do gotowości systemu Własne konfiguracje uruchamiania z wykorzystaniem danych konfiguracyjnych rozruchu Zastosowanie funkcji Uruchamianie i odzyskiwanie do modyfikowania BCD Zastosowanie programu Konfiguracja systemu do modyfikowania BCD Zastosowanie programu BCDEDIT do modyfikacji opcji rozruchu Własne konfiguracje uruchamiania z wykorzystaniem menu opcji zaawansowanych Przydatne strategie logowania w Windows Vista Wymaganie naciśnięcia Ctrl+Alt+Del przed logowaniem Logowanie do domeny Dostęp do konta administratora Konfigurowanie automatycznego logowania dla konta Administrator Blokowanie wyłączania automatycznego logowania Rozwiązywanie problemów z uruchamianiem Windows Vista Kiedy korzystać z zaawansowanych opcji rozruchu? Co robić, gdy Windows Vista nie uruchamia się w trybie awaryjnym? Odzyskiwanie z wykorzystaniem opcji odzyskiwania systemu Rozwiązywanie problemów z rozruchem z wykorzystaniem programu Konfiguracja systemu Co można zrobić, gdy Windows Vista nadal się nie uruchamia? Tematy pokrewne Rozdział 3. Przegląd technik eksperckich dla plików i folderów Nawigacja w nowych oknach folderów Nawigacja między folderami Natychmiastowe wyszukiwanie Panel zadań Panel szczegółów

4 Spis treści Panel podglądu Panel nawigacji Dynamiczne ikony folderów Podstawowe operacje na plikach i folderach. Techniki wykorzystywane przez profesjonalistów Wybieranie plików z użyciem pól wyboru Rozwiązywanie konfliktów transferu plików Eksperckie techniki przeciągnij i upuść Wykorzystanie polecenia Wyślij do Kosz: kasowanie i przywracanie plików oraz folderów Operacje na plikach w oknach Otwórz oraz Zapisz jako Metadane i system właściwości programu Windows Explorer Przeszukiwanie komputera za pomocą usługi wyszukiwania systemu Windows Wyszukiwanie w czasie pisania wraz z wyszukiwaniem natychmiastowym Wyszukiwanie zaawansowane Zapisywanie wyszukiwań Grupowanie, tworzenie stosów i filtrowanie przy użyciu metadanych Grupowanie plików Tworzenie stosów plików Filtrowanie plików Kopiowanie w tle i transakcyjny NTFS Przywracanie poprzedniej wersji wolumenu, folderu lub pliku Dostosowywanie programu Windows Explorer Zmiana widoku Wyświetlanie większej liczby właściwości Uruchamianie Explorera w trybie pełnoekranowym Przegląd opcji widoku Przenoszenie folderów użytkowników Tematy pokrewne Rozdział 4. Korzystanie z typów plików Zastosowanie typów plików Typy plików i rozszerzenia plików Typy plików i rejestr Korzystanie z istniejących typów plików Ustawianie domyślnej akcji Tworzenie nowej akcji dla typu pliku Przykład: otwarcie wiersza polecenia w bieżącym folderze Ukrywanie rozszerzenia typu pliku Kojarzenie rozszerzenia z inną aplikacją Kojarzenie aplikacji z wieloma typami plików Tworzenie nowego typu pliku Kojarzenie dwóch lub więcej rozszerzeń z jednym typem pliku Modyfikowanie menu Nowy Dodawanie typów plików do menu Nowy Usuwanie typów plików z menu Nowy

5 Spis treści Dostosowywanie listy Otwórz za pomocą Otwieranie dokumentu w aplikacji nieskojarzonej z nim Jak działa funkcja Otwórz za pomocą? Usuwanie aplikacji z menu Otwórz za pomocą dla typu pliku Usuwanie programu z okna Otwórz za pomocą Dodawanie programu do okna Otwórz za pomocą Wyłączanie pola wyboru w oknie Otwórz za pomocą Tematy pokrewne Rozdział 5. Instalowanie i uruchamianie aplikacji Przeprowadzanie bezpiecznej instalacji Kontrola konta użytkownika i instalowanie programów Korzystanie z przedinstalacyjnej listy kontrolnej Instalowanie aplikacji Aplikacje i rejestr Ustawienia programu Ustawienia użytkownika Typy plików Ścieżki specyficzne dla aplikacji Uruchamianie aplikacji Sterowanie funkcją autoodtwarzania dla programów Uruchamianie aplikacji i skryptów podczas rozruchu Uruchamianie programu na prawach konta Administrator Tworzenie ścieżek specyficznych dla aplikacji Kontrolowanie programów autostartu za pomocą programu Windows Defender Zgodność aplikacji Sprawdzanie, czy program jest zgodny z Windows Vista Tryb zgodności Użycie warstw zgodności w skryptach Tematy pokrewne Rozdział 6. Pełniejsze wykorzystanie kont użytkowników Opis grup zabezpieczeń Kontrola konta użytkownika: sprytniejsze uprawnienia użytkownika Podnoszenie uprawnień Wirtualizacja plików i rejestru Zasady kontroli konta użytkownika Tworzenie kont użytkowników i zarządzanie nimi Obsługa okna dialogowego z danymi konta użytkownika Dodawanie nowego użytkownika Wykonywanie innych zadań na kontach użytkowników Obsługa przystawki Użytkownicy i grupy lokalne Konfiguracja zasad kont Ustawianie zasad zabezpieczeń kont Ustawianie zasad praw użytkowników Konfiguracja zasad blokady konta

6 Spis treści Operacje na kontach użytkowników i grup z poziomu wiersza polecenia Polecenie NET USER Polecenie NET LOCALGROUP Tworzenie i wymuszanie bezpiecznych haseł Tworzenie silnych haseł Opcje haseł konta użytkownika Wykorzystanie zasad haseł Windows Vista Odzyskiwanie utraconego hasła Udostępnianie plików innym użytkownikom Wykorzystanie kontroli rodzicielskiej do ograniczenia wykorzystania komputera Uaktywnianie kontroli rodzicielskiej i raportowanie aktywności Przykład: konfigurowanie kontroli rodzicielskiej dla gier Bezpieczne udostępnianie komputera Tematy pokrewne Rozdział 7. Praca z mediami cyfrowymi Konfigurowanie domyślnych ustawień autoodtwarzania Dźwięk cyfrowy w Windows Vista Sterowanie głośnością dla aplikacji Rejestrator dźwięku Urządzenia audio oraz tematy dźwiękowe Użycie programu Galeria fotografii systemu Windows Grupowanie obrazów Metadane obrazów oraz dodawanie tagów Wyszukiwanie obrazów za pomocą natychmiastowego wyszukiwania Edycja obrazu Więcej narzędzi Łatwe odtwarzanie w programie Windows Media Player Nawigowanie w bibliotece Okładka albumu a interfejs Windows Media Player Grupowanie mediów i tworzenie ich stosów Metadane obrazów oraz dodawanie tagów Natychmiastowe wyszukiwanie Synchronizowanie z urządzeniami muzycznymi Udostępnianie mediów Porady dotyczące korzystania z Windows Media Player Odtwarzanie plików mediów Ustawienie opcji odtwarzania programu Windows Media Player Kopiowanie muzyki z płyt CD Kopiowanie ścieżek na dysk zapisywalny lub urządzenie przenośne Tematy pokrewne Rozdział 8. Narzędzia systemu Windows Vista dla biznesu: kontakty, kalendarz i faksowanie Zarządzanie kontaktami Tworzenie nowego kontaktu

7 Spis treści Komunikowanie się z kontaktem Operacje na kontaktach Planowanie zadań przy użyciu kalendarza Windows Nawigacja między datami Zmiana widoku kalendarza Planowanie terminów Praca z wieloma kalendarzami Importowanie plików kalendarza Udostępnianie kalendarzy Wysyłanie i odbieranie faksów Uruchamianie programu Faksowanie i skanowanie w systemie Windows Tworzenie konta faksu Wprowadzanie informacji osobistych Wysyłanie faksu Korzystanie ze stron tytułowych faksów Odbieranie faksów Tematy pokrewne Rozdział 9. Komputery przenośne a Windows Vista Dostęp do funkcji komputerów przenośnych w Panelu sterowania Monitorowanie komputera w Centrum mobilności Zarządzanie zasilaniem notebooka Monitorowanie stanu baterii Określanie planu zasilania Tworzenie zmienionego planu zasilania Konfigurowanie przycisków zasilania notebooka Podłączanie zewnętrznego monitora Konfigurowanie ustawień prezentacji Opis technologii Windows SideShow Pełniejsze wykorzystanie komputerów typu tablet Zmiana orientacji ekranu Ustawianie opcji komputera typu Tablet Praca z panelem wprowadzania tekstu Zastosowanie szybkich ruchów pióra Ustawianie opcji wskaźnika Personalizacja rozpoznawania pisma ręcznego Użycie narzędzia Wycinanie Tematy pokrewne Część II Zaawansowane narzędzia Windows Vista Rozdział 10. Zastosowanie Panelu sterowania i zasad grupy Korzystanie z Panelu sterowania Przegląd ikon Panelu sterowania Przegląd plików Panelu sterowania Łatwiejszy dostęp do Panelu sterowania

8 Spis treści Implementowanie zasad grupy w Windows Vista Korzystanie z zasad grupy Przykład: kontrolowanie dostępu do Panelu sterowania Tematy pokrewne Rozdział 11. Poznajemy rejestr systemu Windows Vista Krótko na temat rejestru Krótka historia plików konfiguracyjnych Zastosowanie rejestru kończy chaos plików INI Przedstawienie plików rejestru Nawigacja w panelu kluczy Przegląd ustawień rejestru Poznajemy klucze główne rejestru Przedstawienie gałęzi i plików rejestru Zabezpieczanie rejestru Tworzenie kopii zapasowej rejestru Zapisywanie bieżącego stanu rejestru za pomocą funkcji Przywracanie systemu Ochrona kluczy przez ich eksport do pliku Praca z elementami rejestru Zmiana wartości pozycji rejestru Zmiana nazwy klucza lub ustawienia Tworzenie nowego klucza lub ustawienia Usuwanie klucza lub ustawienia Wyszukiwanie elementów rejestru Tematy pokrewne Rozdział 12. Programowanie z użyciem Windows Script Host WSH: interpreter dla obecnie stosowanych skryptów Skrypty i wykonywanie skryptów Bezpośrednie uruchamianie plików skryptów Zastosowanie WScript dla skryptów Windows Zastosowanie CScript dla skryptów wiersza polecenia Właściwości skryptu i pliki.wsh Programowanie obiektów Operacje na właściwościach obiektu Korzystanie z metod obiektu Przypisywanie obiektu do zmiennej Operacje na obiekcie kolekcji Programowanie obiektu WScript Wyświetlanie tekstu dla użytkownika Zatrzymywanie działania skryptu Skrypty i automatyzacja Programowanie obiektu WshShell Odwoływanie się do obiektu WshShell Wyświetlanie informacji dla użytkownika Uruchamianie aplikacji Operacje na skrótach

9 Spis treści Praca z wpisami rejestru Praca ze zmiennymi środowiskowymi Programowanie obiektu WshNetwork Odwoływanie się do obiektu WshNetwork Właściwości obiektu WshNetwork Mapowanie drukarek sieciowych Mapowanie dysków sieciowych Przykład: skrypty dla programu Internet Explorer Wyświetlanie strony 366 Nawigacja między stronami Użycie właściwości obiektu Internet Explorer Przykładowy skrypt Tematy pokrewne Część III Odkrywanie możliwości dostosowywania i optymalizacji systemu Windows Vista Rozdział 13. Dostosowywanie interfejsu systemu Windows Vista Dostosowywanie menu Start w celu łatwiejszego uruchamiania plików i dokumentów Umieszczanie większej liczby ulubionych programów w menu Start Czyszczenie listy ulubionych programów z menu Start Dostosowywanie ikony internetu i poczty Ustawienia programów domyślnych i dostępu Umieszczanie ulubionych programów w menu Start na stałe Zamiana łączy na menu Dodawanie, przenoszenie i usuwanie pozostałych ikon menu Start Dostosowanie paska zadań w celu łatwiejszego uruchamiania plików i dokumentów Wyświetlanie wbudowanego paska narzędzi paska zadań Ustawianie opcji paska narzędzi w pasku zadań Tworzenie nowych pasków narzędzi paska zadań Zwiększanie wydajności poprzez konfigurowanie opcji paska zadań Wyświetlanie zegarów dla różnych stref czasowych Kontrolowanie grupowania w pasku zadań Modyfikowanie paska zadań i menu Start przy pomocy zasad grupy Efektywne wykorzystywanie przestrzeni ekranu Tematy pokrewne Rozdział 14. Optymalizowanie wydajności Windows Vista Poprawa wydajności systemu Windows Vista Szybsze uruchamianie systemu Tryb uśpienia Funkcja SuperFetch z technologią ReadyBoost: szybsze pobieranie danych Restart Manager Monitorowanie wydajności Ranking wydajności komputera

10 Spis treści Monitorowanie wydajności przy użyciu Menedżera zadań Monitor niezawodności i wydajności Optymalizacja rozruchu systemu Skracanie lub wyłączanie procedury sprawdzania BIOS-u Skracanie czasu przeznaczonego na wybór systemu operacyjnego Wyłączanie ekranu z interfejsem GUI Aktualizowanie sterowników Automatyczne logowanie Konfigurowanie rejestru pobierania Optymalizowanie aplikacji Dodanie pamięci Instalacja szybkiego dysku twardego Optymalizacja procesu uruchamiania aplikacji Korzystanie z najnowszych sterowników Optymalizowanie systemu Windows Vista pod kątem programów Ustawianie priorytetu programu w Menedżerze zadań Optymalizacja działania dysku twardego Przegląd specyfikacji dotyczących wydajności dysku Konserwacja dysku twardego Wyłączanie kompresji i szyfrowania Wyłączanie indeksowania zawartości dysku Włączanie buforowania zapisu Konwersja partycji FAT16 i FAT32 na NTFS Wyłączanie obsługi nazw plików w wersji Wyłączanie znacznika czasu ostatniego użycia Optymalizacja pamięci wirtualnej Lokalizacja pliku stronicowania Podział pliku stronicowania Dopasowywanie rozmiaru pliku stronicowania Śledzenie rozmiaru pliku stronicowania Zmiana położenia i rozmiaru pliku stronicowania Tematy pokrewne Rozdział 15. Konserwacja systemu Windows Vista Poprawa stabilności w Windows Vista Technologia I/O Cancellation Monitor niezawodności Przywracanie usług Naprawa procesu uruchamiania komputera Identyfikowanie błędów na dysku twardym Jednostki alokacji Zapętlenia Program Check Disk w wersji graficznej Program Check Disk w wierszu polecenia Sprawdzanie wolnego miejsca na dysku Usuwanie niepotrzebnych plików Defragmentacja dysku twardego Defragmentator dysku

11 Spis treści Zmiana harmonogramu Defragmentatora dysków Defragmentacja z poziomu wiersza polecenia Tworzenie punktów przywracania Tworzenie kopii zapasowych Konfigurowanie automatycznego tworzenia kopii zapasowej Tworzenie kopii obrazu systemu Sprawdzanie aktualizacji i zabezpieczeń Witryna Windows Update Szukanie luk w systemie zabezpieczeń Dzienniki zdarzeń Konserwacja systemu Tematy pokrewne Rozdział 16. Metody diagnozowania problemów i ich naprawa Strategie diagnozowania błędów: określanie źródła problemu Czy otrzymaliśmy komunikat o błędzie? Czy w podglądzie dzienników zdarzeń pojawił się błąd lub ostrzeżenie? Czy błąd jest wyświetlany w oknie Informacje o systemie? Czy edytowano ostatnio rejestr systemu? Czy zmieniano ostatnio jakiekolwiek ustawienia systemu Windows? Czy Windows Vista spontanicznie uruchomił się ponownie? Czy zmieniano ostatnio jakiekolwiek ustawienia programów? Czy instalowano ostatnio jakiś nowy program? Czy instalowano ostatnio nowe urządzenie? Czy instalowano ostatnio sterownik niezgodny z systemem Windows Vista? Czy przeprowadzano ostatnio aktualizację za pośrednictwem witryny Windows Update? Wskazówki pomocne w rozwiązywaniu problemów Inne narzędzia diagnostyczne Diagnostyka dysku twardego Technologia Resource Exhaustion Detection Uruchamianie Narzędzia diagnostycznego pamięci Wyszukiwanie rozwiązań problemów Rozwiązywanie problemów przy użyciu zasobów internetowych Rozwiązywanie problemów Uruchamianie przy użyciu Ostatniej znanej dobrej konfiguracji Naprawa usterek przy użyciu narzędzia Przywracanie systemu Naprawa usterek przy użyciu Opcji odzyskiwania systemu Tematy pokrewne Rozdział 17. Skuteczne korzystanie z Menedżera urządzeń Wskazówki i techniki pomocne w instalowaniu urządzeń Instalowanie urządzeń typu Plug and Play Instalowanie urządzeń starszego typu Konfiguracja opcji sprawdzania podpisów sterowników Zarządzanie sprzętem za pomocą Menedżera urządzeń Dostosowywanie widoku w Menedżerze urządzeń Podgląd właściwości urządzenia

12 Spis treści Praca ze sterownikami urządzenia Deinstalacja urządzenia Dostosowywanie zasad bezpieczeństwa urządzeń Rozwiązywanie problemów z urządzeniami Rozwiązywanie problemów przy użyciu Menedżera urządzeń Rozwiązywanie problemów ze sterownikiem urządzenia Wskazówki pomocne w pobieraniu sterowników urządzenia Rozwiązywanie konfliktów zasobów Tematy pokrewne Część IV Internet w systemie Windows Vista Rozdział 18. Przeglądanie stron internetowych przy wykorzystaniu programu Internet Explorer Adresy stron internetowych Wskazówki i techniki usprawniające przeglądanie stron 507 Wykorzystanie paska adresu Tworzenie skrótu do adresu URL Praca z kartami Korzystanie z listy Historia Wyszukiwanie w sieci Dodawanie nowych mechanizmów wyszukiwania Ustawianie innych mechanizmów wyszukiwania z wykorzystaniem paska adresu Folder Ulubione: witryny do zapamiętania Dodawanie skrótów do folderu Ulubione Korzystanie ze skrótów internetowych w folderze Ulubione Porządkowanie Ulubionych Współdzielenie Ulubionych z innymi przeglądarkami Obsługa kanałów RSS Subskrypcja źródła Odczytywanie źródeł Ustawianie harmonogramu aktualizacji źródeł Dostosowywanie programu Internet Explorer Dostosowanie paska łącza do reakcji na jedno kliknięcie Sterowanie buforem podręcznym stron 529 Ustawianie opcji Internet Explorer Zmiana strony głównej Konfiguracja historii oglądanych stron Ustawianie innych opcji na zakładce Ogólne Opcje zaawansowane w programie Internet Explorer Podsumowanie Rozdział 19. Komunikacja z wykorzystaniem Poczty systemu Windows Tworzenie kont Określanie podstawowych ustawień kont

13 Spis treści Ustawianie konta domyślnego Określanie zaawansowanych ustawień konta Obsługa wiadomości przychodzących Przetwarzanie wiadomości Dostosowywanie kolumn na liście wiadomości do potrzeb użytkownika Ustawianie opcji czytania Wysyłanie wiadomości Sterowanie wiadomościami Tworzenie podpisu Tworzenie skrótu do odbiorcy Ustawianie opcji wysyłania Opcje obsługi Poczty systemu Windows Filtrowanie wiadomości przychodzących Wyszukiwanie wiadomości Proste wyszukiwanie Szukanie zaawansowane Tematy pokrewne Rozdział 20. Korzystanie z grup dyskusyjnych Podstawowe informacje o Usenet Nazwy grup dyskusyjnych Artykuły i wątki Zasady odpowiedniego zachowania się w grupach dyskusyjnych Ustawienia konta grup dyskusyjnych Grupy dyskusyjne w Poczcie systemu Windows Zapisywanie się do grupy dyskusyjnej Wypisywanie się z grup dyskusyjnych Pobieranie wiadomości Pobieranie nagłówków wiadomości Pobieranie wiadomości Praca z wiadomościami grup dyskusyjnych Odpowiadanie na wiadomości Wysyłanie nowej wiadomości Filtrowanie wiadomości grup dyskusyjnych Ocenianie postów Opcje wiadomości grup dyskusyjnych Opcje wiadomości i grup dyskusyjnych Opcje dla poszczególnych grup dyskusyjnych Tematy pokrewne Rozdział 21. Wdrażanie funkcji poufności oraz bezpieczeństwa dostępu do internetu w systemie Windows Vista Ustawienia zabezpieczeń Panelu sterowania Nowe funkcje Centrum zabezpieczeń Zapora systemu Windows: ochrona dwukierunkowa Unieszkodliwianie oprogramowania szpiegującego za pomocą programu Windows Defender Skanowanie w poszukiwaniu programów szpiegujących

14 Spis treści Ustawienia usługi Windows Defender Bezpieczne przeglądanie stron internetowych Dodawanie i usuwanie witryn w strefach Zmiana poziomu bezpieczeństwa strefy Tryb chroniony: zmniejszanie uprawnień w programie Internet Explorer Bezpieczeństwo całkowite: Internet Explorer bez dodatków Ochrona przed fałszywymi stronami Kodowanie adresów w celu zapobiegania podszywaniu się pod domeny Zarządzanie dodatkami Usuwanie historii przeglądarki Zwiększanie poufności danych w trybie online dzięki zarządzaniu plikami cookie Blokowanie wyskakujących okienek Zaawansowane opcje zabezpieczeń w programie Internet Explorer Bezpieczna praca z pocztą Ochrona przed wirusami Ochrona przed spamem w Poczcie systemu Windows Ochrona przed wyłudzaniem informacji za pośrednictwem poczty Zachowanie poufności podczas czytania wiadomości Wysyłanie i odbieranie bezpiecznych wiadomości Ustawianie konta z identyfikatorem cyfrowym Uzyskiwanie publicznego klucza innej osoby Wysyłanie bezpiecznej wiadomości Odbieranie bezpiecznej wiadomości Opcje poufności i bezpieczeństwa w Windows Media Player Ustawianie opcji bezpieczeństwa Ustawianie opcji poufności Więcej nowych opcji bezpieczeństwa Zapobieganie złośliwym usługom dzięki technologii Windows Service Hardening Unikanie przepełnień z obsługą NX Bit Ochrona przed złośliwym oprogramowaniem dzięki losowemu mechanizmowi ASLR Tematy pokrewne Część V Sieć w systemie Windows Vista Rozdział 22. Tworzenie małych sieci Tworzenie sieci równorzędnej Zmiana nazwy komputera i grupy roboczej Podłączanie do sieci bezprzewodowej Podłączanie do sieci bezprzewodowej nietransmitującej nazwy Tworzenie bezprzewodowej sieci ad hoc Ikona Sieć Wyświetlanie Centrum sieci i udostępniania Dostosowywanie sieci do wymagań użytkownika Włączanie i wyłączanie odnajdowania sieci Podgląd mapy sieci

15 Spis treści Zarządzanie sieciami bezprzewodowymi Praca z połączeniami sieciowymi Tematy pokrewne Rozdział 23. Uzyskiwanie dostępu do sieci i korzystanie z niej Poznawanie podstawowych zadań związanych z siecią Wyświetlanie komputerów i urządzeń Dodawanie komputera lub urządzenia Diagnostyka problemów z siecią Włączanie odnajdowania sieci Uzyskiwanie dostępu do zasobów sieci Uniwersalna konwencja nazewnicza Mapowanie folderu sieciowego na postać dysku lokalnego Odłączanie zmapowanego folderu sieciowego Tworzenie lokalizacji sieciowej Drukowanie za pośrednictwem sieci Udostępnianie zasobów w sieci Konfiguracja udostępniania plików i drukarek Wyłączanie Kreatora udostępniania Tworzenie kont użytkowników do celów udostępniania Udostępnianie zasobu Ukrywanie udostępnionych zasobów Praca z plikami offline i Centrum synchronizacji Uruchamianie funkcji Pliki trybu offline Udostępnianie plików w trybie offline Praca z plikami sieciowymi w trybie offline Synchronizacja plików trybu offline Rozwiązywanie konfliktów synchronizacji Regulacja wielkości przestrzeni dyskowej przeznaczonej na pliki trybu offline Współpraca przy użyciu programu Obszar spotkań w systemie Windows Rejestracja do funkcji Osoby w pobliżu Uruchamianie Obszaru spotkań w systemie Windows Dołączanie do spotkania Rozpoczynanie spotkania Zapraszanie innych do spotkania Udostępnianie materiałów informacyjnych Rozpoczynanie sesji udostępnionej Kontrolowanie sesji udostępnionej Kończenie sesji udostępnionej Tematy pokrewne Rozdział 24. Nawiązywanie zdalnych połączeń sieciowych Łączenie z pulpitem zdalnym Przygotowywanie komputera zdalnego do pracy jako komputera macierzystego Nawiązywanie połączenia z pulpitem zdalnym Rozłączanie z pulpitem zdalnym

16 Spis treści Łączenie z pulpitem zdalnym za pośrednictwem internetu Korzystanie z wirtualnych sieci prywatnych Przystosowywanie bramy sieciowej do współpracy z VPN Konfiguracja klienta VPN Nawiązywanie połączenia VPN Tematy pokrewne Część VI Dodatki A Skróty klawiaturowe w systemie Windows Vista B Korzystanie z wiersza polecenia systemu Windows Vista Uruchamianie wiersza polecenia Używanie przełączników CMD.EXE Uruchamianie poleceń Dodawanie parametrów i przełączników do polecenia Praca z wierszem polecenia Używanie długich nazw plików Szybsze przechodzenie do innych folderów Korzystanie z narzędzia DOSKEY Uruchamianie aplikacji przy użyciu wiersza polecenia Wymiana danych pomiędzy wierszem polecenia a aplikacjami systemu Windows Dostosowywanie do wymagań użytkownika okien związanych z wierszem polecenia Dostosowywanie okna wiersza polecenia Dostosowywanie innych okien związanych z wierszem polecenia C Automatyzacja systemu Windows Vista za pomocą plików wsadowych Pliki wsadowe. Wprowadzenie Tworzenie plików wsadowych Przygotowywanie folderu dla plików wsadowych Polecenia charakterystyczne dla plików wsadowych REM: najprostsze polecenie związane z plikami wsadowymi ECHO: głos pliku wsadowego Polecenie PAUSE Stosowanie parametrów w celu uzyskania większej elastyczności plików wsadowych Udoskonalanie narzędzi wiersza polecenia SHIFT: odmienne podejście do parametrów Tworzenie pętli za pomocą polecenia FOR Tworzenie pętli podstawowe informacje Składnia polecenia FOR Przykład prostego pliku wsadowego Różne zbiory dla różnych potrzeb Stosowanie opóźnionego rozwijania zmiennych środowiskowych

17 Spis treści GOTO: wskazywanie drogi plikom wsadowym IF: spraw, by plik wsadowy podejmował decyzje Testowanie parametrów za pomocą polecenia IF Stwierdzanie braku parametrów Powrót do polecenia SHIFT Stosowanie polecenia IF w celu sprawdzenia, czy plik istnieje Odczytywanie kodu błędów poleceń Przeadresowanie w systemie Windows Vista Przeadresowanie danych wyjściowych polecenia Przeadresowanie danych wejściowych Potokowanie poleceń Skorowidz

18 Rozdział 6. Pełniejsze wykorzystanie kont użytkowników 6

19 Część I Codzienna praca z Windows Vista Jeśli Czytelnik współdzieli komputer domowy lub firmowy z innymi użytkownikami, to najprawdopodobniej spotkał się z bezsprzeczną cechą ludzkiej psychologii: każdy człowiek jest indywidualistą z własnymi upodobaniami! Jedna osoba woli czarno-fioletowy schemat Windows, inna uwielbia irytującą tapetę Zgoda, kolejna ma na pulpicie mrowie skrótów i oczywiście każdy korzysta z innego zestawu aplikacji. W jaki sposób można obsłużyć te wszystkie różnice i zapobiec kłótniom między użytkownikami? Jest to łatwiejsze, niż się wydaje. Windows Vista pozwala skonfigurować osobne konto użytkownika dla każdej osoby korzystającej z komputera. Konto użytkownika posiada nazwę (i opcjonalne hasło), w sposób jednoznaczny identyfikuje osobę w systemie, pozwala sterować uprawnieniami użytkownika, to znaczy możliwością dostępu do zasobów oraz możliwością uruchomienia zadań systemowych (prawa). Komputery niezależne oraz pracujące w grupie korzystają z konta użytkownika lokalnego, które jest przechowywane na komputerze, natomiast komputery pracujące w domenie korzystają z globalnych kont użytkowników, które są przechowywane na kontrolerze domeny. W tym rozdziale zapoznamy się z lokalnymi kontami użytkowników. Opis grup zabezpieczeń Zabezpieczenia kont użytkowników Windows Vista są obsługiwane w większości (i w najłatwiejszy sposób) przez przypisanie każdego z użytkowników do określonej grupy zabezpieczeń. Na przykład wbudowane konto Administrator oraz konta użytkowników utworzone w czasie instalacji Windows Vista wchodzą w skład grupy Administratorzy. Każda grupa zabezpieczeń ma zdefiniowany zbiór praw i uprawnień, a każdy użytkownik dodany do tej grupy ma automatycznie nadane prawa i uprawnienia grupy. Istnieją dwie główne grupy zabezpieczeń: Administratorzy członkowie tej grupy mają pełną kontrolę nad komputerem, co oznacza, że mogą korzystać z wszystkich folderów i plików, instalować i odinstalowywać oprogramowanie (w tym starsze) oraz urządzenia, tworzyć, modyfikować oraz usuwać konta użytkowników, instalować aktualizacje Windows, pakiety serwisowe oraz poprawki, korzystać z trybu awaryjnego, naprawiać Windows, przejmować obiekty na własność i tak dalej. Użytkownicy członkowie tej grupy (nazywani również użytkownikami standardowymi) mogą korzystać z plików tylko we własnych folderach oraz w folderach udostępnionych komputera, zmieniać hasło swojego konta oraz uruchamiać i instalować programy niewymagające uprawnień administratora. Oprócz tych grup w Windows Vista jest zdefiniowanych 11 innych, które są jednak rzadziej wykorzystywane. Warto wiedzieć, że uprawnienia przypisane tym grupom są automatycznie nadawane członkom grupy Administratorzy. Oznacza to, że jeżeli mamy konto administratora, nie ma potrzeby być członkiem żadnej innej grupy, aby uzyskać dodatkowe prawa potrzebne do wykonania konkretnego zadania. Poniżej przedstawiona jest lista pozostałych grup: Operatorzy kopii zapasowych członkowie tej grupy mogą korzystać z programu Kopia zapasowa i korzystać z niego, aby kopiować i przywracać foldery i pliki, niezależnie od uprawnień kopiowanych obiektów. Operatorzy kryptograficzni członkowie tej grupy mogą wykonywać zadania kryptograficzne. 176

20 Rozdział 6. Pełniejsze wykorzystanie kont użytkowników Użytkownicy DCOM członkowie tej grupy mogą uruchamiać obiekty Distributed COM (DCOM), uaktywniać je i korzystać z nich. Goście członkowie tej grupy mają takie same uprawnienia jak członkowie grupy Użytkownicy. Wyjątkiem jest domyślne konto Gość, dla którego nie można zmieniać hasła. IIS_IUSRS członkowie tej grupy mogą pracować ze zdalnym serwerem Internet Information Server. Operatorzy konfiguracji sieci członkowie tej grupy mają podzbiór uprawnień administracyjnych, które pozwalają im instalować i konfigurować funkcje sieciowe. Użytkownicy dzienników wydajności członkowie tej grupy mogą korzystać z przystawki Konsola diagnostyki wydajności Windows w celu monitorowania liczników wydajności, dzienników i alertów, zarówno lokalnie, jak i zdalnie. Użytkownicy monitora wydajności członkowie tej grupy mogą korzystać z przystawki Konsola diagnostyki wydajności Windows w celu monitorowania tylko liczników wydajności, zarówno lokalnie, jak i zdalnie. Użytkownicy zaawansowani członkowie tej grupy (nazywani również użytkownikami standardowymi) posiadają podzbiór uprawnień administracyjnych. Użytkownicy zaawansowani nie mogą tworzyć kopii zapasowych ani ich przywracać, zastępować plików systemowych oraz instalować ani usuwać sterowników urządzeń. Użytkownicy zaawansowani nie mogą ponadto instalować aplikacji, które wymagają, aby użytkownik był członkiem grupy Administratorzy. Użytkownicy pulpitu zdalnego członkowie tej grupy mogą logować się na komputerze ze zdalnej lokalizacji za pomocą pulpitu zdalnego. Replikator użytkownicy obsługujący replikację plików pomiędzy domenami. Każdy użytkownik ma również przydzielony profil użytkownika, który zawiera wszystkie pliki i foldery użytkownika, jak również ustawienia użytkownika w Windows. Foldery i pliki są zapisane w folderze \%SystemDrive%\Users\użytkownik, gdzie użytkownik to nazwa użytkownika; ścieżka tego folderu dla bieżącego użytkownika jest dostępna w zmiennej %UserProfile%. W lokalizacji tej zapisanych jest kilka podfolderów, które przechowują foldery dokumentów użytkownika (Dokumenty, Obrazy, Muzyka itd.), ikony oraz foldery pulpitu (Pulpit), folder zakładek Internet Explorer (Ulubione), kontakty (Kontakty), zapisane wyszukiwania (Wyszukiwania) i tak dalej. Istnieje również kilka folderów użytkownika w ukrytym folderze %UserProfile%\AppData, który zawiera dane aplikacji użytkownika. Niektóre znajdują się w folderze %UserProfile%\AppData\Local, natomiast pozostałe w %UserProfile%\AppData\Roaming (prawdopodobnie dlatego, że są one używane w profilach mobilnych sieciowym profilu użytkownika pozwalającym zalogować się na dowolnym komputerze i korzystać z własnych danych). W tabeli 6.1 zamieszczono kilka ważnych podfolderów danych aplikacji. 177

Spis treści. Wstęp... 21 Kto powinien przeczytać tę książkę?... 22 Jak jest zorganizowana ta książka?... 23

Spis treści. Wstęp... 21 Kto powinien przeczytać tę książkę?... 22 Jak jest zorganizowana ta książka?... 23 Spis treści Wstęp... 21 Kto powinien przeczytać tę książkę?... 22 Jak jest zorganizowana ta książka?... 23 Część I Codzienna praca z Windows Vista... 23 Część II Zaawansowane narzędzia Windows Vista...

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Windows 8.1 Krok po kroku

Windows 8.1 Krok po kroku Ciprian Adrian Rusen Joli Ballew Windows 8.1 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2014 Spis treści Wprowadzenie do systemu Windows 8.1............................. xi O autorach...........................................................xvii

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Rozdział 4. Multimedia

Rozdział 4. Multimedia Rozdział 4. Multimedia Ćwiczenia zawarte w tym rozdziale pozwolą na wykorzystanie ogromnych moŝliwości multimedialnych systemu Windows XP. Większość narzędzi multimedialnych w Windows XP pochodzi z systemu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

MSConfig, System ConfigurationUtility

MSConfig, System ConfigurationUtility MSConfig MSConfig, System ConfigurationUtility program narzędziowy zawarty w systemach operacyjnych rodziny Microsoft Windows z wyjątkiem Windows 2000 (użytkownicy tego systemu mogą ten program załadować

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Instrukcja obsługi programu. BlazeVideo HDTV Player v6

Instrukcja obsługi programu. BlazeVideo HDTV Player v6 Instrukcja obsługi programu BlazeVideo HDTV Player v6 Spis treści 1. Opis programu...3 1.1 Wprowadzenie...3 1.2 Funkcje programu...3 1.3 Wymagania sprzętowe...4 2. Wygląd interfejsu...4 3. Obsługa programu...6

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

HELIOS pomoc społeczna

HELIOS pomoc społeczna Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku

Platforma szkoleniowa krok po kroku Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233

Bardziej szczegółowo

Lokalne konta użytkowników

Lokalne konta użytkowników Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

POLSKI. Macro Key Manager Podręcznik użytkownika

POLSKI. Macro Key Manager Podręcznik użytkownika POLSKI Macro Key Manager Podręcznik użytkownika Wprowadzenie Macro Key Manager to specjalna aplikacja oprogramowania tabletu. Korzystając z oprogramowania Macro Key Manager, można konfigurować funkcje

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

47 najlepszych porad internetowych. 47 najlepszych porad internetowych

47 najlepszych porad internetowych. 47 najlepszych porad internetowych 47 najlepszych porad internetowych 47 najlepszych porad internetowych Bez wątpienia przeglądarka internetowa to najczęściej używana aplikacja niektórzy korzystają z niej nawet po kilka godzin dziennie.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo