Skrócony spis treści. Tom 1 Wstęp xxi. Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows Bezpieczeństwo w systemie Windows 7...

Wielkość: px
Rozpocząć pokaz od strony:

Download "Skrócony spis treści. Tom 1 Wstęp xxi. Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows 7...3 2 Bezpieczeństwo w systemie Windows 7..."

Transkrypt

1 Skrócony spis treści Tom 1 Wstęp xxi Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows Bezpieczeństwo w systemie Windows Część II Wdrażanie 3 Platforma wdrożeniowa Planowanie wdrożenia Testowanie zgodności aplikacji Przygotowywanie obrazów dysków Migrowanie danych stanu użytkowników Rozpowszechnianie aplikacji Przygotowywanie środowiska Windows PE Konfigurowanie Windows Deployment Services Korzystanie z mechanizmu Volume Activation Wdrażanie przy użyciu Microsoft Deployment Toolkit Część III Zarządzanie komputerami biurkowymi 13 Przegląd narzędzi zarządzania Zarządzanie środowiskiem pulpitu Zarządzanie użytkownikami i ich danymi Zarządzanie dyskami i systemami plików Zarządzanie urządzeniami i usługami Zarządzanie drukarkami Zarządzanie wyszukiwaniem Zarządzanie przeglądarką Windows Internet Explorer iii

2 Tom 2 Część IV Konserwacja komputerów biurkowych 21 Utrzymywanie kondycji systemu Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej Zarządzanie aktualizacjami oprogramowania Zarządzanie ochroną klienta Część V Sieć 25 Konfigurowanie sieci Konfigurowanie Zapory systemu Windows oraz IPsec Łączenie się ze zdalnymi użytkownikami i sieciami Wdrażanie IPv Część VI Rozwiązywanie problemów 29 Konfigurowanie rozruchu i rozwiązywanie problemów z uruchamianiem Rozwiązywanie problemów dotyczących sprzętu, sterowników i dysków Rozwiązywanie problemów sieciowych Błędy stopu Część VII Dodatki A Ułatwienia dostępu w systemie Windows B Słownik Indeks iv

3 Spis treści tomu 1 Wstęp... xix Przegląd zawartości książki... xix Konwencje...xx Pomoce dla Czytelnika...xx Ramki...xx Przykłady wiersza polecenia... xxi Na dołączonym nośniku.... xxi Korzystanie z Windows 7 Resource Kit PowerShell Pack... xxii Korzystanie z przykładowych skryptów Windows PowerShell.... xxiii Zastrzeżenie dotyczące zawartości płyty CD Windows PowerShell.... xxv Zasady wsparcia dla pakietu Resource Kit.... xxvi Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows Usprawnienia w Windows 7 według rozdziałów...3 Interakcje z użytkownikiem...5 Wydajność Mobilność Niezawodność i możliwości wsparcia Rozwiązywanie problemów Wdrażanie Wydania Windows Windows 7 Starter Windows 7 Home Basic Windows 7 Home Premium Windows 7 Professional Windows 7 Enterprise Windows 7 Ultimate Wybieranie oprogramowania i sprzętu Windows 7 Software Logo Wymagania sprzętowe Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Bezpieczeństwo w systemie Windows Odpowiedź na konkretne obawy związane z bezpieczeństwem Prośby o pomoc związane ze szkodliwym oprogramowaniem Kradzież danych Funkcje zabezpieczeń wprowadzone wcześniej w systemie Windows Vista Windows Defender Zapora systemu Windows v

4 Encrypting File System Usprawnienia Menedżera poświadczeń Usprawnienia zabezpieczeń architektonicznych i wewnętrznych Nowe i poprawione funkcje zabezpieczeń Windows BitLocker i BitLocker To Go AppLocker Wiele aktywnych profili zapory Kontrola konta użytkownika Funkcje zabezpieczeń programu Internet Explorer Usprawnienia inspekcji Bezpieczne odłączanie w puli jądra Windows Biometric Framework Karty inteligentne Konta usług Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Część II Wdrażanie 3 Platforma wdrożeniowa Wprowadzenie do narzędzi Terminologia wdrażania Windows Składniki platformy Windows Imaging Pliki odpowiedzi Windows SIM Windows Setup Sysprep Windows PE Narzędzie Deployment Image Servicing and Management Inne narzędzia Usługi Windows Deployment Services ImageX Scenariusze wdrożeń Aktualizacja komputera Nowy komputer Odświeżenie komputera Wymiana komputera Zrozumienie programu instalacyjnego Faza instalacji wstępnej Faza konfiguracji online Faza Windows Welcome Podstawowy proces wdrożeniowy Proces Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku vi

5 4 Planowanie wdrożenia Korzystanie z Microsoft Deployment Toolkit Dokumentacja Platforma rozwiązań Planowanie wdrożeń na dużą skalę Wizja Planowanie projektu Budowanie Stabilizacja Wdrażanie Planowanie wdrożenia na małą skalę Zakres i cele Bieżące środowisko Plan konfiguracji Testowanie i pilotaż Przeprowadzanie wdrożenia Wymagania systemu Windows Wymagania sprzętowe Ścieżki aktualizacji Przygotowanie do wdrożenia Zarządzanie aplikacjami Inżynieria obrazów Wdrażanie Naprawianie infrastruktury Gotowość operacyjna Zabezpieczenia Migracja Instalowanie Microsoft Deployment Toolkit Uruchamianie narzędzia Deployment Workbench Aktualizowanie składników pakietu Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Testowanie zgodności aplikacji Zrozumienie zgodności Co oznacza zgodność Dlaczego aplikacje przestają działać Wybieranie najlepszego narzędzia Asystent zgodności programów Narzędzie do rozwiązywania problemów ze zgodnością programów Application Compatibility Toolkit Tryb Windows XP Wirtualizacja aplikacji Zrozumienie pakietu ACT Wspierane topologie Funkcje oceniające zgodność Planowanie użycia ACT Ukierunkowanie wdrożenia Wybór metody wdrożeniowej Wybór lokalizacji pliku dziennika vii

6 Przygotowanie do użycia ACT Udostępnianie foldera przetwarzania dziennika Przygotowywanie obsługi Microsoft Compatibility Exchange Instalowanie ACT Konfigurowanie ACM Zbieranie danych na temat zgodności Analizowanie danych na temat zgodności Tworzenie i nadawanie kategorii Określanie priorytetów danych dotyczących zgodności Ocenianie zgodności aplikacji Ustawianie statusu wdrożenia Zarządzanie problemami ze zgodnością Filtrowanie danych na temat zgodności Synchronizowanie z usługą Compatibility Exchange Service Racjonalizowanie zestawu aplikacji Identyfikowanie brakujących aplikacji Wybieranie określonych wersji aplikacji Testowanie i rozwiązywanie problemów Budowanie laboratorium testowego Modelowanie środowiska produkcyjnego Korzystanie z narzędzia Standard User Analyzer Korzystanie z narzędzia Compatibility Administrator Wdrażanie pakietów rozwiązujących problemy z aplikacjami Podsumowanie Dodatkowe zasoby Przygotowywanie obrazów dysków Zaczynamy Wstępnie wymagane umiejętności Wymagania dotyczące laboratorium Przechwytywanie obrazów przy użyciu Microsoft Deployment Toolkit Tworzenie i konfigurowanie udziału wdrożeniowego Dodawanie systemów operacyjnych Dodawanie aplikacji Dodawanie pakietów Dodawanie sterowników Tworzenie sekwencji zadań Edytowanie sekwencji zadań Konfigurowanie właściwości grup i zadań Konfigurowanie karty Options Aktualizowanie udziału wdrożeniowego Przechwytywanie obrazu dyskowego na potrzeby instalacji z niewielkim udziałem obsługi Ręczne przygotowywanie obrazów Dostosowywanie pakietu Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Migrowanie danych stanu użytkowników Ocena technologii migracji viii

7 Łatwy transfer w systemie Windows Narzędzie User State Migration Tool Microsoft IntelliMirror Korzystanie z Łatwego transferu w systemie Windows Odświeżanie komputera Zamiana komputera Planowanie migracji stanu użytkowników przy użyciu USMT Wybieranie ekspertów dziedzinowych Identyfikowanie danych o stanie użytkowników Ustalanie priorytetów zadań migracji Wybieranie lokalizacji do przechowywania danych Automatyzowanie narzędzia USMT Testowanie migracji stanu użytkowników Instalowanie USMT Udział sieciowy Nośnik Windows PE Microsoft Deployment Toolkit Configuration Manager Zrozumienie składników USMT Scanstate.exe Loadstate.exe Pliki migracyjne Przygotowywanie plików migracyjnych Dostosowywanie USMT Składnia plików sterujących migracją Wdrażanie plików migracyjnych Korzystanie z USMT w Microsoft Deployment Toolkit Określanie lokalizacji magazynów danych Dodawanie niestandardowych plików migracyjnych Podsumowanie Dodatkowe zasoby Rozpowszechnianie aplikacji Przygotowywanie laboratorium Planowanie wdrożenia Priorytety Kategorie Metody instalacji Eksperci dziedzinowi Konfiguracje Wybieranie strategii wdrażania Grube obrazy Cienkie obrazy Obrazy hybrydowe Automatyzowanie instalacji Instalator systemu Windows (Windows Installer) InstallShield Starsze wersje InstallShield Starsze wersje InstallShield PackageForTheWeb Starsze wersje Wise Installation System ix

8 Windows Script Host Przepakowywanie starszych aplikacji Proces przepakowywania Narzędzia przepakowujące Wstawianie do obrazu dyskowego Dodawanie aplikacji Tworzenie zależności Instalowanie aplikacji Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Przygotowywanie środowiska Windows PE Badanie środowiska Windows PE Możliwości Ograniczenia Nowe funkcje środowiska Windows PE Przygotowywanie środowiska Instalowanie pakietu Windows AIK Konfigurowanie środowiska budowania Usuwanie środowiska budowania Praca z Windows PE Montowanie środowiska Windows PE Dodawanie pakietów Kopiowanie aplikacji Dodawanie sterowników urządzeń Instalowanie aktualizacji Zatwierdzanie zmian Tworzenie nośnika rozruchowego Dostosowywanie Windows PE Automatyzowanie Windows PE Automatyzacja przy pomocy Unattend.xml Dodawanie obrazów do usług Windows Deployment Services Korzystanie z Windows PE w Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Konfigurowanie Windows Deployment Services Wprowadzenie do usług Windows Deployment Services Architektura usług Tryby działania Planowanie usług Windows Deployment Services Wybór wersji usług Windows Deployment Services Wymagania serwerowe Wymagania dla komputerów klienckich Wymagania DHCP Wymagania routingu Wymagania wydajnościowe Instalowanie usług Windows Deployment Services x

9 Windows Server Windows Server 2008 R Konfigurowanie usług Windows Deployment Services Przygotowywanie wykrywanych obrazów Importowanie obrazów Importowanie obrazów rozruchowych Importowanie obrazów instalacyjnych Wdrażanie pakietów sterowników Wdrażanie pakietów sterowników na klientach Zarządzanie grupami i pakietami sterowników Dodawanie pakietów sterowników do obrazów rozruchowych Zarządzanie zabezpieczeniami obrazów Wstępne przygotowywanie komputerów klienckich Konfigurowanie zatwierdzania przez administratora Instalowanie systemu Windows Przechwytywanie niestandardowych obrazów Tworzenie transmisji multiemisyjnych Wstępne wymagania dla multiemisji Typy transmisji Przeprowadzanie wdrażania multiemisyjnego Korzystanie z Windows Deployment Services w Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Korzystanie z mechanizmu Volume Activation Wstęp Opcje aktywacji Detal Oryginalny producent sprzętu (OEM) Volume Licensing Key Management Service Minimalne wymagania dla komputerów Jak działa KMS Planowanie wdrożenia KMS Multiple Activation Key Volume Activation Management Tool Architektura MAK Scenariusze Volume Activation Sieć główna Sieci izolowane Pojedyncze komputery odłączone od sieci Laboratoria testowe/projektowe Co się stanie, jeśli systemy nie będą aktywowane? Okres karencji Wygaśnięcie okresu karencji Klucze produktu Podsumowanie Dodatkowe zasoby xi

10 Powiązane informacje Na dołączonym nośniku Wdrażanie przy użyciu Microsoft Deployment Toolkit Wprowadzenie do MDT Scenariusze wdrożeń Dostęp do zasobów Instalacji z niewielkim udziałem obsługi przy użyciu MDT Replikowanie udziału wdrożeniowego Przygotowywanie usług Windows Deployment Services Konfigurowanie zasobów Konfigurowanie pliku CustomSettings.ini Automatyzowanie procesu instalacji z niewielkim udziałem obsługi Przeprowadzanie wdrożeń instalacji z niewielkim udziałem obsługi Dostosowywanie pakietu MDT Konfigurowanie wielu komputerów Konfigurowanie pojedynczych komputerów Dostosowywanie pliku CustomSettings.ini Dostosowywanie pliku BootStrap.ini Korzystanie z bazy danych pakietu MDT Podsumowanie Dodatkowe zasoby Część III Zarządzanie komputerami biurkowymi 13 Przegląd narzędzi zarządzania Narzędzia dołączone do systemu Zasady grupy Windows Management Instrumentation Windows PowerShell Zdalne zarządzanie systemem Windows Narzędzia wiersza polecenia Pulpit zdalny Narzędzia, które można pobrać Microsoft Network Monitor Microsoft Baseline Security Analyzer Microsoft IPsec Diagnostic Tool Windows NT Backup-Restore Utility Windows Sysinternals Suite System Windows 7 Enterprise i oprogramowanie Microsoft Desktop Optimization Pack 395 Microsoft Application Virtualization Advanced Group Policy Management Asset Inventory Service Zestaw narzędziowy DaRT Microsoft Enterprise Desktop Virtualization Microsoft System Center Desktop Error Monitoring Microsoft System Center System Center Configuration Manager System Center Operations Manager System Center Data Protection Manager xii

11 System Center Virtual Machine Manager System Center Essentials Wprowadzenie do skryptów powłoki Windows PowerShell Używanie poleceń cmdlet programu Windows PowerShell Używanie przetwarzania potokowego do odczytu plików tekstowych Dodatkowe metody przetwarzania potokowego Działanie poleceń Cmdlet Podstawy tworzenia skryptów Używanie instrukcji while Używanie instrukcji do while Używanie instrukcji do until Instrukcja for Instrukcja if Instrukcja switch Działanie modułów Dołączanie funkcji Dodawanie funkcji Pomoc Lokalizowanie i ładowanie modułów Instalowanie modułów Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie środowiskiem pulpitu Działanie zasad grupy w systemie Windows Zasady grupy przed systemem Windows Vista Zasady grupy w systemie Windows Vista i Windows Server Nowe funkcje zasad grupy w systemie Windows 7 i Windows Server 2008 R Ustawienia zasad grupy w systemie Windows Działanie plików szablonów ADMX Działanie wielu lokalnych zasad grupy Zarządzanie zasadami grupy Konfigurowanie magazynu centralnego Dodawanie szablonów ADMX do magazynu Tworzenie i zarządzanie obiektami GPO Edytowanie obiektów GPO Zarządzanie obiektami MLGPO Migracja szablonów ADM do formatu ADMX Konfigurowanie przetwarzania zasad grupy Stosowanie narzędzia AGMP (Advanced Group Policy Management) Rozwiązywanie problemów dotyczących zasad grupy Korzystanie z programu Podgląd zdarzeń Włączanie rejestrowania debugowania Stosowanie narzędzia Group Policy Log View Stosowanie narzędzia GPResult Podsumowanie Dodatkowe zasoby Informacje powiązane Na dołączonym nośniku xiii

12 15 Zarządzanie użytkownikami i ich danymi Działanie profili użytkowników w systemie Windows Typy profili użytkownika Obszar nazw profili użytkowników Działanie bibliotek Korzystanie z bibliotek Zarządzanie bibliotekami Implementowanie roamingu w korporacji Działanie profili użytkowników mobilnych i funkcji Przekierowanie folderu Implementowanie funkcji Przekierowanie folderu Implementowanie profili użytkownika mobilnego Praca z plikami trybu offline Usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows Vista Dodatkowe usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows Działanie synchronizacji funkcji Pliki trybu offline Zarządzanie funkcją Pliki trybu offline Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie dyskami i systemami plików Partycjonowanie dysku Wybór pomiędzy rekordem MBR a tablicą GPT Konwersja dysków MBR na dyski GPT Partycje GPT Wybór dysku podstawowego lub dynamicznego Korzystanie z woluminów Tworzenie woluminu prostego Tworzenie woluminu łączonego Tworzenie woluminu rozłożonego Zmiana rozmiaru woluminu Usuwanie woluminu Tworzenie i używanie wirtualnych dysków twardych Fragmentacja systemu plików Tworzenie kopii zapasowej i przywracanie danych Działanie kopii zapasowej plików Struktura kopii zapasowej plików i folderów Działanie kopii zapasowych Obraz systemu Uruchamianie kopii zapasowej Obraz systemu z wiersza polecenia Metoda przywracania kopii zapasowej Obraz systemu Struktura kopii zapasowej obrazu systemu Najlepsze rozwiązania dotyczące tworzenia kopii zapasowych komputerów Zarządzanie kopiami zapasowymi za pomocą ustawień zasad grupy Poprzednie wersje i kopie w tle Funkcja Windows ReadyBoost Szyfrowanie dysku za pomocą funkcji BitLocker W jaki sposób funkcja BitLocker szyfruje dane Ochrona danych za pomocą funkcji BitLocker xiv

13 Funkcja BitLocker To Go Etapy działania funkcji BitLocker Wymagania ochrony woluminu systemowego za pomocą funkcji BitLocker Jak włączyć funkcję BitLocker na woluminie systemowym dla komputerów bez modułu TPM Jak włączyć szyfrowanie funkcją BitLocker na woluminach systemowych Jak włączyć szyfrowanie funkcją BitLocker na woluminach danych Jak zarządzać kluczami funkcji BitLocker na komputerze lokalnym Jak zarządzać funkcją BitLocker w wierszu polecenia Jak odzyskać dane chronione przez funkcję BitLocker Jak wyłączyć lub usunąć szyfrowanie dysku funkcją BitLocker Jak trwale usunąć dysk BitLocker Jak przygotować usługę AD DS pod kątem funkcji BitLocker Jak konfigurować agenta odzyskiwania danych Zarządzanie funkcją BitLocker za pomocą zasad grupy Koszt funkcji BitLocker System EFS (Encrypting File System) Eksportowanie certyfikatów osobistych Importowanie certyfikatów osobistych Przydzielanie dostępu użytkownikom do zaszyfrowanego pliku Łącza symboliczne Tworzenie łączy symbolicznych Tworzenie względnych i bezwzględnych łączy symbolicznych Tworzenie łączy symbolicznych z folderami udostępnionymi Stosowanie łączy stałych Przydziały dysku Konfigurowanie przydziałów dysku na pojedynczym komputerze Konfigurowanie przydziałów dysku z wiersza polecenia Konfigurowanie przydziałów dysku za pomocą ustawień zasad grupy Narzędzia dyskowe Disk Usage EFSDump SDelete Streams Sync MoveFile i PendMoves Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie urządzeniami i usługami Instalacja i zarządzanie urządzeniami Usprawnienia w systemie Windows 7 dotyczące obsługi urządzeń Instalacja urządzeń Instalowanie i używanie urządzeń Zarządzanie instalacją urządzeń za pomocą zasad grupy Rozwiązywanie problemów instalacji urządzeń Zarządzanie energią zasilania Usprawnienia zarządzania energią w systemie Windows xv

14 Konfigurowanie ustawień zarządzania energią Działanie usług Usprawnienia usług w systemie Windows Zarządzanie usługami Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie drukarkami Usprawnienia drukowania w systemie Windows Usprawnienia drukowania wprowadzone poprzednio w systemie Windows Vista Dodatkowe usprawnienia drukowania w systemie Windows Działanie drukowania w systemie Windows XPS Działanie podsystemu drukowania w systemie Windows Działanie izolowania sterownika drukarki Działanie konsoli Zarządzanie drukowaniem Usprawnienia konsoli Zarządzanie drukowaniem wprowadzone w systemie Windows Konsola Zarządzanie drukowaniem Dodawanie i usuwanie serwerów wydruku Konfigurowanie zabezpieczeń domyślnych dla serwerów wydruku Dodawanie drukarek za pomocą programu Kreator instalacji drukarki sieciowej Tworzenie i używanie filtrów drukarek Tworzenie i używanie filtrów sterowników Zarządzanie drukarkami przy użyciu konsoli Zarządzanie drukowaniem Konfigurowanie właściwości drukarek Publikowanie drukarek w usłudze AD DS Zarządzanie sterownikami drukarek Konfigurowanie trybu izolowania sterownika drukarki Eksportowanie i importowanie konfiguracji serwera wydruku Wykonywanie operacji grupowych za pomocą konsoli Zarządzanie drukowaniem. 797 Zarządzanie drukarkami po stronie klienta Instalowanie drukarek za pomocą Kreatora dodawania drukarki Wyszukiwanie drukarek Instalowanie drukarek za pomocą funkcji Wskaż i drukuj Używanie folderu Urządzenia i drukarki Korzystanie z drukowania z rozpoznawaniem lokalizacji Używanie języka Color Management CPL Zarządzanie obsługą drukarek po stronie klienta za pomocą zasad grupy Konfigurowanie Kreatora dodawania drukarki Wyłączenie wykonywania drukarki po stronie klienta Konfigurowanie ograniczeń pakietowej funkcji wskazywania i drukowania Rozszerzanie działania funkcji Wskaż i drukuj za pomocą usługi Windows Update. 811 Instalowanie drukarek za pomocą zasad grupy Przygotowanie instalacji drukarek Instalowanie połączenia z drukarką Ograniczenia instalowania drukarek za pomocą zasad grupy Przypisywanie drukarek w oparciu o lokalizację xvi

15 Migracja serwerów wydruku Migracja serwerów wydruku za pomocą konsoli Zarządzanie drukowaniem Migracja serwerów wydruku za pomocą narzędzia PrintBRM Monitorowanie i rozwiązywanie problemów dotyczących drukarek Konfigurowanie powiadomień Konfigurowanie powiadomień serwera wydruku Konfigurowanie akcji skryptów Konfigurowanie szczegółowego rejestrowania zdarzeń Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym dysku CD Zarządzanie wyszukiwaniem Usprawnienia wyszukiwania i indeksowania Wyszukiwanie w systemie Windows XP Wyszukiwanie w systemie Windows Vista Wyszukiwanie w systemie Windows Wersje usługi Windows Search Działanie usługi Windows Search Terminologia mechanizmu wyszukiwania Procesy mechanizmu usługi Windows Search Włączanie usługi indeksowania Architektura mechanizmu usługi Windows Search Działanie wykazu Działanie procesu indeksowania Działanie wyszukiwania zdalnego Zarządzanie indeksowaniem Konfigurowanie indeksu Konfigurowanie indeksowania plików trybu offline Konfigurowanie indeksowania plików zaszyfrowanych Konfigurowanie indeksowania podobnych słów Konfigurowanie indeksowania tekstu w dokumentach obrazu formatu TIFF Inne ustawienia zasad indeksu Używanie funkcji wyszukiwania Konfigurowanie wyszukiwania za pomocą opcji folderów Korzystanie z funkcji wyszukiwania w menu Start Biblioteki wyszukiwania Korzystanie z wyszukiwania federacyjnego Rozwiązywanie problemów funkcji wyszukiwania i indeksowania Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie przeglądarką Windows Internet Explorer Usprawnienia przeglądarki Internet Explorer Przeglądanie w trybie InPrivate Filtrowanie w trybie InPrivate Widok zgodności xvii

16 xviii Filtr SmartScreen Wyróżnianie domen Izolacja kart Akceleratory Usprawnienia wprowadzone poprzednio w przeglądarce Internet Explorer Zmiany interfejsu użytkownika Przeglądanie na kartach Pasek wyszukiwania Źródła RSS Ulepszona obsługa standardów Rozszerzone ustawienia zasad grupy Obrona przeciw złośliwym programom Ochrona przed kradzieżą danych Strefy zabezpieczeń Zarządzanie przeglądarką Internet Explorer za pomocą zasad grupy Ustawienia zasad grupy dotyczące programu Internet Explorer 7 i Internet Explorer 8926 Nowe ustawienia zasad dla programu Internet Explorer Używanie zestawu narzędziowego IEAK (Internet Explorer Administration Kit) Rozwiązywanie problemów dotyczących programu Internet Explorer Program Internet Explorer nie uruchamia się Dodatek nie funkcjonuje prawidłowo Niektóre strony sieci Web nie są wyświetlane prawidłowo Zapobieganie instalowaniu niepożądanych pasków narzędzi Zmiana strony głównej i innych ustawień Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku

17 Spis treści tomu 2 Część IV Konserwacja komputerów biurkowych 21 Utrzymywanie kondycji systemu...3 Monitorowanie wydajności...3 Udoskonalenia procesu monitorowania wydajności wprowadzone w systemie Windows Korzystanie z przystawki Monitor wydajności Monitor zasobów Zakładka Przegląd Zakładka Procesor CPU Zakładka Pamięć Zakładka Dysk Zakładka Sieć Monitor niezawodności Sposób działania monitora niezawodności Pakiet narzędziowy Windows Performance Tools Monitorowanie zdarzeń Omówienie architektury zdarzeń systemu Windows Kanały Udoskonalenia w monitorowaniu zdarzeń, wprowadzone w systemie Windows Korzystanie z przystawki Podgląd zdarzeń Monitorowanie zdarzeń przy użyciu programu narzędziowego wiersza polecenia Wevtutil Monitorowanie zdarzeń przy użyciu programu Windows PowerShell Używanie Harmonogramu zadań Ulepszenia usługi Harmonogram zadań, wprowadzone w systemie Windows Omówienie zadań Omówienie architektury usługi Harmonogram zadań Omówienie zabezpieczeń usługi Harmonogram zadań Omówienie trybów zgodności z poleceniem AT oraz z usługą Harmonogram zadań w wersji Omówienie przystawki Harmonogram zadań Omówienie zadań domyślnych Tworzenie zadań Zarządzanie zadaniami Tworzenie i zarządzanie zadaniami przy użyciu programu SchTasks.exe Zdarzenia harmonogramu zadań Rozwiązywanie problemów związanych z usługą Harmonogram zadań Interpretowanie kodów rezultatu i kodów powrotu Omówienie Narzędzia do oceny wydajności systemu Windows Omówienie testów wykonywanych przez narzędzie WinSAT Analiza wyników oceny funkcjonalności, przeprowadzonej przez program WinSAT.. 83 Uruchamianie programu WinSAT z poziomu wiersza polecenia v

18 Omówienie kodów wyjścia zwracanych przez program WinSAT Uruchamianie programu WinSAT za pomocą elementu Informacje wydajności i narzędzia Omówienie funkcji raportowania błędów systemu Windows Przegląd funkcjonalności raportowania błędów systemu Windows Działanie systemu WER Omówienie cyklu raportowania błędów Omówienie danych WER Konfigurowanie systemu WER przy użyciu zasad grupy Konfigurowanie systemu WER przy użyciu Centrum akcji Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym dysku CD Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej Omówienie Pomocy zdalnej Udoskonalenia zdalnej pomocy, wprowadzone w systemie Windows Sposób działania Pomocy zdalnej Korzystanie z Pomocy zdalnej w środowisku korporacyjnym Współdziałanie z wersją Pomocy zdalnej systemu Windows Vista Współdziałanie z wersją Pomocy zdalnej systemu Windows XP Implementowanie i zarządzanie Pomocą zdalną Inicjowanie sesji Pomocy zdalnej Scenariusz 1: Wysyłanie zaproszenia Pomocy zdalnej przy użyciu funkcji Łatwe połączenie Scenariusz 2: Zamawianie Pomocy zdalnej poprzez tworzenie biletów Pomocy zdalnej i zapisywanie ich w monitorowanych, udostępnionych folderach sieciowych Scenariusz 3: Oferowanie Pomocy zdalnej przy użyciu modelu DCOM Zarządzanie Pomocą zdalną przy użyciu zasad grupy Konfigurowanie Pomocy zdalnej w środowiskach niezarządzanych Dodatkowe ustawienia rejestru służące do konfigurowania Pomocy zdalnej Podsumowanie Dodatkowe zasoby Zarządzanie aktualizacjami oprogramowania Metody rozpowszechniania aktualizacji Klient Windows Update Usługa WSUS (Windows Server Update Services) System Center Configuration Manager 2007 R Ręczne instalowanie, skryptowanie i usuwanie aktualizacji Omówienie plików aktualizacji w systemie Windows Instalowanie aktualizacji przy użyciu skryptów Metody usuwania aktualizacji Wdrażanie aktualizacji na nowych komputerach Zarządzanie usługą inteligentnego transferu w tle Zachowanie się usługi BITS Ustawienia zasad grupy dotyczące usługi BITS Zarządzanie usługą BITS przy użyciu programu Windows PowerShell Ustawienia zasad grupy, dotyczące klienta Windows Update vi

19 Konfigurowanie ustawień serwera proxy dla rozszerzenia Windows Update Narzędzia służące do kontrolowania aktualizacji oprogramowania Konsola MBSA MBSACLI Rozwiązywanie problemów związanych z funkcjonowaniem klienta Windows Update. 187 Proces aktualizowania oprogramowania sieciowego Tworzenie zespołu odpowiedzialnego za aktualizowanie oprogramowania Przeprowadzanie inwentaryzacji oprogramowania Tworzenie procesu aktualizacji Sposób dystrybuowania aktualizacji przez firmę Microsoft Aktualizacje zabezpieczeń Aktualizacje zbiorcze Pakiety serwisowe Cykl życia produktów firmy Microsoft Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie ochroną klienta Omówienie zagrożeń płynących ze strony złośliwego oprogramowania Kontrola konta użytkownika Kontrola konta użytkownika dla użytkowników standardowych Kontrola konta użytkownika dla administratorów Interfejs użytkownika funkcji Kontrola konta użytkownika W jaki sposób system Windows sprawdza, czy dana aplikacja potrzebuje uprawnień administracyjnych Wirtualizacja zasobów przez funkcję Kontroli konta użytkownika Funkcja kontroli użytkownika a automatyczne uruchamianie programów Problemy ze zgodnością i funkcją Kontroli konta użytkownika Sposób konfigurowania funkcji Kontrola konta użytkownika Sposób konfigurowania inspekcji podnoszenia uprawnień Inne dzienniki zdarzeń funkcji Kontrola konta użytkownika Wskazówki praktyczne dotyczące korzystania z funkcji Kontrola konta użytkownika 231 Funkcja AppLocker Rodzaje reguł funkcji AppLocker Prowadzenie inspekcji reguł funkcji AppLocker Reguły bibliotek DLL Niestandardowe komunikaty błędów Korzystanie z funkcji AppLocker przy użyciu programu Windows PowerShell Używanie programu Windows Defender Omówienie programu Windows Defender Poziomy alertów programu Windows Defender Omówienie społeczności Microsoft SpyNet Konfigurowanie zasad grupy programu Windows Defender Konfigurowanie programu Windows Defender na pojedynczym komputerze Jak sprawdzić, czy komputer został zainfekowany oprogramowaniem szpiegującym 248 Wskazówki praktyczne dotyczące korzystania z programu Windows Defender Rozwiązywanie problemów związanych z niechcianym oprogramowaniem Ochrona dostępu do sieci vii

20 Część V Sieć Forefront Podsumowanie Dodatkowe zasoby Na dołączonym nośniku Konfigurowanie sieci Poprawiona użyteczność Centrum sieci i udostępniania Eksplorator sieci Jak system Windows odnajduje zasoby sieciowe Mapa sieci Kreator Skonfiguruj połączenie lub sieć Ulepszone możliwości zarządzania Typy lokalizacji sieciowych Zarządzanie mechanizmem QoS przy użyciu zasad grupy Zapora systemu Windows i protokół IPsec Kreator Połącz teraz w systemie Windows Udoskonalenia podstawowych funkcji sieciowych Usługa BranchCache DNSsec GreenIT Efektywne wykorzystywanie sieci Skalowalne sieci Zwiększona niezawodność Obsługa protokołu IPv Uwierzytelnianie sieciowe 802.1X Protokół Server Message Block (SMB) Silny model hosta Sieci bezprzewodowe Ulepszone interfejsy API Rozpoznawanie sieci Ulepszenia sieci równorzędnych Architektura EAPHost Architektura LSP Ścieżka WSD dla sieci SAN Sposób konfigurowania ustawień sieci bezprzewodowych Ręczne konfigurowanie ustawień sieci bezprzewodowej Konfigurowanie ustawień sieci bezprzewodowej przy użyciu zasad grupy Konfigurowanie ustawień sieci bezprzewodowej z poziomu wiersza polecenia lub skryptu Konfigurowanie protokołu TCP/IP DHCP Ręczne konfigurowanie adresów IP Okno wiersza polecenia i skrypty Sposób podłączania komputera do domeny usługi katalogowej Active Directory Sposób podłączania komputerów do domeny, gdy uwierzytelnianie 802.1X nie jest włączone viii

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Instalacja, aktualizacja i migracja do Windows 7

Instalacja, aktualizacja i migracja do Windows 7 Instalacja, aktualizacja i migracja do Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Tematyka spotkania Przygotowanie

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy Windows XP Minimalne Zalecane Procesor Pentium II/AMD 233 MHz lub szybszy Procesor Pentium II /AMD 300 MHz lub szybszy 64 MB Pamięci RAM 128 MB Pamięci RAM lub więcej 1,5 GB wolnego miejsca na dysku 2

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Spis treści tomu I. Część I Przegląd cech Windows Vista. 1 Ulepszenia systemu Windows Vista... 3. Podziękowania... xix Wstęp...

Spis treści tomu I. Część I Przegląd cech Windows Vista. 1 Ulepszenia systemu Windows Vista... 3. Podziękowania... xix Wstęp... Spis treści tomu I Podziękowania... xix Wstęp... xxi Część I Przegląd cech Windows Vista 1 Ulepszenia systemu Windows Vista... 3 Co nowego?... 3 Interakcje uŝytkowników... 5 Wydajność... 12 Funkcje związane

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Administrowanie Windows Server 2008 R2 Training Kit

Administrowanie Windows Server 2008 R2 Training Kit Ian McLean Orin Thomas Egzamin MCTS 70-646: Administrowanie Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise Warszawa 2012 Exam 70-646: Pro: Windows Server

Bardziej szczegółowo

Windows 10 do Twoich usług!

Windows 10 do Twoich usług! Windows 10 do Twoich usług! Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb Jak zapewnić wydajne i bezpieczne działanie systemu Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane

Bardziej szczegółowo

Spis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1. 2 WdraŜanie systemu Windows 7... 37

Spis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1. 2 WdraŜanie systemu Windows 7... 37 Spis treści Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1 Wprowadzenie do Windows 7... 2 Obliczenia 64-bitowe... 7 Instalowanie Windows 7... 9 Przygotowanie do instalacji Windows 7... 10

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Monitorowanie i utrzymanie systemów z Windows 7

Monitorowanie i utrzymanie systemów z Windows 7 Monitorowanie i utrzymanie systemów z Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Część I Wprowadzenie do zasad grupy

Część I Wprowadzenie do zasad grupy Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Zarządzanie partycjami i dyskami w środowisku Windows.

Zarządzanie partycjami i dyskami w środowisku Windows. 15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Windows 8.1 Krok po kroku

Windows 8.1 Krok po kroku Ciprian Adrian Rusen Joli Ballew Windows 8.1 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2014 Spis treści Wprowadzenie do systemu Windows 8.1............................. xi O autorach...........................................................xvii

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Tekla Structures 20 Instalacja

Tekla Structures 20 Instalacja Tekla Structures 20 Instalacja Plan prezentacji: - Wymagania sprzętowe - Instalacja TS20.0 - Instalacja środowisk - Instalacja i konfiguracja bibliotek CS - Struktura katalogów - Flexnet serwer licencyjny

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne Jarosław Kuchta Narzędzia administracyjne Zagadnienia Przystawka MMC Serwer plików i wydruku Udostępnianie folderów Zarządzanie profilami Zarządzanie komputerem Menedżer urządzeń Zarządzanie dyskami Analiza

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

Backup & Recovery 12 Home

Backup & Recovery 12 Home PARAGON Backup & Recovery 12 Home Polska wersja językowa Backup & Recovery 12 Home to bogate pod względem funkcjonalności oprogramowanie do tworzenia i przywracania kopii zapasowych. Nieważne, czy chcesz

Bardziej szczegółowo

Co to jest BCD? Jak możemy edytować magazyn BCD?

Co to jest BCD? Jak możemy edytować magazyn BCD? Co to jest BCD? Boot Configuration Data jest magazynem, w którym system Windows Vista (a także późniejsze) przechowują pliki oraz ustawienia aplikacji dotyczące rozruchu. BCDEdit.exe jest edytorem z linii

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH Klasa: 1TIR - Technik informatyk Program: 351203 Wymiar: 2 h tygodniowo Podręcznik: Kwalifikacja E.12. Montaż i eksploatacja

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana

Bardziej szczegółowo

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich: Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo