Polecenie następne wykonuj na maszynie wirtualnej!!!!!

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polecenie następne wykonuj na maszynie wirtualnej!!!!!"

Transkrypt

1 Polecenie następne wykonuj na maszynie wirtualnej!!!!! Polecenie 1. Zapisz w pracy jak nazywa się plik, który zawiera rejestr. Znajdź te plik i określ jego wielkość, zapisz w pracy. Wykonaj zrzut ekranu z Twoim nazwiskiem jak dowód, że odszukałeś te pliki, otocz plik na czerwono, wstaw do pracy. Pamiętaj, że ten plik jest systemowy i ukryty, czyli trzeba włączyć odpowiednia opcję wyświetlania. Polecenie 2. Uruchom rejestr. Zwiń klucze rejestru i wykonaj zrzut części ekranu tak, aby były widoczne klucze. Zrzut ekranu z Twoim nazwiskiem, wstaw do pracy. Polecenie 3. Opisz znaczenie każdego głównego klucza. Nazwa i wytłumaczenie, jakie ma znaczenie klucze. Polecenie 4. Wykonaj rzut ekranu obrazujący Klucz Podklucz Wpis ( podobnie jak w opisie teoretycznym, użyj strzałek wskazujących). W opisie wstaw tabelę obrazującą, że struktura rejestru przypomina strukturę plików i Folderów Polecenie 5. Wykonaj kopię rejestru. Zapisz ją na pulpicie pod nazwą kopia_rejestru_nazwisko. Wykonaj zrzut ekranu z Twoim nazwiskiem jak dowód, że wykonałeś kopię. Wgraj kopię rejestru. Polecenie 6. Opisz wszystkie rodzaje zmiennych wykonując odpowiednie rzuty z Twoim nazwiskiem. Polecenie 7. Odszukaj w rejestrze ciąg znaków HideFileExt. Opisz, w jaki sposób odszukujemy ciągów znaków wykonując odpowiednie rzuty z Twoim nazwiskiem. Polecenie 8. Zainstaluj na maszynie wirtualnej dowolny program do czyszczenia rejestru (ściągnij z netu). Uruchom czyszczenie. Wykonaj zrzut ekranu z Twoim nazwiskiem jak dowód, że uruchomiłeś program. Najlepiej wersję polską. Polecenie 9. Uwaga: Może zaistnieć konieczność wykonania nowego klucza o odpowiedniej nazwie oraz zmiennej odpowiedniego typu nazwie i wartości. Wykonaj praktycznie: Temat: Ograniczenie dostępu do panelu właściwości systemu Sprawdź czy działa to, co zrobiłeś. Wykonaj zrzut z Twoim nazwiskiem. Temat: Blokowanie dostępu do menedżera zadań

2 Sprawdź czy działa to, co zrobiłeś. Wykonaj zrzut z Twoim nazwiskiem. Temat: Ograniczenie opcji: Przypnij do menu Start z menu kontekstowego oraz odłączenie przypinanych programów. Sprawdź czy działa to, co zrobiłeś. Wykonaj zrzut z Twoim nazwiskiem. Uwaga: Konieczny będzie ponowne logowanie do konta, aby ustawienie zadziałało. Uwaga: Programy przypinamy do menu Start, poprzez klinięcie prawym na ikonę programu, który chcemy przypiąć i wybór opcji Przypnij do menu Start Temat: Przyspieszanie dostępu do menu i list rozwijanych Sprawdź czy działa to, co zrobiłeś. Wykonaj zrzut z Twoim nazwiskiem. Temat: Wyświetlanie rozszerzeń plików Sprawdź czy działa to, co zrobiłeś. Wykonaj zrzut z Twoim nazwiskiem. Temat: Zakaz dostępu do edycji rejestru. Uwaga: Wykonaj kopię rejestru na pulpicie przed wykonaniem ćwiczenia. Sprawdź czy działa to, co zrobiłeś. Wykonaj zrzut z Twoim nazwiskiem. Odblokuj rejestr z użyciem pliku *.inf i opcji Zainstaluj. W instrukcji jest opis jak to zrobić.

3 Teoria Czym jest rejestr systemu? 1)Rejestr jest centralną bazą danych przeznaczoną do przechowywania informacji konfiguracyjnych systemu operacyjnego i aplikacji. 2)Zawiera on informacje i ustawienia dotyczące: sprzętu, oprogramowania, użytkowników oraz ich indywidualnych preferencji. 3)Z rejestru korzysta sam system jak również aplikacje uruchamiane w danym systemie. Jak wygląda i gdzie go znaleźć? W zależności od wersji systemu WINDOWS pliki rejestrów znajdują się w różnych miejscach. w systemach WINDOWS 95 i 98 są to pliki user.dat i system.dat znajdujące się w folderze systemowym. w WINDOWS ME część rejestru zawiera dodatkowo plik Classes.dat. w systemach NT (WINDOWS NT4, WINDOWS 2000, WINDOWS XP) rejestr znajduje znajduje się w folderze Documents and Settings\nazwa_użytkownika\ntuser.dat Do przeglądania i edycji rejestru służy wbudowane w system narzędzie o nazwie edytor rejestru. Struktura rejestru Rejestr jest zorganizowany w hierarchiczną strukturę drzewiastą składającą się z: Kluczy Podkluczy Wpisów. Struktura rejestru przypomina strukturę plików i Folderów Tabela odpowiedników. Strukturę plików i Folderów Folder Rejestr Klucz

4 Podfolder Podklucz Plik Wpis W wersji Windows 9x istniało 6 kluczy rejestru, w systemach NT jest ich 5. Klucze rejestru HKEY_CLASSES_ROOT Jest to inna nazwa gałęzi klucza HKEY_LOCAL_MACHINE : HKEY_CLASSES_ROOT = HKEY_LOCAL_MACHINE/SOFTWARE/CLASSES Zawiera informacje o wszystkich skojarzeniach plików, skrótach i innych elementach interfejsu użytkownika. HKEY_CURRENT_USER Jest to inna nazwa gałęzi klucza HKEY_USERS odnoszącej się do użytkownika aktualnie zalogowanego. Informacje tu zawarte to między innymi ustawienia Pulpitu czy Menu start oraz ustawienia zainstalowanych programów. HKEY_LOCAL_MACHINE Zawiera informacje o konfiguracji komputera, niezależne od tego, który z użytkowników z niego korzysta i jakiego oprogramowania używa. Są w nim również gromadzone dane o wszystkich urządzeniach kiedykolwiek dołączonych do systemu, nawet jeśli nie są aktualnie używane. HKEY_USERS Zawiera indywidualne ustawienia każdego z użytkowników komputera. HKEY_CURRENT_CONFIG Jest to inna nazwa gałęzi klucza HKEY_LOCAL_MACHINE zawierającej aktualną konfigurację sprzętową komputera. HKEY_DYN_DATA (tylko windows 9x) Jest to inna nazwa gałęzi klucza HKEY_LOCAL_MACHINE zawiera dynamiczne, przechowywane w pamięci ram ustawienia sprzętowe. Uwaga: Jak widać z opisu kluczy rejestr systemu składa się jedynie z dwóch kluczy(zaznaczone na czerwono) a pozostałe 4 to tylko ułatwienia dostępu do konkretnych danych. Typy danych Wpis ma trzy części: nazwę wartości, typ danych wartości samą wartość. nazwa wartości typ danych wartość Te trzy części wpisu zawsze pojawiają się w tej kolejności.

5 Typ wartości Tak jak istnieją różne formaty plików, tak samo w Rejestrze odnaleźć możemy różne typy wartości każdy z nich pełni inna rolę. Wartość DWORD Ta wartość może zawierać liczby o długości maksymalnie 32-bitowej (2 32 ). Typ DWORD często jest też używany do przechowywania danych logicznych: 0 wyłączony i 1 włączony. Wartość binarna Dane tej wartości mogą przechowywać dłuższe liczby niż typ DWORD. Edytor wyświetla je w postaci szesnastkowej. Wartość ciągu Wartość przechowująca dane tekstowe, takie jak na przykład ścieżki dostępu do pliku. Wartość wielociągu Zawiera kilka danych ciągu oddzielonych separatorem (na przykład spacją lub gwiazdką). Wartość ciągu rozwijalnego Dane zawierają zmienne, które zostaną zapisane przez właściwe dane, kiedy zażąda ich aplikacja. We wpisie poniżej * zapis %SystemRoot% oznacza katalog systemowy (najczęściej C:\windows).

6 Istnieją także inne typy danych, których jednak nie można tworzyć za pomocą Edytora Rejestru w Windows, na przykład. Nazwa wartości typ danych Wartość Istnieje 6 typów danych obsługiwanych przez rejestry: Reg_binary dane binarne większość informacji o składnikach sprzętowych Dane binarne jest przechowywana w postaci binarnej a wyświetlana w postaci hex. Reg_dword liczba 4 bajty Wiele parametrów sterowników urządzeń i usług jest tego typu. Zapisywane i wyświetlane w edytorze rejestru w formacie binarnym, szesnastkowym lub dziesiętnym. Reg_expand_sz ciąg danych o zmiennej długości. Ten typ danych obejmuje zmienne, których wartości są obliczane, jeśli program lub usługa korzysta z danych. Reg_sz ciąg tekstowy o stałej długości Reg_full_resource_descriptor seria zagnieżdżonych macierzy zaprojektowanych do przechowywania listy zasobów składnika sprzętowego lub sterownika. Reg_Multi_sz - wielociąg Regedit Podstawowe narzędzie do pracy z rejestrem Dostarczany wraz z systemem operacyjnym (od Windows 95 wzwyż) Edytor rejestru uruchamiamy za pomocą narzędzia Uruchom z Menu start Edytor rejestru działa w dwóch trybach: graficznym i konsolowym 1)Edycja w trybie graficznym. 2)Regedit umożliwia utworzenie kopii rejestru i przywrócenie z niej wcześniejszych ustawień

7 3)Jakie możliwości daje edycja rejestru? Dostosowywanie systemu do własnych potrzeb Ułatwienie dostępu do elementów systemu Zwiększenie bezpieczeństwa poprzez nakładanie ograniczeń Poprawienie szybkości działania usuwanie zbędnych wpisów i wyłączanie zbędnych usług systemowych Praktyczne możliwości wykorzystania rejestru Przykład1 Temat: Ograniczenie dostępu do panelu właściwości systemu Dodajemy wartość DWORD NoPropertiesMyComputer i ustawiamy na 1(zablokowanie) lub 0 (odblokowanie). Przykład2 Temat: Blokowanie dostępu do menedżera zadań

8 Modyfikujemy klucz [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] Dodajemy w nim klucz System, a w nim wartość DWORD DisableTaskMgr i zmieniamy wartość na 1 Przykład3 Temat: Zakaz dostępu do edycji rejestru [HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Policies\System] Dodaj wartość DWORD DisableRegistryTools i ustaw ją na 1.. Przykład4 Temat: Ograniczenie opcji: Przypnij do menu Start z menu kontekstowego oraz odłączenie przypinanych programów. Aby pozbyć się listy przypiętych programów edytujemy klucz

9 [HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Policies\Explorer] Dla zmiennej NoStartMenuPinnedList wpisujemy 1 przypięte programy nie będą wyświetlane. Przykład5 Temat: Przyspieszanie dostępu do menu i list rozwijanych W kluczu [HKEY_CURRENT_USER\Control panel\desktop] zmienną MenushowDelay Ustawiamy na żądaną wartość w milisekundach. Przykład6 Temat: Wyświetlanie rozszerzeń plików [HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Explorer\Advanced] należy zmodyfikować wartość ciągu HideFileExt.

10 Jak edytować klucze innego użytkownika Logujemy się z pozycji Administratora i z menu Start wybieramy Uruchom. W wierszu poleceń wpisujemy regedit (proste i oczywiste ale nie dla wszystkich). Zaznacza- my gałąź HKEY_USERS jak na rysunku po lewej. Teraz z menu Plik wybieramy "Załaduj gałąź Rejestru...". Dane użytkownika są przechowywane w pliku NTUSER.DAT w katalogu Documents and Settings na partycji systemowej. W oknie, które teraz się pojawi, musimy przejść do katalogu użytkownika i wskazać wspomniany plik. Wskazanie może być trudne bo jest to chroniony plik systemowy i w domyślnych ustawieniach może być niewidoczny. Najprościej zatem wpisać jego nazwę i rozszerzenie. Teraz będziemy poproszeni o wpisanie nazwy klucza. Zamiast wpisywać klucz szcze gółowy proponuję ograniczyć się do samej gałęzi HKEY_CURRENT_USER gdyż to właśnie ona odpowiada za wszystkie ustawienia konfiguracyjne użytkownika i odnoszące się tylko do jego profilu. Zmiany, jakie chcielibyśmy zastosować w całym komputerze i dla wszystkich użytkowników powinny być dokonane w gałęzi HKEY_LOCAL_MACHINE.

11 Po dokonaniu takiego wyboru na liście dostępnych kluczy (gałęzi) pojawi się załadowana gałąź wybranego użytkownika. Teraz jako Administrator możemy działać swobodnie. Na zakończenie bardzo ważna uwaga. Kończąc pracę z Rejestrem musimy bezwzględnie powrócić do menu Plik i zwolnić gałąź Rejestru. Jeżeli tego nie zrobimy mogą wystąpić poważne problemy z ładowaniem jego profilu. Innym rozwiązaniem może być czasowa zmiana właściwości konta (np. z ograniczeniami) i przypisanie mu uprawnień Administratora. Po zalogowaniu się na takie konto możemy dokonywać modyfikacji w "normalnym trybie" i eksportować do niego zmodyfikowane pliki rejestrowe. Po zakończeniu pracy uprawnienia konta należy ponownie ograniczyć. Ograniczenie dostępu do wybranego dysku dodaj wartość DWORD NoViewOnDrive. Jeśli nie lubisz pracować z układem binarnym (HEX) wybierz Modyfikuj i posłuż się wartościami dziesiętnymi podanymi poniżej dla każdego z dysków (napędów). A: 1, B: 2, C: 4, D: 8, E: 16, F: 32, G: 64, H: 128, I: 256, J: 512, K: 1024, L: 2048, M: 4096, N: 8192, O: 16384, P: 32768, Q: 65536, R: , S: , T: , U: , V: , W: , X: , Y: , Z: , wszystkie: Broniąc dostępu do kilku dysków sumuj wartości np. 1 (A) + 8 (D) - wpisz 9 Te same parametry przypisane wartości DWORD NoDrives powinny całkowicie ukryć wybrany napęd. Modyfikacja działa z pozycji Exploratora Windows i okna Mój komputer. Nie pozwala również zapisać pliku z poziomu niektórych programów. Jest niestety absolutnie nieskuteczna z pozycji WindowsCommandera. Zakaz dostępu do edycji Rejestru [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System] dodaj wartość DWORD DisableRegistryTools i ustaw ją na 1. Jeżeli używasz jednocześnie jakichś tweakerów umożliwiających edycję Rejestru musisz je zablokować (jeśli to możliwe) albo odinstalować. Z ich pozycji modyfikacje takie będą nadal dostępne. Odblokowanie rejestru. 1)W notatniku wklejamy jak poniżej kod,(na niebiesko pisany), komentarze można pominąć(te pisane po średniku) 2)zapisujemy jako np. odblokuj.inf Plik może nazywać się dowolnie, należy jednak pamiętać o rozszerzeniu.inf. 3)Następnie klikamy na zapisany plik odblokuj.inf prawym przyciskiem myszy i wybieramy ZAINSTALUJ. Rejestr odblokowany Aby odblokować edytor Rejestru - Regedit należy zaznaczyć ; plik inf w eksploratorze, otworzyć menu kontekstowe pliku

12 ; (prawy klawisz myszy lub Shift+F10) ; i wybrać opcję "Zainstaluj" ; (C) Copyright 2006 ; by Ghost ; Administrator of FWL [version] signature="$chicago$" [DefaultInstall] DelReg = Del_DisableRegistryTools.Reg [Del_DisableRegistryTools.Reg] HKCU,%Location%,DisableRegistryTools HKCU,%Location%,DisableRegedit HKLM,%Location%,DisableRegistryTools HKLM,%Location%,DisableRegedit [Strings] Location="SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" Blokowanie zamknięcia komputera dodaj wartość DWORD NoClose i przypisz jej 1. Blokada skrótów klawiaturowych Windows wstaw wartość DWORD NoWinKeys i przypisz jej 1. Blokada funkcji Windows Update dodaj wartość DWORD NoWindowsUpdate i przypisz jej 1. Zastosowanie tego rozwiązania ograniczy użytkownikom nie posiadającym uprawnień pobieranie dodatków i aktualizacji Blokowanie uruchamiania niektórych aplikacji Jeżeli wybranemu użytkownikowi chcesz zablokować możliwość uruchamiania niektórych aplikacji w kluczu: dodaj wartość DWORD RestrictRun i przypisz jej 1. Teraz utwórz podklucz (nie myl z utworzoną już wartością DWORD): [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer \RestrictRun] W prawym oknie dodaj kolejne wartości ciągu (typu REG_SZ) definiując aplikacje, które chcesz zablokować np:

13 Podobną funkcję pełni wartość DWORD DisallowRun, z tym że może ona odnosić się także do wskazanych plików, a nie tylko aplikacji. Zasady jej tworzenia (z podkluczem włącznie) są identyczne jak w przypadku RestrictRun. Blokada alternatywnego dostępu do instalacji i uruchamiania Użytkownicy z ograniczonymi prawami nie mogą instalować większości programów samodzielnie. Mogą jednak skorzystać okna alternatywnego dostępu i zainstalować program jako Administrator lub członek grupy Administratorzy (oczywiście jeśli znają parametry logowania). Opcję tę można całkowicie wyłączyć. W tym celu w kluczu: należy dodać bądź zmodyfikować istniejącą wartość DWORD NoRunasInstallPrompt i przypisać jej 1. Podobna wartość DWORD PromptRunasInstallNetPath zezwala na instalację z sieci. Jednak w tym przypadku aby zablokować alternatywny dostęp trzeba jej przypisać 0. Uniemożliwienie zmiany lokalizacji folderów osobistych Na stronie poświeconej indywidualnemu dostosowaniu XP przypomniałam możliwość przeniesienia folderu moje dokumenty na inna partycję niż systemowa. Posunięcie wygodne i oszczędne. Czy jednak zawsze można się zgodzić aby użytkownicy sami dysponowali o miejscu lokalizacji folderów osobistych. Aby to zablokować w kluczu: dodajemy odpowiednie wartości DWORD odnoszące się do następujących katalogów: folder Moje Dokumenty - DisablePersonalDirChange folder Moje Obrazy - DisableMyPicturesDirChange folder Moja Muzyka - DisableMyMusicDirChange Folder Ulubione - DisableFavoritesDirChange Blokada zmiany lokalizacji następuje oczywiście po przypisaniu każdej z nich liczby 1. Blokowanie opcji kosza dostępnych po kliknięciu prawym przyciskiem myszy dodaj lub zmodyfikuj wartość DWORD NoPropertiesRecycleBin i przypisz jej 1 Ukrywanie folderu Dokumenty udostępnione Katalog Dokumenty udostępnione jest domyślnie wyświetlany w Exploratrorze Windows i oknie Mój komputer i pozwala użytkownikom prosty sposób udostępniać umieszczone tam dokumenty w sieci. Ze względu na bezpieczeństwo można usunąć ten folder z okna Mój komputer. Skutek zamiany będzie widoczny także w oknie Exploratora. dodaj wartość DWORD: NoSharedDocuments i przypisz jej 1. Sposób wyświetlania zawartości przed zmianą i po widoczny na obrazkach poniżej.

14 Blokowanie funkcji konfiguracyjnych zasobnika systemowego Klikając prawym przyciskiem myszy w obszar zasobnika może uzyskać dostęp do właściwości paska zadań, zegara i innych. Dodając wartość DWORD NoTrayContextMenu w kluczu: i przypisując jej zmienna 1 zablokujemy taka możliwość Blokowanie zakładek w opcjach Internet Explorer Przeglądanie, a zwłaszcza samowolne modyfikowanie ustawień dostępnych na zakładce Zabezpieczenia może w pewnych przypadkach okazać się bardzo groźne dla bezpieczeństwa naszego komputera. Dlatego gdy współużytkownikami są dzieci warto tę możliwość zablokować. Temat powinni też rozważyć administratorzy przed powierzeniem sprzętu nie zawsze odpowiedzialnym pracownikom. Aby ukryć zakładkę "Zabezpieczenia" znajdującą się w ustawieniach Internet Explorera, w edytorze Rejestru należy dodać wartość typu DWORD o nazwie "SecurityTab", którą umieszczamy w następującym kluczu: HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel W domyślnych ustawieniach możemy jednak nie znaleźć kluczy Internet Explorer i Control Panel W takim przypadku oczywiście należy je utworzyć. Ustawienie wartości SecurityTab na 1 spowoduje ukrycie zakładki, natomiast gdy ustawimy ją na 0 - będzie ponownie widoczna. W identyczny sposób możemy ograniczyć dostęp do innych zakładek i ustawień np. Zaawansowane - AdvancedTab. Pełny wykaz dostępnych modyfikacji zamieszczam poniżej - komu się przydadzą niech poeksperymentuje: [HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel] "GeneralTab"=dword: "ProgramsTab"=dword: "SecurityTab"=dword: "ContentTab"=dword: "PrivacyTab"=dword: "AdvancedTab"=dword: "ConnectionsTab"=dword: "HomePage"=dword: "Accessibility"=dword: "CertifPers"=dword: "CertifSite"=dword: "SecChangeSettings"=dword: "SecAddSites"=dword: "FormSuggest"=dword:

15 "FormSuggest Passwords"=dword: "Connwiz Admin Lock"=dword: "Settings"=dword: "ResetWebSettings"=dword: "Connection Wizard"=dword: Oczywiście jeżeli chcemy zablokować wybrane ustawienia dla wszystkich użytkowników zmiany należy wprowadzić w kluczu: [HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Internet Explorer\Control Panel] Blokowanie modyfikacji pasków narzędzi IE Zanim przejdziemy do całkowitego ukrycia paska narzędzi Przyciski standardowe spróbujmy wyłączyć funkcję dostosowania pasków, którą uruchamia się klikając prawym przyciskiem myszy na pasek lub z menu Widok Paski narzędzi Modyfikacji dokonujemy w kluczu: dodając wartość DWORD: NoToolbarCustomize i przypisując zmiennej wartość 1 Opcja dostosowania zniknie z rozwijanego menu. Wyświetlanie pasków narzędzi Zmiana dokonana w poprzednim ustawieniu nie blokuje jednak możliwości swobodnego decydowania o tym, które z pasków będą wyświetlane. Użytkownik może w dalszym ciągu po wybraniu z menu Widok Paski narzędzi zaznaczyć lub zlikwidować zaznaczenie przy wybranym pasku. Aby to uniemożliwić modyfikujemy klucz: dodając wartość DWORD: NoBandCustomize i przypisując zmiennej wartość 1 Pasek narzędzi przyciski standardowe Całkowite ukrycie paska narzędzi wymaga dodania w kluczu: [HKEY_CURRENT_USER\Software\Policies\Microsoft] kolejnych podkluczy: Internet Explorer, Toolbars i Restrictions Pełna postać klucza, w którym dokonamy modyfikacji będzie miała postać jak na rysunku obok. Teraz dodajemy wartość DWORD: NoToolBar i przypisujemy zmiennej wartość 1 Ustawienie takie nie usunie z menu Widok opcji Przyciski standardowe, ale ich włączenie będzie niemożliwe. Blokowanie wybranych opcji Opcje dostępne z poziomu menu lub przycisków standardowych mogą być selektywnie blokowane. Modyfikacji takiej można dokonać w kluczu: [HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions] Uwaga! Jeżeli wybrany klucz nie istnieje trzeba go utworzyć wraz z kolejnymi podkluczami Teraz w końcowym kluczu Restrictions dodajemy kolejno wybrane wartości DWORD:

16 NoBrowserClose Blokuje możliwość zamknięcia przeglądarki. Zamknięcie jest możliwe z poziomu Menadżera zadań NoBrowserContextMenu Wyłącza menu prawego przycisku myszy NoBrowserOptions Zamyka dostęp do Opcji internetowych z menu Narzędzia NoBrowserSaveAs Dezaktywuje funkcję Zapisz jako: NoFavorites Blokuje dostęp do katalogu Ulubione NoFileOpen Blokuje opcję Otwórz z menu Plik NoNavButtons Dezaktywuje przyciski Wstecz i Dalej NoOpeninNewWnd Blokuje dostęp do opcji Otwórz w nowym oknie NoPrinting Dezaktywuje opcję drukowania i podglądu wydruku NoSelectDownloadDir Uniemożliwia zmianę domyślnego katalogu dla ściąganych plików NoTheaterMode Wyłącza opcje przeglądania w trybie pełnoekranowym NoViewSource Uniemożliwia podgląd kodu źródłowego strony RestGoMenu Blokuje dostęp do opcji Poczta i grupy dyskusyjne W przypadku, gdy polecenia menu nie przechodzą w stan zablokowania, próba ich użycia generuje komunikat jak w przykładzie powyżej. Blokowanie poleceń Nowy z menu Plik Zablokowanie dostępu do opcji Poczta i grupy dyskusyj- ne z menu Narzędzia nie wyłącza takiej możliwości z menu Plik gdzie po wybraniu Nowy pokazują się dodatko- we opcje jak na rysunku. Ich zablokowanie wymaga modyfikacji klucza: w którym wstawiamy wartość DWORD: NoExpandedNewMenu a zmiennej przypisujemy 1 Po zastosowaniu tej modyfikacji z poziomu menu Plik Nowy pozostaje dostępna tylko opcja Nowe okno. Blokowanie zapisu kompletnej strony WWW Przy ustawieniach domyślnych, po wybraniu z menu Plik polecenia Zapisz jako przeglądana strona jest zapisywana jako dokument.html, natomiast wszystkie obrazy, skrypty, aktywne linki i inne elementy trafiają do odrębnego folderu. Dzięki temu strona zapisywana jest jako kompletny dokument, który można przeglądać w trybie off-line. Można jednak zmienić ustawienia domyślne tak, aby zapisywany był tylko czysty dokument html i tym samym dostępna tylko jego zawartość tekstowa. Modyfikacji dokonujemy w kluczu: [HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Infodelivery\ Restrictions]

17 Bardzo prawdopodobne, że klucze Internet Explorer, Infodelivery i Restrictions trzeba będzie dopiero utworzyć. Teraz w ostatnim kluczu dodajemy wartość DWORD: NoBrowserSaveWebComplete i zmiennej przypisujemy wartość 1. Dezaktywacja funkcji Importuj i eksportuj Wybierając z menu Plik opcję Importuj i eksportuj uruchamiamy kreatora, który umożliwia import (export) cookies i Ulubionych. Dostęp do tej funkcji można zablokować dodając w kluczu: [HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer] wartość DWORD: DisableImportExportFavorites i przypisując zmiennej wartość 1. Zakaz ściągania plików Jeżeli na komputerze nie zostaną zainstalowane dodatkowe narzędzia do pobierania plików z sieci np. NetTransport to użytkownikowi można skutecznie zabronić pobierania plików za pomocą Internet Explorera. Modyfikacji dokonujemy w kluczu: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] Odszukujemy tu wartość DWORD: 1803 i zmienną ustawiamy na 3 Przy kliknięciu na link nie będzie podejmowana żadna akcja, a po wybraniu opcji Zapisz element docelowy jako pojawi się komunikat jak na rysunku Blokowanie ściągania i instalowania aplikacji z wybranych witryn Zamiast całkowitej blokady pobierania plików można ją ograniczyć tylko do wybranych witryn niosących potencjalne zagrożenie np. oferujących cracki i narzędzia hakerskie. Niestety jest przy tym sporo pracy i możliwość taką prezentuję raczej informacyjnie. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ ZoneMap\Domains] należy dla każdej domeny stworzyć nowy podklucz np. dla będzie to klucz cracksam.com (pomijamy www) W kluczu tym musimy stworzyć wartość DWORD o nazwie * (gwiazdka), a jej zmiennej przypisać 4 Ograniczanie dostępu do Panelu sterowania Wybranemu użytkownikowi lub wszystkim użytkownikom możemy całkowicie zablokować dostęp do Panelu sterowania lub tylko wybranych funkcji. Za ograniczenie dostępu do wybranych apletów odpowiada klucz: [HKEY_CURRENT_USER\Control Panel\don't load] W przypadku gdy nie znajdziemy w wybranej gałęzi klucza don't load trzeba go utworzyć poleceniem: Edycja - Nowy - Klucz Decydując się na zablokowanie dostępu do wybranej funkcji, w otwartym kluczu don't load tworzymy wartość typu REG_SZ poleceniem: Nowy - Wartość ciągu. Klikając prawym przyciskiem myszy wpisujemy odpowiednią wartość REG_SZ, a dane wartości ustawiamy na No.

18 Lista najczęściej spotykanych wartości to: System - sysdm.cpl Połączenia sieciowe - ncpa.cpl Ekran - desk.cpl Dodaj/usuń programy - appwiz.cpl Opcje internetowe - Inetcpl.cpl Kontrolery gier - joy.cpl Opcje modemu i telefonu - telephon.cpl Time and Date Properties - timedate.cpl Opcje regionalne i językowe - intl.cpl Opcje zasilania - powercfg.cpl Mysz - main.cpl Opcje ułatwień dostępu - access.cpl Dodaj sprzęt - hdwwiz.cpl Dźwięki i urządzenia audio - mmsys.cpl Konta użytkowników - nusrmgr.cpl Mowa - sapi.cpl Dostęp można w każdej chwili przywrócić usuwając odpowiednią wartość. Pełną lub niemal pełną lista apletów dostępnych z poziomu Panelu sterowania (również tych, które pojawiają się przy instalacji niektórych urządzeń i programów) znajdziesz tutaj w oryginalnym brzmieniu. Za całkowite ukrycie Panelu sterowania dla wybranego użytkownika odpowiada z kolei klucz: a dla wszystkich użytkowników: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] Sądzę, że zasada posługiwania się gałęzią HKEY_CURRENT_USER i HKEY_LOCAL_MACHINE powoli staje się oczywista i w kolejnych przykładach będę się ograniczać tylko do ustawień użytkownika. We wskazanym kluczu dodajemy nową wartość typu DWORD o nazwie NoControlPanel, a dane wartości ustawiamy na 1 (niewidoczny) lub 0 (widoczny) Ograniczenie dostępu do panelu Właściwości systemu Przedstawiona poniżej metoda powinna sprawdzać się zarówno z poziomu ikony Mój komputer jak i Panelu sterowania. Odpowiedniej zmiany dokonamy w tym samym kluczu co poprzednio tworząc nową wartość DWORD o nazwie NoPropertiesMyComputer. A zatem rozwijamy klucz: Dane wartości ustawiamy na 1 (blokowanie dostępu) lub 0 (odblokowanie). Nie zmieniaj mojego stylu Stwarzając możliwość dodawania nowych tematów Windows musimy się liczyć z tym, że współużytkownicy komputera zechcą także dodawać swoje, a co gorsze - często je zmieniać i modyfikować. Można również w tym zakresie wprowadzić znaczne ograniczenia. Odpowiada za nie klucz: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System] Wewnątrz tego klucza możemy dodać następujące wartości typu DWORD: NoVisualStyleChoice - odpowiada za modyfikację parametrów okien, przycisków w ramach stylu NoColorChoice - uniemożliwia zmianę koloru w obrębie tematu (jeśli taką opcję temat oferuje)

19 NoSizeChoice - blokuje dostęp do zmiany wielkości czcionek Ograniczenia wskazanych ustawień zostaną wprowadzone jeśli wartościom DWORD przypiszemy 1. Nadal jednak użytkownicy będą mogli wybierać style dostępne na liście Kompozycja. Kiedy jednak dodamy wartość DWORD NoThemesTab i przypiszemy jej 1 to załadowanie innej kompozycji znajdującej się na liście będzie niemożliwe. Wprowadź ograniczenia częściowe: notheme.reg zablokuj wszystko: notheme_all.reg Blokowanie dostępu do Menadżera zadań Menadżer zadań dostępny jest po kliknięciu prawym przyciskiem myszy na pasek systemowy lub przez kombinację klawiszy Ctrl+Alt+Delete. Obie formy dostępu można zablokować modyfikując klucz: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] Dodajemy w nim klucz System, a w nim wartość DWORD DisableTaskMgr, której przypisujemy zmienną 1. Gotowy plik: DisableTaskMgr.reg Wprawdzie na rozwijanym menu paska systemowego pozycja nadal pozostanie widoczna ale będzie już nieaktywna. Użycie kombinacji klawiszy spowo- duje wyświetlenie stosownego ko- munikatu. Zamknięcie dostępu do zaplanowanych zadań Narzędzie systemowe Zaplanowane zadania (Task Scheduler) pozwala zaplanować automatyczne wykonanie wybranych czynności konserwacyjnych itp. Może być jednak obiektem głupiego żartu, który nawet sama podpowiedziałam w dziale Windows 98, a polegającego na podstawieniu odpowiednio spreparowanego pliku *.vbs. Aby temu zapobiec, uniemożliwić dodawanie lub usuwanie zaplanowanych zadań możemy dostęp do tej funkcji ograniczyć dla całego komputera jak i wybranego użytkownika. [HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows] musimy dodać podklucz: Task Scheduler5.0 (zwróć uwagę na pisownię). W przypadku użytkownika w kluczu: [HKEY_CURRENT_USER\Software\Policies\Microsoft] dodać najpierw podklucz Windows, a w nim podklucz Task Scheduler5.0 Teraz w końcowym podkluczu czyli Task Scheduler5.0 utworzyć dwie wartości DWORD: Task Creation i Task Deletion oraz zmodyfikować zmienne przypisując obu wartość 1. Task Creation zapobiegnie dodawaniu nowych zadań, a Task Deletion usuwaniu istniejących. Inne opcje Zaplanowanych zadań znajdziesz na stronie Rejestr dostosowania. Plik blokujący dla gałęzi HKEY_LOCAL_MACHINE: TaskScheduler.reg Blokada zapisu na urządzeniach USB

20 W celu włączenia blokady zapisu na kluczach USB wystarczy wykonać jeden wpis w rejestrze. Najpierw należy upewnić się, czy w gałęzi rejestru [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control] istnieje klucz StorageDevicePolicies. Jeśli go tam nie ma, należy taki klucz stworzyć. W następnym kroku należy utworzyć nową wartość typu REG_DWORD o nazwie WriteProtect, po czym jej zmienną ustawić na 1. Włączy to blokadę zapisu na urządzeniach USB, w tym również na twardych dyskach i nagrywarkach podłączanych do portu USB. Oczywiście zmiana wartości na 0 przywraca domyślną możliwość zapisu. Funkcja jest możliwa do zrealizowania w Windows XP z dodatkiem Service Pack 2.

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Rejestr Windows. Praca z rejestrem

Rejestr Windows. Praca z rejestrem Rejestr Windows. Praca z rejestrem Wykład: rejestr, położenie rejestru w systemie, edytor regedit, hierarchiczna budowa, klucze główne, HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS,

Bardziej szczegółowo

Sztuczki z rejestrem systemu Windows

Sztuczki z rejestrem systemu Windows Sztuczki z rejestrem systemu Windows Czym jest rejestr? Rejestr jest jedną z najważniejszych części systemu Windows. Jest to baza danych zawierająca informacje o zainstalowanych urządzeniach i programach,

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Rejestr systemu Windows

Rejestr systemu Windows Rejestr systemu Windows Wykonanie: Mateusz Bokowy Kamil Hudecki » Spis treści 1) Co to jest rejestr. 2) Czym zarządza rejestr. 3) Geneza rejestru. 4) Jak zbudowany jest rejestr. 5) Typy danych. 6) Tworzenie

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Rejestr systemu, pliki rejestru

Rejestr systemu, pliki rejestru Rejestr systemu, pliki rejestru Rejestr - jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji. Rejestr zawiera różnego rodzaju informacje, począwszy od ustawień kont

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 1. Rejestr systemu Windows Rejestr to zbiór informacji dotyczących systemu, urządzeń i aplikacji. Cechy rejestru: - posiada strukturę

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

HELIOS pomoc społeczna

HELIOS pomoc społeczna Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Rejestr systemu WINDOWS

Rejestr systemu WINDOWS Rejestr systemu WINDOWS REJESTR - zadaniem rejestracyjnej bazy danych (tzw. Rejestru Windows) jest przechowywanie i umoŝliwienie modyfikacji wszelkich danych o konfiguracji systemu oraz informacji wykorzystywanej

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Własna strona WWW w oparciu o CMS

Własna strona WWW w oparciu o CMS Własna strona WWW w oparciu o CMS 1. Uruchomienie własnej strony WWW w oparciu o CMS Do uruchomienia własnej strony WWW, służy Aplikacja do zarządzania kontem w Uczelnianej Sieci Komputerowej ZUT, dostępna

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku

Platforma szkoleniowa krok po kroku Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233

Bardziej szczegółowo

Instalacja MUSB2232FKA w systemie Windows 7

Instalacja MUSB2232FKA w systemie Windows 7 Instalacja MUSB2232FKA w systemie Windows 7 1. Instalację przeprowadziłem w systemie Windows 7 Home Premium wersja 32 bity. System pracował ze standardowymi ustawieniami kontroli konta użytkownika. Wkładamy

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Podręcznik użytkownika programu. Ceremonia 3.1

Podręcznik użytkownika programu. Ceremonia 3.1 Podręcznik użytkownika programu Ceremonia 3.1 1 Spis treści O programie...3 Główne okno programu...4 Edytor pieśni...7 Okno ustawień programu...8 Edycja kategorii pieśni...9 Edytor schematów slajdów...10

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Kadry Optivum, Płace Optivum

Kadry Optivum, Płace Optivum Kadry Optivum, Płace Optivum Jak seryjnie przygotować wykazy absencji pracowników? W celu przygotowania pism zawierających wykazy nieobecności pracowników skorzystamy z mechanizmu Nowe wydruki seryjne.

Bardziej szczegółowo

Optymalizacja systemu Windows XP przy współpracy z programem Mach3

Optymalizacja systemu Windows XP przy współpracy z programem Mach3 Optymalizacja systemu Windows XP przy współpracy z programem Mach3 Zaleca się, aby komputer na którym ma pracować program Mach3 był przeznaczony wyłącznie do tego celu. Instalujemy na nim tylko programy,

Bardziej szczegółowo

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ). Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ). Program Helios pomoc społeczna pracuje zarówno na systemach 32 i 64

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 Notowania BRE Statica 3 instalacja programu, funkcje dedykowane. Notowania BRE Statica 3 to wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Systemy operacyjne I Laboratorium Część 3: Windows XP

Systemy operacyjne I Laboratorium Część 3: Windows XP Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inŝ. Przemysław Pardel v1.01 2009 Systemy operacyjne I Laboratorium Część 3: Windows XP Zagadnienia do zrealizowania (3h) 1. Ściągnięcie i instalacja

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ

INSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ INSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ W celu wprowadzenia, modyfikacji lub usunięcia informacji w Biuletynie Informacji Publicznej należy wpisać w przeglądarce adres strony: http:/bip.moriw.pl/admin.php

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Podstawy systemu operacyjnego Windows 7 i bezpieczne korzystanie z sieci Internet

Podstawy systemu operacyjnego Windows 7 i bezpieczne korzystanie z sieci Internet Projekt OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE Podstawy systemu operacyjnego Windows 7 i bezpieczne korzystanie z sieci Internet Zadania do wykonania Ćwiczenie 1. Zarządzanie

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Przewodnik po Notowaniach Statica mdm 4

Przewodnik po Notowaniach Statica mdm 4 Przewodnik po Notowaniach Statica mdm 4 Notowania Statica mdm 4 to nowa wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób inwestujących na rynkach finansowych. Jej główną funkcją jest wyświetlanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Instrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN

Instrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN Instrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN 1.Zmienna środowiskowa Instalacje rozpoczynamy od zmiany ścieżki we właściwościach mój komputer w zakładce zaawansowane, zmienne środowiskowe

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

SystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12

SystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12 SystimPlus Dokumentacja (FAQ) dla wersji: v1.14.05.12 Spis treści 1.Co to jest SystimPlus?... 1 2.Instalacja i wymagania... 1 3.Jakie drukarki fiskalne obsługuje SystimPlus?... 3 4.Jak połączyć się z drukarką

Bardziej szczegółowo

Zadanie 9. Projektowanie stron dokumentu

Zadanie 9. Projektowanie stron dokumentu Zadanie 9. Projektowanie stron dokumentu Przygotowany dokument można: wydrukować i oprawić, zapisać jako strona sieci Web i opublikować w Internecie przekonwertować na format PDF i udostępnić w postaci

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 W celu zainstalowania oprogramowania należy: 1. Wyłączyć kontrolę konta użytkownika: Uwaga! Pominięcie tego kroku spowoduje

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

Notepad++ / PuTTY. Interaktywne środowisko programowania w języku ForthLogic. www.plcmax.pl. Wersja dokumentu P.1. Wersja dokumentu NP1.

Notepad++ / PuTTY. Interaktywne środowisko programowania w języku ForthLogic. www.plcmax.pl. Wersja dokumentu P.1. Wersja dokumentu NP1. F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice tel/fax 42-2152383, 2270971 e-mail: Hfif@fif.com.pl www.fif.com.pl Notepad++ / PuTTY Interaktywne środowisko programowania w języku ForthLogic

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

Podstawy technologii cyfrowej i komputerów

Podstawy technologii cyfrowej i komputerów BESKIDZKIE TOWARZYSTWO EDUKACYJNE Podstawy technologii cyfrowej i komputerów Budowa komputerów cz. 2 systemy operacyjne mgr inż. Radosław Wylon 2010 1 Spis treści: Rozdział I 3 1. Systemy operacyjne 3

Bardziej szczegółowo

Spis treści. Rozdział 2. Graficzna oprawa witryny...z... 19 Stosowanie motywu...s...s.. 19

Spis treści. Rozdział 2. Graficzna oprawa witryny...z... 19 Stosowanie motywu...s...s.. 19 Spis treści Wstęp...z... 5 Rozdział 1. Nowa witryna sieci Web...z... 7 Tworzenie szkieletu witryny...s... 7 Ustawienia witryny...s...s... 8 Hierarchia witryny...s...s... 10 Nazwy i tytuły stron...s...s..

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Spis treści. Opis urządzenia. Pierwsze użycie

Spis treści. Opis urządzenia. Pierwsze użycie Spis treści Opis urządzenia... 1 Pierwsze użycie... 1 Podstawowa obsługa urządzenia... 2 Opis diod LED... 2 Przygotowania do odczytu danych z urządzenia... 2 Proces instalacji... 3 Zmiana domyślnego sterownika

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo