Windows 7 PL. Ksiêga eksperta

Wielkość: px
Rozpocząć pokaz od strony:

Download "Windows 7 PL. Ksiêga eksperta"

Transkrypt

1 Windows 7 PL. Ksiêga eksperta Autor: Paul McFedries T³umaczenie: Piotr Pilch, Julia Szajkowska, Tomasz Walczak ISBN: Tytu³ orygina³u: Microsoft Windows 7 Unleashed Format: , stron: 920 Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje Jak skonfigurowaæ niezawodne sieci z Windows 7? Jak zautomatyzowaæ zadania systemu? Jak zapewniæ bezpieczny dostêp zdalny i po³¹czenia wirtualnej sieci prywatnej? Doskona³a znajomoœæ Windows 7 PL pozwoli Ci optymalnie wykorzystaæ ten system. Masz przed sob¹ podrêcznik napisany przez najwy szej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, pocz¹wszy od sieci i administrowania, a skoñczywszy na zabezpieczeniach i skryptach. Ksi¹ ka oferuje informatykom, a tak e wszystkim zaawansowanym i prawdziwym mi³oœnikom komputerów bogactwo potrzebnych im opisów ulepszeñ, modyfikacji, technik i analiz zwi¹zanych z systemem Windows 7. Ksi¹ ka Windows 7 PL. Ksiêga eksperta zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdzia³ach omawiane s¹ nowe metody dostrajania wydajnoœci Windows 7, okreœlania sposobu jego dzia³ania za pomoc¹ zasad grupy czy modyfikowania rejestru. Korzystaj¹c z tego podrêcznika, dowiesz siê, jak zabezpieczyæ system za pomoc¹ us³ugi Windows Defender, oraz jak utworzyæ sieæ i zastosowaæ komputer z Windows 7 w roli serwera. Poznasz tak e metody wykorzystywania najnowoczeœniejszych technik skryptowych, opartych na œrodowiskach Windows Scripting Host i Windows PowerShell. Wydajnoœæ i konserwacja systemu Windows Praktyczne metody przyspieszania ³adowania systemu Edytor zasad grupy i edytor rejestru Konsola MMC i wiersz poleceñ Zabezpieczenia systemu Funkcja automatycznego blokowania i blokowanie BitLocker Funkcja InPrivate Technologie sieciowe Windows 7 Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell Ekspercka wiedza sprawi, e Windows 7 bêdzie Ci pos³uszny!

2 Spis treści Spis treści O autorze Wprowadzenie Część I Dostosowywanie systemu Windows Rozdział 1. Dostosowywanie programu Eksplorator Windows Przywracanie menu w ich właściwe miejsce Zmiana widoku Wyświetlanie dodatkowych właściwości Wyświetlanie rozszerzeń plików Rezygnowanie z potwierdzania operacji usuwania Uruchamianie Eksploratora Windows w trybie pełnoekranowym Omówienie opcji widoku Przenoszenie katalogów użytkownika Przejmowanie prawa właściciela plików użytkownika Wykonywanie niestandardowych operacji wyszukiwania Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości Zastosowanie zapytań w języku naturalnym Rozdział 2. Dostosowywanie programu Internet Explorer Wyświetlanie opcji internetowych Kontrolowanie buforu stron 57 Konfigurowanie historii stron 59 Dodawanie wyszukiwarek do programu Internet Explorer Użycie dowolnej wyszukiwarki z poziomu paska adresu Zwiększanie efektywności kart...65 Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki Zaawansowane opcje programu Internet Explorer Rozdział 3. Dostosowywanie systemu plików Typy plików Typy plików i ich rozszerzenia Typy plików i rejestr Praca z istniejącymi typami plików Określanie domyślnej akcji Tworzenie dla typu pliku nowej akcji Przykład. Otwieranie okna interpretera poleceń dla bieżącego katalogu Ukrywanie rozszerzenia typu pliku Powiązanie rozszerzenia z inną aplikacją Kojarzenie aplikacji z wieloma typami plików

3 Spis treści Tworzenie nowego typu pliku Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku Dostosowywanie nowego menu Dodawanie typów plików do menu Nowy Usuwanie typów plików z menu Nowy Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji Opis działania polecenia Otwórz za pomocą Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą Usuwanie programu z listy polecenia Otwórz za pomocą Dodawanie programu do listy polecenia Otwórz za pomocą Wyłączanie polecenia Otwórz za pomocą Rozdział 4. Dostosowywanie procesów uruchamiania i zamykania Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu Użycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych Przydatne strategie logowania w systemie Windows Logowanie w domenie Włączanie konta Administrator Konfigurowanie automatycznego logowania Uniemożliwianie wyłączenia automatycznego logowania Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia Tworzenie skrótu polecenia restartowania systemu Tworzenie skrótu polecenia zamykającego system Wyłączanie z dowolnego miejsca komputera z systemem Windows Dostosowywanie przycisku zasilania obecnego w menu Start Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym Rozdział 5. Dostosowywanie menu Start i paska zadań Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów Umieszczanie ulubionych programów w menu Start Przypinanie na stałe ulubionego programu do menu Start Czyszczenie zawartości listy niedawno używanych programów Określanie domyślnych programów i dostępu do nich Udoskonalanie menu Start przez zamianę odnośników na menu Dodawanie, przenoszenie i usuwanie innych ikon menu Start Dostosowywanie paska zadań w celu łatwiejszego uruchamiania programów i otwierania dokumentów Zwiększanie wydajności za pomocą opcji paska zadań Przypinanie ulubionego programu do paska zadań Przypinanie lokalizacji docelowej do listy szybkiego dostępu

4 Spis treści Użycie klawisza z logo systemu Windows do uruchamiania programów paska zadań Kontrolowanie obszaru powiadomień Wyświetlanie wielu zegarów dla różnych stref czasowych Wyświetlanie wbudowanych pasków narzędzi paska zadań Ustawianie wybranych opcji pasków narzędzi paska zadań Tworzenie nowych pasków narzędzi paska zadań Modyfikowanie menu Start i paska zadań za pomocą zasad grupy Część II Wydajność i konserwacja systemu Windows Rozdział 6. Dostrajanie wydajności systemu Windows Monitorowanie wydajności Sprawdzanie klasyfikacji wydajności komputera Monitorowanie wydajności za pomocą narzędzia Menedżer zadań Zastosowanie narzędzia Monitor zasobów Zastosowanie narzędzia Monitor wydajności Optymalizowanie procesu uruchamiania Ograniczanie lub eliminowanie testów wykonywanych przez BIOS Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu Aktualizowanie sterowników urządzeń Zastosowanie automatycznego logowania Konfigurowanie wstępnego pobierania Optymalizowanie aplikacji Instalowanie dodatkowej pamięci Instalowanie aplikacji na najszybszym dysku twardym Optymalizowanie uruchamiania aplikacji Uzyskiwanie najnowszych sterowników urządzeń Optymalizowanie systemu Windows 7 pod kątem programów Ustawianie priorytetu programu w oknie narzędzia Menedżer zadań Optymalizowanie dysku twardego Sprawdzanie parametrów wydajnościowych dysku twardego Konserwacja dysku twardego Wyłączanie kompresji i szyfrowania Wyłączanie indeksowania zawartości Uaktywnianie buforowania operacji zapisu Konwertowanie partycji FAT16 i FAT32 na partycje NTFS Rezygnowanie z tworzenia nazw plików w formacie Rezygnowanie ze znacznika czasu ostatniej operacji dostępu Optymalizowanie pamięci wirtualnej Optymalne przechowywanie pliku stronicowania Dzielenie pliku stronicowania Dostosowywanie rozmiaru pliku stronicowania Monitorowanie rozmiaru pliku stronicowania Zmienianie położenia i rozmiaru pliku stronicowania

5 Spis treści Rozdział 7. Konserwacja systemu Windows Sprawdzanie dysku twardego pod kątem błędów Klastry Cykle Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk Sprawdzanie wolnej przestrzeni dyskowej Usuwanie niepotrzebnych plików Defragmentowanie dysku twardego Uruchamianie narzędzia Defragmentator dysków Zmiana harmonogramu narzędzia Defragmentator dysków Wybieranie dysków przeznaczonych do defragmentacji Przygotowanie na problemy Tworzenie punktów przywracania systemu Tworzenie dysku naprawy systemu Sporządzanie kopii zapasowej plików Konfigurowanie automatycznego sporządzania kopii zapasowej plików Tworzenie kopii zapasowej obrazu systemu Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń Tworzenie harmonogramu 9-krokowego procesu konserwacji Część III Zaawansowane narzędzia systemu Windows Rozdział 8. Kontrolowanie działania systemu Windows 7 z panelu sterowania Wycieczka po panelu sterowania Przegląd ikon panelu sterowania Praca z plikami panelu sterowania Prostszy dostęp do panelu sterowania Alternatywne metody otwierania programów panelu sterowania Panel sterowania w menu Start Usuwanie ikon z panelu sterowania Wyświetlanie określonych ikon panelu sterowania Rozdział 9. Regulowanie pracy systemu Windows 7 za pomocą zasad grupy Czym są zasady grupy? Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows Uruchamianie edytora lokalnych zasad grupy Tworzenie zasad grupy Konfigurowanie zasady Filtrowanie zasad Przykładowe zasady grup Personalizowanie okna zabezpieczeń Windows Personalizowanie paska miejsc Zwiększanie rozmiarów listy Niedawno używane elementy Śledzenie zdarzeń zamknięcia systemu

6 Spis treści Rozdział 10. Konfigurowanie konsoli Microsoft Management Console Przegląd przystawek systemu Windows Uruchamianie konsoli MMC Dodawanie nowej przystawki Zapisywanie stanu konsoli Tworzenie nowego widoku bloku zadań Operowanie przystawkami za pomocą zasad grupy Rozdział 11. Zarządzanie usługami Zarządzanie usługami za pomocą przystawki Usługi Zarządzanie usługami za pomocą wiersza polecenia Zarządzanie usługami za pomocą skryptów Wyłączanie usług w celu usprawnienia pracy systemu Szybsze zamykanie usług przez system Windows Naprawianie uszkodzonej usługi Rozdział 12. Poprawianie rejestru systemu Windows Uruchamianie edytora rejestru Pierwsze kroki w rejestrze Poruszanie się w panelu kluczy Czym są wartości rejestru? Poznawanie możliwości kluczy głównych rejestru Czym są gałęzie i pliki rejestru? Zapewnianie bezpieczeństwa rejestru Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników Wykonywanie kopii zapasowej rejestru Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu Eksportowanie kluczy rejestru do pliku na dysku Wpisy w rejestrze Zmienianie danych wpisanych w rejestrze Zmiana nazwy klucza lub jego wartości Tworzenie nowego klucza lub nowej wartości Usuwanie klucza lub wartości klucza Wyszukiwanie wpisów w rejestrze Rozdział 13. Obsługiwanie systemu Windows 7 z wiersza polecenia Uruchamianie wiersza polecenia Uruchamianie wiersza polecenia z uprawnieniami administratora Uruchamianie CMD Praca w wierszu polecenia Uruchamianie poleceń Długie nazwy plików Szybsze zmienianie katalogów Wykorzystywanie narzędzia DOSKEY Przekierowywanie poleceń do urządzeń wejścia i wyjścia Polecenia potokujące

7 Spis treści Podstawowe informacje o plikach wsadowych Tworzenie pliku wsadowego REM dodawanie komentarzy w pliku wsadowym ECHO wyświetlanie wiadomości zawartych w pliku wsadowym PAUSE chwilowe wstrzymywanie wykonywania pliku wsadowego Parametry w pliku wsadowym FOR pętle w pliku wsadowym GOTO przechodzenie do wskazanego wiersza pliku wsadowego IF warunki w plikach wsadowych Narzędzia wiersza polecenia Narzędzia zarządzania dyskiem Narzędzia zarządzania plikami i katalogami Narzędzia zarządzania pracą systemu Część IV Bezpieczeństwo systemu Windows Rozdział 14. Zabezpieczanie systemu Windows Powstrzymywanie szpiegów i crackerów Najpierw podstawowe środki ostrożności Blokowanie komputera Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu Sprawdzanie ustawień zabezpieczeń komputera Upewnianie się, że Zapora systemu Windows jest włączona Upewnianie się, że program Windows Defender jest włączony Upewnianie się, że kontrola konta użytkownika jest włączona Upewnianie się, że konto administratora jest wyłączone Zarządzanie Zaporą systemu Windows Upewnianie się, że zapora działa zgodnie z oczekiwaniami Tworzenie wyjątków w Zaporze systemu Windows Rozdział 15. Konfigurowanie zabezpieczeń w programie Internet Explorer Zwiększanie prywatności w sieci 395 Usuwanie historii przeglądania Czyszczenie listy z paska adresu Zwiększanie prywatności w internecie przez zarządzanie plikami cookies Pełna prywatność przeglądanie i filtrowanie InPrivate Zwiększanie bezpieczeństwa w sieci 406 Blokowanie wyskakujących okien Dodawanie i usuwanie witryn w strefach Zmienianie poziomu zabezpieczeń dla strefy Tryb chroniony ograniczanie uprawnień Internet Explorera Używanie filtra SmartScreen do powstrzymywania wyłudzeń informacji Kodowanie adresów w celu zapobiegania fałszowaniu nazw IDN Zarządzanie dodatkami Pełne bezpieczeństwo Internet Explorer bez dodatków Zaawansowane opcje zabezpieczeń w programie Internet Explorer

8 Spis treści Rozdział 16. Zabezpieczanie poczty elektronicznej Zabezpieczanie się przed wirusami w ach Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender Blokowanie niechcianych wiadomości za pomocą filtrów antyspamowych w Poczcie usługi Windows Live Określanie poziomu ochrony przed niechcianą pocztą Określanie bezpiecznych nadawców Blokowanie nadawców Blokowanie państw i języków Zapobieganie wyłudzaniu informacji w ach Zapewnianie prywatności w czasie czytania i Blokowanie potwierdzeń Blokowanie rysunków web beacon Wysyłanie i otrzymywanie bezpiecznych i Konfigurowanie konta pocztowego z cyfrowym identyfikatorem Pozyskiwanie klucza publicznego innej osoby Wysyłanie bezpiecznych wiadomości Odbieranie bezpiecznych wiadomości Rozdział 17. Zabezpieczanie systemu plików Ustawianie uprawnień do plików i folderów Przypisywanie użytkownika do grupy Przypisywanie użytkownika do wielu grup Przypisywanie standardowych uprawnień Przypisywanie uprawnień specjalnych Szyfrowanie plików i folderów Szyfrowanie dysku metodą BitLocker Włączanie funkcji BitLocker w systemach z modułem TPM Włączanie funkcji BitLocker w systemach bez modułu TPM Rozdział 18. Konfigurowanie zabezpieczeń użytkowników Wprowadzenie do kontroli konta użytkownika (KKU) Podnoszenie uprawnień Konfigurowanie kontroli konta użytkownika Zasady kontroli konta użytkownika Tworzenie bezpiecznych haseł i wymuszanie ich stosowania Tworzenie silnych haseł Ustawienia haseł kont użytkowników Używanie zasad haseł w Windows Przywracanie konta po zapomnieniu hasła Tworzenie kont użytkowników i zarządzanie nimi Używanie okna dialogowego Konta użytkowników Ustawianie zasad dla kont Ustawianie zasad związanych z zabezpieczeniami kont

9 Spis treści Zarządzanie użytkownikami i grupami za pomocą wiersza polecenia Polecenie NET USER Polecenie NET LOCALGROUP Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania możliwości korzystania z komputera Aktywowanie kontroli rodzicielskiej Przykład konfigurowanie kontroli rodzicielskiej w obszarze gier Inne sztuczki związane z zabezpieczeniami użytkowników Zapobieganie podnoszeniu uprawnień przez wszystkich użytkowników standardowych Blokowanie komputera przez wyłączanie kont wszystkich innych użytkowników Ukrywanie nazw użytkowników na ekranie logowania Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa Używanie konta gościa do przyznawania użytkownikom tymczasowego dostępu do komputera Określanie, kto jest zalogowany Rozdział 19. Zabezpieczanie sieci Zabezpieczanie sieci w Windows Upewnianie się, że włączone jest udostępnianie chronione hasłem Wyłączanie kreatora udostępniania Ustawianie uprawnień udostępniania do folderów udostępnianych Ustawienia uprawnień zabezpieczeń do folderów udostępnianych Ukrywanie folderów udostępnianych Wyłączanie ukrytych współużytkowanych udziałów administracyjnych Usuwanie zapisanych poświadczeń pulpitu zdalnego Blokowanie logowania w określonych godzinach Określanie godzin logowania użytkownika Automatyczne wylogowywanie użytkownika po upłynięciu godzin logowania Rozdział 20. Zwiększanie bezpieczeństwa sieci bezprzewodowej Wyświetlanie stron konfiguracji routera Wprowadzanie adresu IP routera Korzystanie z okna Sieć Ustawianie nowego hasła administratora Umiejscawianie punktów dostępu pod kątem maksymalnego bezpieczeństwa Szyfrowanie sygnałów w sieci bezprzewodowej za pomocą WPA Zmienianie ustawień zabezpieczeń połączeń bezprzewodowych Wyłączanie emisji sieciowego identyfikatora SSID Łączenie się z ukrytą siecią bezprzewodową Zmienianie domyślnego identyfikatora SSID Włączanie filtrowania adresów MAC Określanie adresów MAC bezprzewodowych kart sieciowych

10 Spis treści Część V Rozwiązywanie problemów z systemem Windows Rozdział 21. Rozwiązywanie problemów i usuwanie skutków awarii systemu Strategie rozwiązywania problemów określanie przyczyn występowania problemu Czy wyświetlił się komunikat o błędzie? Czy komunikat o błędzie lub ostrzeżenie widnieje w oknie Podgląd zdarzeń? Czy błąd jest widoczny w oknie Informacje o systemie? Czy ostatnio edytowałeś wpisy w rejestrze? Czy ostatnio zmieniałeś jakiekolwiek ustawienia w systemie Windows? Czy Windows 7 niekiedy wyłącza się i uruchamia? Czy ostatnio zmieniałeś ustawienia którejś aplikacji? Czy ostatnio zainstalowałeś na swoim komputerze nowy program? Czy ostatnio podłączyłeś do komputera nowe urządzenie lub zainstalowałeś nowe sterowniki? Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systemem? Czy ostatnio aktualizowałeś system, korzystając z usługi Windows Update? Ogólne wskazówki dotyczące rozwiązywania problemów Więcej narzędzi do rozwiązywania problemów Narzędzia do rozwiązywania problemów zaimplementowane w systemie Windows Diagnostyka dysku twardego Wykrywanie wyczerpywania się zasobów systemowych Narzędzie Diagnostyka pamięci systemu Windows Wyszukiwanie rozwiązań problemów Rozwiązywanie problemów z wykorzystaniem informacji znalezionych w sieci 555 Przywracanie ustawień systemowych Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji Naprawianie systemu za pomocą funkcji Przywracanie systemu Rozdział 22. Rozwiązywanie problemów ze sprzętem Zarządzanie urządzeniami za pomocą narzędzia Menedżer urządzeń Różne sposoby wyświetlania urządzeń Przeglądanie właściwości urządzenia Wyświetlanie odłączonych urządzeń w Menedżerze urządzeń Zarządzanie sterownikami Konfigurowanie systemu Windows 7 tak, żeby ignorował brak podpisu cyfrowego sterowników Tworzenie pliku tekstowego z pełną listą zainstalowanych sterowników urządzeń Odinstalowywanie urządzenia Zarządzanie zasadami bezpieczeństwa urządzeń Rozwiązywanie problemów ze sprzętem Rozwiązywanie problemów z użyciem Menedżera urządzeń Wyświetlanie listy niedziałających urządzeń Rozwiązywanie problemów ze sterownikami urządzeń Wskazówki dotyczące pobierania sterowników z sieci 584 Rozwiązywanie problemów z nieprawidłowym współdzieleniem zasobów przez urządzenia

11 Spis treści Rozdział 23. Rozwiązywanie problemów z uruchamianiem systemu Zacznij od początku, czyli czynności, które należy wykonać, zanim zrobi się cokolwiek innego Kiedy używać poszczególnych opcji uruchamiania? Tryb awaryjny Tryb awaryjny z obsługą sieci Tryb awaryjny z wierszem polecenia Włącz rejestrowanie rozruchu Włącz wideo o niskiej rozdzielczości ( ) Ostatnia znana dobra konfiguracja (zaawansowane) Tryb przywracania usług katalogowych Tryb debugowania Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu Opcja Wyłącz wymuszanie podpisów sterowników Co zrobić, jeśli system nie chce uruchamiać się w trybie awaryjnym? Przywracanie ustawień za pomocą funkcji odzyskiwania systemu Rozwiązywanie problemów ze startem systemu za pomocą narzędzia Konfiguracja systemu Część VI Technologie sieciowe systemu Windows Rozdział 24. Rozwiązywanie problemów z siecią Naprawianie połączenia sieciowego Sprawdzanie stanu połączenia Ogólne rozwiązania problemów z siecią Włączanie odnajdowania sieci Aktualizowanie firmware u routera Rozwiązywanie problemów z poziomu wiersza polecenia Podstawowa procedura rozwiązywania problemów za pomocą wiersza polecenia Badanie połączenia za pomocą polecenia PING Śledzenie pakietów za pomocą polecenia TRACERT Rozwiązywanie problemów z kablami Rozwiązywanie problemów z kartą sieciową Rozwiązywanie problemów z siecią bezprzewodową Rozdział 25. Konfigurowanie małej sieci Tworzenie sieci typu P2P Zmienianie nazwy komputera i grupy roboczej Nawiązywanie połączenia z siecią bezprzewodową Używanie podstawowych narzędzi i wykonywanie zadań związanych z siecią w Windows Otwieranie Centrum sieci i udostępniania Tworzenie grupy domowej Wyłączanie połączeń z grupą domową Wyświetlanie komputerów i urządzeń dostępnych w sieci Wyświetlanie mapy sieci Wyświetlanie szczegółowych informacji o stanie sieci Dostosowywanie ustawień sieci

12 Spis treści Zarządzanie połączeniami sieciowymi Otwieranie okna połączeń sieciowych Zmienianie nazw połączeń sieciowych Włączanie automatycznego przypisywania adresów IP Ustawianie statycznego adresu IP Sprawdzanie adresu MAC połączenia Używanie połączenia sieciowego do wznawiania działania komputera w stanie uśpienia Wyłączanie połączenia sieciowego Zarządzanie połączeniami z siecią bezprzewodową Otwieranie okna Zarządzaj sieciami bezprzewodowymi Tworzenie sieci bezprzewodowych typu ad hoc Zarządzanie właściwościami połączenia bezprzewodowego Zmienianie nazw połączeń bezprzewodowych Zmienianie kolejności połączeń bezprzewodowych Tworzenie połączeń bezprzewodowych specyficznych dla użytkownika Usuwanie połączeń z sieciami bezprzewodowymi Rozdział 26. Łączenie się z siecią i korzystanie z niej Używanie udostępnianych zasobów sieciowych Wyświetlanie udostępnianych zasobów komputera Używanie adresów sieciowych Mapowanie folderu sieciowego na literę dysku lokalnego Tworzenie zmapowanego folderu sieciowego Mapowanie folderów za pomocą wiersza polecenia Odłączanie zmapowanego folderu sieciowego Tworzenie lokalizacji sieciowej dla zdalnego folderu Używanie udostępnianych drukarek Udostępnianie zasobów w sieci Ustawianie opcji udostępniania Tworzenie kont użytkowników na potrzeby udostępniania Monitorowanie udostępnianych zasobów Używanie plików sieciowych w trybie offline Włączanie obsługi plików trybu offline Udostępnianie plików lub folderów do użytku w trybie offline Zmienianie ilości miejsca dla plików trybu offline Blokowanie udostępniania folderu sieciowego w trybie offline Szyfrowanie plików trybu offline Używanie plików sieciowych w trybie offline Synchronizowanie plików trybu offline Radzenie sobie z konfliktami w synchronizacji Rozdział 27. Zdalne połączenia sieciowe Konfigurowanie zdalnego komputera jako serwera Wersje systemu Windows, które mogą pełnić funkcję serwera Konfigurowanie kont użytkowników na zdalnym komputerze

13 Spis treści Konfigurowanie systemu Windows 7 lub Vista, aby pełnił funkcję serwera pulpitu zdalnego Konfigurowanie systemu XP, aby działał jako serwer pulpitu zdalnego Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP Łączenie się z pulpitem zdalnym Nawiązywanie podstawowego połączenia Nawiązywanie zaawansowanych połączeń Używanie paska połączenia Odłączanie pulpitu zdalnego Łączenie się z pulpitem zdalnym za pomocą internetu Zmienianie portu nasłuchu Konfigurowanie Zapory systemu Windows Określanie adresu IP komputera zdalnego Konfigurowanie przekazywania portu Podłączanie pulpitu zdalnego za pomocą adresu IP i nowego portu Używanie dynamicznych nazw DNS do łączenia się z siecią Konfigurowanie komputera sieciowego pod kątem zdalnej administracji Używanie połączeń VPN Konfigurowanie bramy sieciowej na potrzeby połączenia VPN Konfigurowanie klienta VPN Nawiązywanie połączenia VPN Rozdział 28. Przekształcanie systemu Windows 7 w serwer 729 Wprowadzenie do internetowych usług informacyjnych Instalowanie usług IIS Wyświetlanie witryny Tworzenie wyjątku Zapory systemu Windows dla serwera 734 Wyświetlanie witryny z poziomu sieci Wyświetlanie witryny przez internet Czym jest witryna domyślna? Wyświetlanie folderu domyślnej witryny Wyświetlanie domyślnej witryny za pomocą menedżera usług IIS Dodawanie folderów i plików do witryny domyślnej Ustawianie uprawnień do folderu witryny domyślnej Dodawanie plików do domyślnej witryny Zmienianie strony głównej witryny domyślnej Dodawanie folderu do witryny domyślnej Kontrolowanie i dostosowywanie witryny Zatrzymywanie witryny Ponowne uruchamianie witryny Zmienianie nazwy witryny domyślnej Zmienianie lokalizacji witryny Określanie domyślnego dokumentu witryny Witryny bez dokumentu domyślnego Wyłączanie dostępu anonimowego Sprawdzanie dzienników serwera

14 Spis treści Rozdział 29. Dodawanie komputerów Mac do sieci opartej na Windows Sprawdzanie, czy w Mac OS X Tiger włączona jest obsługa protokołu SMB Łączenie się z siecią opartą na systemie Windows Łączenie się z folderami udostępnianymi w systemie Windows Łączenie się z widocznym komputerem PC Łączenie się z niewidocznym komputerem z systemem Windows Używanie folderów udostępnianych na komputerze z systemem Windows Odmontowywanie folderów udostępnianych Archiwizowanie danych z Maca w folderach udostępnianych systemu Windows Używanie komputerów Mac do łączenia się z pulpitem zdalnym systemu Windows Udostępnianie udziałów z komputerów Mac systemowi Windows Część VII Tworzenie skryptów w systemie Windows Rozdział 30. Skrypty WSH w Windows Wprowadzenie do środowiska WSH Skrypty i ich wykonywanie Bezpośrednie uruchamianie plików ze skryptem Używanie programu WScript do uruchamiania skryptów w systemie Windows Używanie programu CScript do uruchamiania skryptów z poziomu wiersza polecenia Właściwości skryptów i pliki.wsh Uruchamianie skryptów z uprawnieniami administratora Programowanie obiektowe Używanie właściwości obiektów Używanie metod obiektów Przypisywanie obiektu do zmiennej Używanie kolekcji obiektów Obiekty typu WScript Wyświetlanie tekstu użytkownikom Zamykanie skryptu Skrypty i automatyzacja Obiekty typu WshShell Pobieranie obiektu typu WshShell Wyświetlanie informacji użytkownikom Uruchamianie aplikacji Używanie skrótów Zarządzanie wpisami rejestru Używanie zmiennych środowiskowych Obiekty typu WshNetwork Pobieranie obiektu typu WshNetwork Właściwości obiektu typu WshNetwork Mapowanie drukarek sieciowych Mapowanie dysków sieciowych Przykład obsługa Internet Explorera za pomocą skryptów Wyświetlanie stron internetowych

15 Spis treści Przechodzenie między stronami Używanie właściwości obiektu typu InternetExplorer Omówienie prostego skryptu Programowanie z wykorzystaniem usługi WMI Pobieranie obiektu usługi WMI Pobieranie egzemplarzy klas Zarządzanie zdalnymi komputerami za pomocą skryptów Rozdział 31. Skrypty powłoki PowerShell Wprowadzenie do powłoki PowerShell Uruchamianie powłoki PowerShell Wprowadzenie do cmdletów powłoki PowerShell Uruchamianie cmdletów powłoki PowerShell Używanie obiektów w skryptach Pobieranie składowych obiektów Wybieranie składowych obiektu Krótkie uwagi na temat formatowania danych wyjściowych Filtrowanie egzemplarzy obiektów Sortowanie egzemplarzy obiektów Przypisywanie obiektu do zmiennej Używanie właściwości obiektów Pobieranie wartości właściwości Przypisywanie wartości do właściwości Używanie metod obiektów Używanie kolekcji obiektów Tworzenie skryptów powłoki PowerShell Konfigurowanie zasad wykonywania skryptów Korzystanie ze zintegrowanego środowiska tworzenia skryptów powłoki PowerShell Uruchamianie skryptów powłoki PowerShell Część VIII Dodatki Dodatek A Skróty klawiaturowe w systemie Windows Dodatek B Krótko o protokole TCP/IP Czym jest protokół TCP/IP? Krótko o protokole IP Budowa datagramu protokołu IP Budowa adresu IP Rutowanie Dynamiczne przydzielanie adresów IP Rozpoznawanie nazwy domeny Krótko o protokole TCP Gniazda TCP Budowa segmentu TCP Zasady pracy protokołu TCP Skorowidz

16 Rozdział 19. Zabezpieczanie sieci

17 Część IV Bezpieczeństwo systemu Windows 7 W tym rozdziale: Zabezpieczanie sieci w Windows 7 Ustawianie uprawnień udostępniania do folderów udostępnianych Ustawianie uprawnień zabezpieczeń do folderów udostępnianych Ukrywanie folderów udostępnianych Wyłączanie ukrytych współużytkowanych udziałów administracyjnych Usuwanie zapisanych poświadczeń pulpitu zdalnego Blokowanie logowania w określonych godzinach Nieustannie się zastanawiam, czy ludzie naprawdę muszą poświęcać tyle energii fizycznej i umysłowej na prowadzenie cywilizowanego życia. William Allingham Kiedy połączysz ze sobą przynajmniej dwa komputery, aby zbudować sieć, zawsze pojawia się problem z bezpieczeństwem. Na poziomie użytkowników należy się upewnić, że inne osoby mają dostęp tylko do tych części systemu, które uznałeś za odpowiednie do użytku publicznego. Nikt nawet znajomi i administratorzy nie powinien mieć możliwości zaglądania do prywatnych obszarów komputera. Na poziomie sieci administratorzy muszą się upewnić, że komputery mają odpowiednie ograniczenia dostępu. Jeśli chcesz kontrolować nie tylko to, kto ma dostęp do danych, ale też to, co użytkownicy z nimi robią, musisz zastosować kilka środków ostrożności z zakresu bezpieczeństwa sieci. Oczywiście, jednym z problemów jest to, że inni użytkownicy zobaczą dane, których nie powinni wykorzystywać. Kolejny kłopot to nieuwierzytelniony dostęp intruzów do sieci. Na szczęście możesz zminimalizować prawdopodobieństwo takich ataków. W tym rozdziale poznasz szereg przydatnych technik zabezpieczania sieci. Pamiętaj, że bezpieczeństwo sieci zależy też od zabezpieczeń komputerów klienckich, dlatego koniecznie zapoznaj się ze wskazówkami i technikami, które pomogą Ci zabezpieczyć system Windows 7 w większym stopniu niż rozwiązania opisane w poprzednich rozdziałach. Ponadto z rozdziału 20., Zwiększanie bezpieczeństwa sieci bezprzewodowej, dowiesz się, jak zabezpieczyć sieć bezprzewodową. Zabezpieczanie sieci w Windows 7 Zabezpieczenia sieci w Windows 7 są domyślnie ustawione na wysokim poziomie, jednak trzeba zrobić kilka rzeczy, aby zmaksymalizować bezpieczeństwo środowiska sieciowego. Upewnij się, że włączone jest udostępnianie chronione hasłem. Wyłącz niskopoziomowy kreator udostępniania, aby zamiast niego można było wykorzystać wysokopoziomowe uprawnienia. 496

18 Rozdział 19. Zabezpieczanie sieci Upewnianie się, że włączone jest udostępnianie chronione hasłem Udostępnianie chronione hasłem polega na tym, że osoby, które mają dostęp do udziałów sieciowych, muszą znać nazwę użytkownika i hasło konta z danego systemu. Jest to najbezpieczniejszy sposób na współużytkowanie udziałów sieciowych, dlatego w Windows 7 ochrona hasłem jest domyślnie włączona. Jeżeli bezpieczeństwo sieci ma dla Ciebie jakiekolwiek znaczenie (w przeciwnym razie zastanawiam się, dlaczego czytasz ten rozdział), warto poświęcić chwilę na upewnienie się, że omawiana funkcja jest włączona: 1. Kliknij ikonę Sieć w obszarze powiadomień. 2. Kliknij łącze Otwórz Centrum sieci i udostępniania. 3. W nowym oknie kliknij łącze Zmień zaawansowane ustawienia udostępniania. Windows 7 otworzy okno Zaawansowane ustawienia udostępniania. 4. W obszarze Dom i praca znajdź kategorię Udostępnianie chronione hasłem i wybierz opcję Włącz udostępnianie chronione hasłem, jak ilustruje to rysunek Rysunek Zaznacz opcję Włącz udostępnianie chronione hasłem 5. Kliknij przycisk Zapisz zmiany. Wyłączanie kreatora udostępniania Udostępnianie bywa skomplikowane, kiedy wymaga zarządzania uprawnieniami i innymi szczegółami. Ta książka poświęcona jest właśnie detalom systemu Windows 7, dlatego udostępnianie nie powinno przerażać takich użytkowników, jak Ty lub ja. Jednak nowicjusze zwykle chcą, aby proces ten był łatwy i prosty. Dla takich osób w Windows 7 wbudowano kreator udostępniania. Ten mechanizm oferuje ostrożnym użytkownikom ograniczony zestaw opcji i metod informowania innych osób o obecności udostępnianych udziałów. 497

19 Część IV Bezpieczeństwo systemu Windows 7 Kreator udostępniania jest domyślnie włączony. Wkrótce dowiesz się, jak to zmienić. Aby wiedzieć, z czego rezygnujesz, popatrz na początkowe okno dialogowe, widoczne na rysunku Aby je otworzyć, kliknij folder lub plik prawym przyciskiem myszy i wybierz opcję Udostępnij/ Określonym osobom. Określ za pomocą listy konta użytkowników komputera, a następnie przypisz wybranym osobom jeden z dwóch poziomów uprawnień Odczyt (tylko do odczytu) lub Odczyt/zapis (do odczytu i zapisu). Kiedy klikniesz przycisk Udostępnij, kreator udostępniania wyświetli adres zasobu i prowadzący do niego odnośnik, który można przesłać em do innych użytkowników. Rysunek Kreator udostępniania to prosty, przeznaczony dla nowicjuszy interfejs do udostępniania udziałów Kreator udostępniania to odpowiednie rozwiązanie dla początkujących. Jednak pozostali użytkownicy chcą zwykle korzystać z pełni możliwości związanych z uprawnieniami i innymi ciekawymi technikami. Aby uzyskać do nich dostęp, należy wyłączyć kreator udostępniania. W tym celu wykonaj poniższe operacje: 1. Otwórz menu Start, wpisz słowo folder, a następnie kliknij nazwę Opcje folderów w wynikach wyszukiwania (możesz też w dowolnym oknie folderów wybrać opcję Organizuj/Opcje folderów i wyszukiwania). 2. Wyświetl zakładkę Widok. 3. Usuń zaznaczenie pola Użyj Kreatora udostępniania. 4. Kliknij przycisk OK. 498

20 Rozdział 19. Zabezpieczanie sieci Ustawianie uprawnień udostępniania do folderów udostępnianych Kiedy kreator udostępniania plików jest wyłączony, możesz przy udostępnianiu folderów użyć zaawansowanych uprawnień. Pozwalają one określić, kto ma dostęp do folderów i co dani użytkownicy mogą z nimi robić. Możesz też ustawić zaawansowane uprawnienia dla całych grup zamiast dla poszczególnych kont. Jeśli na przykład przyznasz uprawnienia grupie administratorów, zostaną one automatycznie powiązane ze wszystkimi jej członkami. Zanim przejdziesz dalej, upewnij się, że przygotowałeś konto dla każdej osoby, która ma mieć dostęp do zasobu (zobacz punkt Tworzenie kont użytkowników i zarządzanie nimi na stronie 470). Wykonaj poniższe operacje, aby udostępnić folder z zastosowaniem zaawansowanych uprawnień: 1. W Eksploratorze systemu Windows zaznacz folder, który chcesz udostępniać. Jeśli planujesz udostępnić podfolder lub plik, otwórz katalog, w którym znajduje się dany obiekt. Następnie kliknij właściwy podfolder lub plik. 2. Kliknij przycisk Udostępnij w okienku zadań, a następnie wybierz opcję Udostępnianie zaawansowane. Windows 7 wyświetli ekran właściwości obiektu z otwartą zakładką Udostępnianie. Wskazówka Możesz też kliknąć folder prawym przyciskiem myszy i wybrać opcję Udostępnij/Udostępnianie zaawansowane. 3. Kliknij przycisk Udostępnianie zaawansowane. Pojawi się okno dialogowe o tej samej nazwie. 4. Zaznacz pole Udostępnij ten folder, co przedstawia rysunek Domyślnie Windows 7 wykorzystuje nazwę folderu jako nazwę udostępnianego udziału. Jeśli wolisz inne określenie, wprowadź zmiany w polu Nazwa udziału. 6. W małych sieciach zwykle nie trzeba ograniczać liczby osób, które mają dostęp do danego zasobu, dlatego możesz pozostawić w polu Ogranicz liczbę jednoczesnych użytkowników do wartość Kliknij przycisk Uprawnienia, aby wyświetlić okno dialogowe Uprawnienia dla dane, gdzie dane to nazwa udziału określona w kroku Wybierz grupę Wszyscy na liście Nazwy grup lub użytkowników, a następnie kliknij przycisk Usuń. 9. Kliknij przycisk Dodaj, aby wyświetlić okno dialogowe Wybieranie: Użytkownicy lub Grupy. 499

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

47 najlepszych porad internetowych. 47 najlepszych porad internetowych

47 najlepszych porad internetowych. 47 najlepszych porad internetowych 47 najlepszych porad internetowych 47 najlepszych porad internetowych Bez wątpienia przeglądarka internetowa to najczęściej używana aplikacja niektórzy korzystają z niej nawet po kilka godzin dziennie.

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych. Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instalowanie dodatku Message Broadcasting

Instalowanie dodatku Message Broadcasting Message Broadcasting Message Broadcasting jest dodatkiem dla EasyMP Monitor. Dodatek ten umożliwia użytkownikom o uprawnieniach administratora wysyłanie wiadomości i ogłoszeń do jednego lub więcej projektorów

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+ Bezprzewodowy router N z modemem ADSL2+ Ustawienia domyślne: Adres IP: http://192.168.1.1 Nazwa uŝytkownika: user Hasło: 1234 Oprogramowanie wbudowane v3.70 Skrócona instrukcja obsługi Wersja 1.00 Wydanie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

WINDOWS 7 DLA KOMPUTERÓW PRZENOŚNYCH

WINDOWS 7 DLA KOMPUTERÓW PRZENOŚNYCH 11 WINDOWS 7 DLA KOMPUTERÓW PRZENOŚNYCH Popularność komputerów przenośnych spowodowała, że producenci laptopów i netbooków proponują coraz nowocześniejsze rozwiązania dla mobilnych użytkowników. Firma

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna Dok. Nr PLP0001 Wersja: 21-11-2005 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Zarządzanie partycjami i dyskami w środowisku Windows.

Zarządzanie partycjami i dyskami w środowisku Windows. 15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo