Skrócony spis treści. Tom 1 Wstęp xxi. Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows Bezpieczeństwo w systemie Windows 7...

Wielkość: px
Rozpocząć pokaz od strony:

Download "Skrócony spis treści. Tom 1 Wstęp xxi. Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows 7...3 2 Bezpieczeństwo w systemie Windows 7..."

Transkrypt

1 Skrócony spis treści Tom 1 Wstęp xxi Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows Bezpieczeństwo w systemie Windows Część II Wdrażanie 3 Platforma wdrożeniowa Planowanie wdrożenia Testowanie zgodności aplikacji Przygotowywanie obrazów dysków Migrowanie danych stanu użytkowników Rozpowszechnianie aplikacji Przygotowywanie środowiska Windows PE Konfigurowanie Windows Deployment Services Korzystanie z mechanizmu Volume Activation Wdrażanie przy użyciu Microsoft Deployment Toolkit Część III Zarządzanie komputerami biurkowymi 13 Przegląd narzędzi zarządzania Zarządzanie środowiskiem pulpitu Zarządzanie użytkownikami i ich danymi Zarządzanie dyskami i systemami plików Zarządzanie urządzeniami i usługami Zarządzanie drukarkami Zarządzanie wyszukiwaniem Zarządzanie przeglądarką Windows Internet Explorer iii

2 Tom 2 Część IV Konserwacja komputerów biurkowych 21 Utrzymywanie kondycji systemu Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej Zarządzanie aktualizacjami oprogramowania Zarządzanie ochroną klienta Część V Sieć 25 Konfigurowanie sieci Konfigurowanie Zapory systemu Windows oraz IPsec Łączenie się ze zdalnymi użytkownikami i sieciami Wdrażanie IPv Część VI Rozwiązywanie problemów 29 Konfigurowanie rozruchu i rozwiązywanie problemów z uruchamianiem Rozwiązywanie problemów dotyczących sprzętu, sterowników i dysków Rozwiązywanie problemów sieciowych Błędy stopu Część VII Dodatki A Ułatwienia dostępu w systemie Windows B Słownik Indeks iv

3 Spis treści tomu 1 Wstęp... xix Przegląd zawartości książki... xix Konwencje...xx Pomoce dla Czytelnika...xx Ramki...xx Przykłady wiersza polecenia... xxi Na dołączonym nośniku.... xxi Korzystanie z Windows 7 Resource Kit PowerShell Pack... xxii Korzystanie z przykładowych skryptów Windows PowerShell.... xxiii Zastrzeżenie dotyczące zawartości płyty CD Windows PowerShell.... xxv Zasady wsparcia dla pakietu Resource Kit.... xxvi Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows Usprawnienia w Windows 7 według rozdziałów...3 Interakcje z użytkownikiem...5 Wydajność Mobilność Niezawodność i możliwości wsparcia Rozwiązywanie problemów Wdrażanie Wydania Windows Windows 7 Starter Windows 7 Home Basic Windows 7 Home Premium Windows 7 Professional Windows 7 Enterprise Windows 7 Ultimate Wybieranie oprogramowania i sprzętu Windows 7 Software Logo Wymagania sprzętowe Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Bezpieczeństwo w systemie Windows Odpowiedź na konkretne obawy związane z bezpieczeństwem Prośby o pomoc związane ze szkodliwym oprogramowaniem Kradzież danych Funkcje zabezpieczeń wprowadzone wcześniej w systemie Windows Vista Windows Defender Zapora systemu Windows v

4 Encrypting File System Usprawnienia Menedżera poświadczeń Usprawnienia zabezpieczeń architektonicznych i wewnętrznych Nowe i poprawione funkcje zabezpieczeń Windows BitLocker i BitLocker To Go AppLocker Wiele aktywnych profili zapory Kontrola konta użytkownika Funkcje zabezpieczeń programu Internet Explorer Usprawnienia inspekcji Bezpieczne odłączanie w puli jądra Windows Biometric Framework Karty inteligentne Konta usług Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Część II Wdrażanie 3 Platforma wdrożeniowa Wprowadzenie do narzędzi Terminologia wdrażania Windows Składniki platformy Windows Imaging Pliki odpowiedzi Windows SIM Windows Setup Sysprep Windows PE Narzędzie Deployment Image Servicing and Management Inne narzędzia Usługi Windows Deployment Services ImageX Scenariusze wdrożeń Aktualizacja komputera Nowy komputer Odświeżenie komputera Wymiana komputera Zrozumienie programu instalacyjnego Faza instalacji wstępnej Faza konfiguracji online Faza Windows Welcome Podstawowy proces wdrożeniowy Proces Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku vi

5 4 Planowanie wdrożenia Korzystanie z Microsoft Deployment Toolkit Dokumentacja Platforma rozwiązań Planowanie wdrożeń na dużą skalę Wizja Planowanie projektu Budowanie Stabilizacja Wdrażanie Planowanie wdrożenia na małą skalę Zakres i cele Bieżące środowisko Plan konfiguracji Testowanie i pilotaż Przeprowadzanie wdrożenia Wymagania systemu Windows Wymagania sprzętowe Ścieżki aktualizacji Przygotowanie do wdrożenia Zarządzanie aplikacjami Inżynieria obrazów Wdrażanie Naprawianie infrastruktury Gotowość operacyjna Zabezpieczenia Migracja Instalowanie Microsoft Deployment Toolkit Uruchamianie narzędzia Deployment Workbench Aktualizowanie składników pakietu Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Testowanie zgodności aplikacji Zrozumienie zgodności Co oznacza zgodność Dlaczego aplikacje przestają działać Wybieranie najlepszego narzędzia Asystent zgodności programów Narzędzie do rozwiązywania problemów ze zgodnością programów Application Compatibility Toolkit Tryb Windows XP Wirtualizacja aplikacji Zrozumienie pakietu ACT Wspierane topologie Funkcje oceniające zgodność Planowanie użycia ACT Ukierunkowanie wdrożenia Wybór metody wdrożeniowej Wybór lokalizacji pliku dziennika vii

6 Przygotowanie do użycia ACT Udostępnianie foldera przetwarzania dziennika Przygotowywanie obsługi Microsoft Compatibility Exchange Instalowanie ACT Konfigurowanie ACM Zbieranie danych na temat zgodności Analizowanie danych na temat zgodności Tworzenie i nadawanie kategorii Określanie priorytetów danych dotyczących zgodności Ocenianie zgodności aplikacji Ustawianie statusu wdrożenia Zarządzanie problemami ze zgodnością Filtrowanie danych na temat zgodności Synchronizowanie z usługą Compatibility Exchange Service Racjonalizowanie zestawu aplikacji Identyfikowanie brakujących aplikacji Wybieranie określonych wersji aplikacji Testowanie i rozwiązywanie problemów Budowanie laboratorium testowego Modelowanie środowiska produkcyjnego Korzystanie z narzędzia Standard User Analyzer Korzystanie z narzędzia Compatibility Administrator Wdrażanie pakietów rozwiązujących problemy z aplikacjami Podsumowanie Dodatkowe zasoby Przygotowywanie obrazów dysków Zaczynamy Wstępnie wymagane umiejętności Wymagania dotyczące laboratorium Przechwytywanie obrazów przy użyciu Microsoft Deployment Toolkit Tworzenie i konfigurowanie udziału wdrożeniowego Dodawanie systemów operacyjnych Dodawanie aplikacji Dodawanie pakietów Dodawanie sterowników Tworzenie sekwencji zadań Edytowanie sekwencji zadań Konfigurowanie właściwości grup i zadań Konfigurowanie karty Options Aktualizowanie udziału wdrożeniowego Przechwytywanie obrazu dyskowego na potrzeby instalacji z niewielkim udziałem obsługi Ręczne przygotowywanie obrazów Dostosowywanie pakietu Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Migrowanie danych stanu użytkowników Ocena technologii migracji viii

7 Łatwy transfer w systemie Windows Narzędzie User State Migration Tool Microsoft IntelliMirror Korzystanie z Łatwego transferu w systemie Windows Odświeżanie komputera Zamiana komputera Planowanie migracji stanu użytkowników przy użyciu USMT Wybieranie ekspertów dziedzinowych Identyfikowanie danych o stanie użytkowników Ustalanie priorytetów zadań migracji Wybieranie lokalizacji do przechowywania danych Automatyzowanie narzędzia USMT Testowanie migracji stanu użytkowników Instalowanie USMT Udział sieciowy Nośnik Windows PE Microsoft Deployment Toolkit Configuration Manager Zrozumienie składników USMT Scanstate.exe Loadstate.exe Pliki migracyjne Przygotowywanie plików migracyjnych Dostosowywanie USMT Składnia plików sterujących migracją Wdrażanie plików migracyjnych Korzystanie z USMT w Microsoft Deployment Toolkit Określanie lokalizacji magazynów danych Dodawanie niestandardowych plików migracyjnych Podsumowanie Dodatkowe zasoby Rozpowszechnianie aplikacji Przygotowywanie laboratorium Planowanie wdrożenia Priorytety Kategorie Metody instalacji Eksperci dziedzinowi Konfiguracje Wybieranie strategii wdrażania Grube obrazy Cienkie obrazy Obrazy hybrydowe Automatyzowanie instalacji Instalator systemu Windows (Windows Installer) InstallShield Starsze wersje InstallShield Starsze wersje InstallShield PackageForTheWeb Starsze wersje Wise Installation System ix

8 Windows Script Host Przepakowywanie starszych aplikacji Proces przepakowywania Narzędzia przepakowujące Wstawianie do obrazu dyskowego Dodawanie aplikacji Tworzenie zależności Instalowanie aplikacji Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Przygotowywanie środowiska Windows PE Badanie środowiska Windows PE Możliwości Ograniczenia Nowe funkcje środowiska Windows PE Przygotowywanie środowiska Instalowanie pakietu Windows AIK Konfigurowanie środowiska budowania Usuwanie środowiska budowania Praca z Windows PE Montowanie środowiska Windows PE Dodawanie pakietów Kopiowanie aplikacji Dodawanie sterowników urządzeń Instalowanie aktualizacji Zatwierdzanie zmian Tworzenie nośnika rozruchowego Dostosowywanie Windows PE Automatyzowanie Windows PE Automatyzacja przy pomocy Unattend.xml Dodawanie obrazów do usług Windows Deployment Services Korzystanie z Windows PE w Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Konfigurowanie Windows Deployment Services Wprowadzenie do usług Windows Deployment Services Architektura usług Tryby działania Planowanie usług Windows Deployment Services Wybór wersji usług Windows Deployment Services Wymagania serwerowe Wymagania dla komputerów klienckich Wymagania DHCP Wymagania routingu Wymagania wydajnościowe Instalowanie usług Windows Deployment Services x

9 Windows Server Windows Server 2008 R Konfigurowanie usług Windows Deployment Services Przygotowywanie wykrywanych obrazów Importowanie obrazów Importowanie obrazów rozruchowych Importowanie obrazów instalacyjnych Wdrażanie pakietów sterowników Wdrażanie pakietów sterowników na klientach Zarządzanie grupami i pakietami sterowników Dodawanie pakietów sterowników do obrazów rozruchowych Zarządzanie zabezpieczeniami obrazów Wstępne przygotowywanie komputerów klienckich Konfigurowanie zatwierdzania przez administratora Instalowanie systemu Windows Przechwytywanie niestandardowych obrazów Tworzenie transmisji multiemisyjnych Wstępne wymagania dla multiemisji Typy transmisji Przeprowadzanie wdrażania multiemisyjnego Korzystanie z Windows Deployment Services w Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Korzystanie z mechanizmu Volume Activation Wstęp Opcje aktywacji Detal Oryginalny producent sprzętu (OEM) Volume Licensing Key Management Service Minimalne wymagania dla komputerów Jak działa KMS Planowanie wdrożenia KMS Multiple Activation Key Volume Activation Management Tool Architektura MAK Scenariusze Volume Activation Sieć główna Sieci izolowane Pojedyncze komputery odłączone od sieci Laboratoria testowe/projektowe Co się stanie, jeśli systemy nie będą aktywowane? Okres karencji Wygaśnięcie okresu karencji Klucze produktu Podsumowanie Dodatkowe zasoby xi

10 Powiązane informacje Na dołączonym nośniku Wdrażanie przy użyciu Microsoft Deployment Toolkit Wprowadzenie do MDT Scenariusze wdrożeń Dostęp do zasobów Instalacji z niewielkim udziałem obsługi przy użyciu MDT Replikowanie udziału wdrożeniowego Przygotowywanie usług Windows Deployment Services Konfigurowanie zasobów Konfigurowanie pliku CustomSettings.ini Automatyzowanie procesu instalacji z niewielkim udziałem obsługi Przeprowadzanie wdrożeń instalacji z niewielkim udziałem obsługi Dostosowywanie pakietu MDT Konfigurowanie wielu komputerów Konfigurowanie pojedynczych komputerów Dostosowywanie pliku CustomSettings.ini Dostosowywanie pliku BootStrap.ini Korzystanie z bazy danych pakietu MDT Podsumowanie Dodatkowe zasoby Część III Zarządzanie komputerami biurkowymi 13 Przegląd narzędzi zarządzania Narzędzia dołączone do systemu Zasady grupy Windows Management Instrumentation Windows PowerShell Zdalne zarządzanie systemem Windows Narzędzia wiersza polecenia Pulpit zdalny Narzędzia, które można pobrać Microsoft Network Monitor Microsoft Baseline Security Analyzer Microsoft IPsec Diagnostic Tool Windows NT Backup-Restore Utility Windows Sysinternals Suite System Windows 7 Enterprise i oprogramowanie Microsoft Desktop Optimization Pack 395 Microsoft Application Virtualization Advanced Group Policy Management Asset Inventory Service Zestaw narzędziowy DaRT Microsoft Enterprise Desktop Virtualization Microsoft System Center Desktop Error Monitoring Microsoft System Center System Center Configuration Manager System Center Operations Manager System Center Data Protection Manager xii

11 System Center Virtual Machine Manager System Center Essentials Wprowadzenie do skryptów powłoki Windows PowerShell Używanie poleceń cmdlet programu Windows PowerShell Używanie przetwarzania potokowego do odczytu plików tekstowych Dodatkowe metody przetwarzania potokowego Działanie poleceń Cmdlet Podstawy tworzenia skryptów Używanie instrukcji while Używanie instrukcji do while Używanie instrukcji do until Instrukcja for Instrukcja if Instrukcja switch Działanie modułów Dołączanie funkcji Dodawanie funkcji Pomoc Lokalizowanie i ładowanie modułów Instalowanie modułów Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie środowiskiem pulpitu Działanie zasad grupy w systemie Windows Zasady grupy przed systemem Windows Vista Zasady grupy w systemie Windows Vista i Windows Server Nowe funkcje zasad grupy w systemie Windows 7 i Windows Server 2008 R Ustawienia zasad grupy w systemie Windows Działanie plików szablonów ADMX Działanie wielu lokalnych zasad grupy Zarządzanie zasadami grupy Konfigurowanie magazynu centralnego Dodawanie szablonów ADMX do magazynu Tworzenie i zarządzanie obiektami GPO Edytowanie obiektów GPO Zarządzanie obiektami MLGPO Migracja szablonów ADM do formatu ADMX Konfigurowanie przetwarzania zasad grupy Stosowanie narzędzia AGMP (Advanced Group Policy Management) Rozwiązywanie problemów dotyczących zasad grupy Korzystanie z programu Podgląd zdarzeń Włączanie rejestrowania debugowania Stosowanie narzędzia Group Policy Log View Stosowanie narzędzia GPResult Podsumowanie Dodatkowe zasoby Informacje powiązane Na dołączonym nośniku xiii

12 15 Zarządzanie użytkownikami i ich danymi Działanie profili użytkowników w systemie Windows Typy profili użytkownika Obszar nazw profili użytkowników Działanie bibliotek Korzystanie z bibliotek Zarządzanie bibliotekami Implementowanie roamingu w korporacji Działanie profili użytkowników mobilnych i funkcji Przekierowanie folderu Implementowanie funkcji Przekierowanie folderu Implementowanie profili użytkownika mobilnego Praca z plikami trybu offline Usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows Vista Dodatkowe usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows Działanie synchronizacji funkcji Pliki trybu offline Zarządzanie funkcją Pliki trybu offline Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie dyskami i systemami plików Partycjonowanie dysku Wybór pomiędzy rekordem MBR a tablicą GPT Konwersja dysków MBR na dyski GPT Partycje GPT Wybór dysku podstawowego lub dynamicznego Korzystanie z woluminów Tworzenie woluminu prostego Tworzenie woluminu łączonego Tworzenie woluminu rozłożonego Zmiana rozmiaru woluminu Usuwanie woluminu Tworzenie i używanie wirtualnych dysków twardych Fragmentacja systemu plików Tworzenie kopii zapasowej i przywracanie danych Działanie kopii zapasowej plików Struktura kopii zapasowej plików i folderów Działanie kopii zapasowych Obraz systemu Uruchamianie kopii zapasowej Obraz systemu z wiersza polecenia Metoda przywracania kopii zapasowej Obraz systemu Struktura kopii zapasowej obrazu systemu Najlepsze rozwiązania dotyczące tworzenia kopii zapasowych komputerów Zarządzanie kopiami zapasowymi za pomocą ustawień zasad grupy Poprzednie wersje i kopie w tle Funkcja Windows ReadyBoost Szyfrowanie dysku za pomocą funkcji BitLocker W jaki sposób funkcja BitLocker szyfruje dane Ochrona danych za pomocą funkcji BitLocker xiv

13 Funkcja BitLocker To Go Etapy działania funkcji BitLocker Wymagania ochrony woluminu systemowego za pomocą funkcji BitLocker Jak włączyć funkcję BitLocker na woluminie systemowym dla komputerów bez modułu TPM Jak włączyć szyfrowanie funkcją BitLocker na woluminach systemowych Jak włączyć szyfrowanie funkcją BitLocker na woluminach danych Jak zarządzać kluczami funkcji BitLocker na komputerze lokalnym Jak zarządzać funkcją BitLocker w wierszu polecenia Jak odzyskać dane chronione przez funkcję BitLocker Jak wyłączyć lub usunąć szyfrowanie dysku funkcją BitLocker Jak trwale usunąć dysk BitLocker Jak przygotować usługę AD DS pod kątem funkcji BitLocker Jak konfigurować agenta odzyskiwania danych Zarządzanie funkcją BitLocker za pomocą zasad grupy Koszt funkcji BitLocker System EFS (Encrypting File System) Eksportowanie certyfikatów osobistych Importowanie certyfikatów osobistych Przydzielanie dostępu użytkownikom do zaszyfrowanego pliku Łącza symboliczne Tworzenie łączy symbolicznych Tworzenie względnych i bezwzględnych łączy symbolicznych Tworzenie łączy symbolicznych z folderami udostępnionymi Stosowanie łączy stałych Przydziały dysku Konfigurowanie przydziałów dysku na pojedynczym komputerze Konfigurowanie przydziałów dysku z wiersza polecenia Konfigurowanie przydziałów dysku za pomocą ustawień zasad grupy Narzędzia dyskowe Disk Usage EFSDump SDelete Streams Sync MoveFile i PendMoves Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie urządzeniami i usługami Instalacja i zarządzanie urządzeniami Usprawnienia w systemie Windows 7 dotyczące obsługi urządzeń Instalacja urządzeń Instalowanie i używanie urządzeń Zarządzanie instalacją urządzeń za pomocą zasad grupy Rozwiązywanie problemów instalacji urządzeń Zarządzanie energią zasilania Usprawnienia zarządzania energią w systemie Windows xv

14 Konfigurowanie ustawień zarządzania energią Działanie usług Usprawnienia usług w systemie Windows Zarządzanie usługami Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie drukarkami Usprawnienia drukowania w systemie Windows Usprawnienia drukowania wprowadzone poprzednio w systemie Windows Vista Dodatkowe usprawnienia drukowania w systemie Windows Działanie drukowania w systemie Windows XPS Działanie podsystemu drukowania w systemie Windows Działanie izolowania sterownika drukarki Działanie konsoli Zarządzanie drukowaniem Usprawnienia konsoli Zarządzanie drukowaniem wprowadzone w systemie Windows Konsola Zarządzanie drukowaniem Dodawanie i usuwanie serwerów wydruku Konfigurowanie zabezpieczeń domyślnych dla serwerów wydruku Dodawanie drukarek za pomocą programu Kreator instalacji drukarki sieciowej Tworzenie i używanie filtrów drukarek Tworzenie i używanie filtrów sterowników Zarządzanie drukarkami przy użyciu konsoli Zarządzanie drukowaniem Konfigurowanie właściwości drukarek Publikowanie drukarek w usłudze AD DS Zarządzanie sterownikami drukarek Konfigurowanie trybu izolowania sterownika drukarki Eksportowanie i importowanie konfiguracji serwera wydruku Wykonywanie operacji grupowych za pomocą konsoli Zarządzanie drukowaniem. 797 Zarządzanie drukarkami po stronie klienta Instalowanie drukarek za pomocą Kreatora dodawania drukarki Wyszukiwanie drukarek Instalowanie drukarek za pomocą funkcji Wskaż i drukuj Używanie folderu Urządzenia i drukarki Korzystanie z drukowania z rozpoznawaniem lokalizacji Używanie języka Color Management CPL Zarządzanie obsługą drukarek po stronie klienta za pomocą zasad grupy Konfigurowanie Kreatora dodawania drukarki Wyłączenie wykonywania drukarki po stronie klienta Konfigurowanie ograniczeń pakietowej funkcji wskazywania i drukowania Rozszerzanie działania funkcji Wskaż i drukuj za pomocą usługi Windows Update. 811 Instalowanie drukarek za pomocą zasad grupy Przygotowanie instalacji drukarek Instalowanie połączenia z drukarką Ograniczenia instalowania drukarek za pomocą zasad grupy Przypisywanie drukarek w oparciu o lokalizację xvi

15 Migracja serwerów wydruku Migracja serwerów wydruku za pomocą konsoli Zarządzanie drukowaniem Migracja serwerów wydruku za pomocą narzędzia PrintBRM Monitorowanie i rozwiązywanie problemów dotyczących drukarek Konfigurowanie powiadomień Konfigurowanie powiadomień serwera wydruku Konfigurowanie akcji skryptów Konfigurowanie szczegółowego rejestrowania zdarzeń Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym dysku CD Zarządzanie wyszukiwaniem Usprawnienia wyszukiwania i indeksowania Wyszukiwanie w systemie Windows XP Wyszukiwanie w systemie Windows Vista Wyszukiwanie w systemie Windows Wersje usługi Windows Search Działanie usługi Windows Search Terminologia mechanizmu wyszukiwania Procesy mechanizmu usługi Windows Search Włączanie usługi indeksowania Architektura mechanizmu usługi Windows Search Działanie wykazu Działanie procesu indeksowania Działanie wyszukiwania zdalnego Zarządzanie indeksowaniem Konfigurowanie indeksu Konfigurowanie indeksowania plików trybu offline Konfigurowanie indeksowania plików zaszyfrowanych Konfigurowanie indeksowania podobnych słów Konfigurowanie indeksowania tekstu w dokumentach obrazu formatu TIFF Inne ustawienia zasad indeksu Używanie funkcji wyszukiwania Konfigurowanie wyszukiwania za pomocą opcji folderów Korzystanie z funkcji wyszukiwania w menu Start Biblioteki wyszukiwania Korzystanie z wyszukiwania federacyjnego Rozwiązywanie problemów funkcji wyszukiwania i indeksowania Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie przeglądarką Windows Internet Explorer Usprawnienia przeglądarki Internet Explorer Przeglądanie w trybie InPrivate Filtrowanie w trybie InPrivate Widok zgodności xvii

16 xviii Filtr SmartScreen Wyróżnianie domen Izolacja kart Akceleratory Usprawnienia wprowadzone poprzednio w przeglądarce Internet Explorer Zmiany interfejsu użytkownika Przeglądanie na kartach Pasek wyszukiwania Źródła RSS Ulepszona obsługa standardów Rozszerzone ustawienia zasad grupy Obrona przeciw złośliwym programom Ochrona przed kradzieżą danych Strefy zabezpieczeń Zarządzanie przeglądarką Internet Explorer za pomocą zasad grupy Ustawienia zasad grupy dotyczące programu Internet Explorer 7 i Internet Explorer 8926 Nowe ustawienia zasad dla programu Internet Explorer Używanie zestawu narzędziowego IEAK (Internet Explorer Administration Kit) Rozwiązywanie problemów dotyczących programu Internet Explorer Program Internet Explorer nie uruchamia się Dodatek nie funkcjonuje prawidłowo Niektóre strony sieci Web nie są wyświetlane prawidłowo Zapobieganie instalowaniu niepożądanych pasków narzędzi Zmiana strony głównej i innych ustawień Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku

17 Spis treści tomu 2 Część IV Konserwacja komputerów biurkowych 21 Utrzymywanie kondycji systemu...3 Monitorowanie wydajności...3 Udoskonalenia procesu monitorowania wydajności wprowadzone w systemie Windows Korzystanie z przystawki Monitor wydajności Monitor zasobów Zakładka Przegląd Zakładka Procesor CPU Zakładka Pamięć Zakładka Dysk Zakładka Sieć Monitor niezawodności Sposób działania monitora niezawodności Pakiet narzędziowy Windows Performance Tools Monitorowanie zdarzeń Omówienie architektury zdarzeń systemu Windows Kanały Udoskonalenia w monitorowaniu zdarzeń, wprowadzone w systemie Windows Korzystanie z przystawki Podgląd zdarzeń Monitorowanie zdarzeń przy użyciu programu narzędziowego wiersza polecenia Wevtutil Monitorowanie zdarzeń przy użyciu programu Windows PowerShell Używanie Harmonogramu zadań Ulepszenia usługi Harmonogram zadań, wprowadzone w systemie Windows Omówienie zadań Omówienie architektury usługi Harmonogram zadań Omówienie zabezpieczeń usługi Harmonogram zadań Omówienie trybów zgodności z poleceniem AT oraz z usługą Harmonogram zadań w wersji Omówienie przystawki Harmonogram zadań Omówienie zadań domyślnych Tworzenie zadań Zarządzanie zadaniami Tworzenie i zarządzanie zadaniami przy użyciu programu SchTasks.exe Zdarzenia harmonogramu zadań Rozwiązywanie problemów związanych z usługą Harmonogram zadań Interpretowanie kodów rezultatu i kodów powrotu Omówienie Narzędzia do oceny wydajności systemu Windows Omówienie testów wykonywanych przez narzędzie WinSAT Analiza wyników oceny funkcjonalności, przeprowadzonej przez program WinSAT.. 83 Uruchamianie programu WinSAT z poziomu wiersza polecenia v

18 Omówienie kodów wyjścia zwracanych przez program WinSAT Uruchamianie programu WinSAT za pomocą elementu Informacje wydajności i narzędzia Omówienie funkcji raportowania błędów systemu Windows Przegląd funkcjonalności raportowania błędów systemu Windows Działanie systemu WER Omówienie cyklu raportowania błędów Omówienie danych WER Konfigurowanie systemu WER przy użyciu zasad grupy Konfigurowanie systemu WER przy użyciu Centrum akcji Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym dysku CD Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej Omówienie Pomocy zdalnej Udoskonalenia zdalnej pomocy, wprowadzone w systemie Windows Sposób działania Pomocy zdalnej Korzystanie z Pomocy zdalnej w środowisku korporacyjnym Współdziałanie z wersją Pomocy zdalnej systemu Windows Vista Współdziałanie z wersją Pomocy zdalnej systemu Windows XP Implementowanie i zarządzanie Pomocą zdalną Inicjowanie sesji Pomocy zdalnej Scenariusz 1: Wysyłanie zaproszenia Pomocy zdalnej przy użyciu funkcji Łatwe połączenie Scenariusz 2: Zamawianie Pomocy zdalnej poprzez tworzenie biletów Pomocy zdalnej i zapisywanie ich w monitorowanych, udostępnionych folderach sieciowych Scenariusz 3: Oferowanie Pomocy zdalnej przy użyciu modelu DCOM Zarządzanie Pomocą zdalną przy użyciu zasad grupy Konfigurowanie Pomocy zdalnej w środowiskach niezarządzanych Dodatkowe ustawienia rejestru służące do konfigurowania Pomocy zdalnej Podsumowanie Dodatkowe zasoby Zarządzanie aktualizacjami oprogramowania Metody rozpowszechniania aktualizacji Klient Windows Update Usługa WSUS (Windows Server Update Services) System Center Configuration Manager 2007 R Ręczne instalowanie, skryptowanie i usuwanie aktualizacji Omówienie plików aktualizacji w systemie Windows Instalowanie aktualizacji przy użyciu skryptów Metody usuwania aktualizacji Wdrażanie aktualizacji na nowych komputerach Zarządzanie usługą inteligentnego transferu w tle Zachowanie się usługi BITS Ustawienia zasad grupy dotyczące usługi BITS Zarządzanie usługą BITS przy użyciu programu Windows PowerShell Ustawienia zasad grupy, dotyczące klienta Windows Update vi

19 Konfigurowanie ustawień serwera proxy dla rozszerzenia Windows Update Narzędzia służące do kontrolowania aktualizacji oprogramowania Konsola MBSA MBSACLI Rozwiązywanie problemów związanych z funkcjonowaniem klienta Windows Update. 187 Proces aktualizowania oprogramowania sieciowego Tworzenie zespołu odpowiedzialnego za aktualizowanie oprogramowania Przeprowadzanie inwentaryzacji oprogramowania Tworzenie procesu aktualizacji Sposób dystrybuowania aktualizacji przez firmę Microsoft Aktualizacje zabezpieczeń Aktualizacje zbiorcze Pakiety serwisowe Cykl życia produktów firmy Microsoft Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie ochroną klienta Omówienie zagrożeń płynących ze strony złośliwego oprogramowania Kontrola konta użytkownika Kontrola konta użytkownika dla użytkowników standardowych Kontrola konta użytkownika dla administratorów Interfejs użytkownika funkcji Kontrola konta użytkownika W jaki sposób system Windows sprawdza, czy dana aplikacja potrzebuje uprawnień administracyjnych Wirtualizacja zasobów przez funkcję Kontroli konta użytkownika Funkcja kontroli użytkownika a automatyczne uruchamianie programów Problemy ze zgodnością i funkcją Kontroli konta użytkownika Sposób konfigurowania funkcji Kontrola konta użytkownika Sposób konfigurowania inspekcji podnoszenia uprawnień Inne dzienniki zdarzeń funkcji Kontrola konta użytkownika Wskazówki praktyczne dotyczące korzystania z funkcji Kontrola konta użytkownika 231 Funkcja AppLocker Rodzaje reguł funkcji AppLocker Prowadzenie inspekcji reguł funkcji AppLocker Reguły bibliotek DLL Niestandardowe komunikaty błędów Korzystanie z funkcji AppLocker przy użyciu programu Windows PowerShell Używanie programu Windows Defender Omówienie programu Windows Defender Poziomy alertów programu Windows Defender Omówienie społeczności Microsoft SpyNet Konfigurowanie zasad grupy programu Windows Defender Konfigurowanie programu Windows Defender na pojedynczym komputerze Jak sprawdzić, czy komputer został zainfekowany oprogramowaniem szpiegującym 248 Wskazówki praktyczne dotyczące korzystania z programu Windows Defender Rozwiązywanie problemów związanych z niechcianym oprogramowaniem Ochrona dostępu do sieci vii

20 Część V Sieć Forefront Podsumowanie Dodatkowe zasoby Na dołączonym nośniku Konfigurowanie sieci Poprawiona użyteczność Centrum sieci i udostępniania Eksplorator sieci Jak system Windows odnajduje zasoby sieciowe Mapa sieci Kreator Skonfiguruj połączenie lub sieć Ulepszone możliwości zarządzania Typy lokalizacji sieciowych Zarządzanie mechanizmem QoS przy użyciu zasad grupy Zapora systemu Windows i protokół IPsec Kreator Połącz teraz w systemie Windows Udoskonalenia podstawowych funkcji sieciowych Usługa BranchCache DNSsec GreenIT Efektywne wykorzystywanie sieci Skalowalne sieci Zwiększona niezawodność Obsługa protokołu IPv Uwierzytelnianie sieciowe 802.1X Protokół Server Message Block (SMB) Silny model hosta Sieci bezprzewodowe Ulepszone interfejsy API Rozpoznawanie sieci Ulepszenia sieci równorzędnych Architektura EAPHost Architektura LSP Ścieżka WSD dla sieci SAN Sposób konfigurowania ustawień sieci bezprzewodowych Ręczne konfigurowanie ustawień sieci bezprzewodowej Konfigurowanie ustawień sieci bezprzewodowej przy użyciu zasad grupy Konfigurowanie ustawień sieci bezprzewodowej z poziomu wiersza polecenia lub skryptu Konfigurowanie protokołu TCP/IP DHCP Ręczne konfigurowanie adresów IP Okno wiersza polecenia i skrypty Sposób podłączania komputera do domeny usługi katalogowej Active Directory Sposób podłączania komputerów do domeny, gdy uwierzytelnianie 802.1X nie jest włączone viii

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, 2014 Spis treści Wprowadzenie xi 1 Zarządzanie systemami plików i dyskami 1 Zarządzanie rolą

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Instalacja, aktualizacja i migracja do Windows 7

Instalacja, aktualizacja i migracja do Windows 7 Instalacja, aktualizacja i migracja do Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Tematyka spotkania Przygotowanie

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy Windows XP Minimalne Zalecane Procesor Pentium II/AMD 233 MHz lub szybszy Procesor Pentium II /AMD 300 MHz lub szybszy 64 MB Pamięci RAM 128 MB Pamięci RAM lub więcej 1,5 GB wolnego miejsca na dysku 2

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Spis treści tomu I. Część I Przegląd cech Windows Vista. 1 Ulepszenia systemu Windows Vista... 3. Podziękowania... xix Wstęp...

Spis treści tomu I. Część I Przegląd cech Windows Vista. 1 Ulepszenia systemu Windows Vista... 3. Podziękowania... xix Wstęp... Spis treści tomu I Podziękowania... xix Wstęp... xxi Część I Przegląd cech Windows Vista 1 Ulepszenia systemu Windows Vista... 3 Co nowego?... 3 Interakcje uŝytkowników... 5 Wydajność... 12 Funkcje związane

Bardziej szczegółowo

Administrowanie Windows Server 2008 R2 Training Kit

Administrowanie Windows Server 2008 R2 Training Kit Ian McLean Orin Thomas Egzamin MCTS 70-646: Administrowanie Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise Warszawa 2012 Exam 70-646: Pro: Windows Server

Bardziej szczegółowo

Windows 10 do Twoich usług!

Windows 10 do Twoich usług! Windows 10 do Twoich usług! Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb Jak zapewnić wydajne i bezpieczne działanie systemu Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Spis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1. 2 WdraŜanie systemu Windows 7... 37

Spis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1. 2 WdraŜanie systemu Windows 7... 37 Spis treści Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1 Wprowadzenie do Windows 7... 2 Obliczenia 64-bitowe... 7 Instalowanie Windows 7... 9 Przygotowanie do instalacji Windows 7... 10

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop. 2013 Spis treści Wstęp 11 Rozdział 1. Wprowadzenie do systemu Windows 8 17 1.1. Edycje systemu Windows 8 18 1.1.1. Windows

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

Monitorowanie i utrzymanie systemów z Windows 7

Monitorowanie i utrzymanie systemów z Windows 7 Monitorowanie i utrzymanie systemów z Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3 Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server 2012 Przekład: Leszek Biolik APN Promise 2012 Spis treści Wprowadzenie................................... xvii Część I Administrowanie

Bardziej szczegółowo

Część I Omówienie usługi Windows Server 2008 Active Directory

Część I Omówienie usługi Windows Server 2008 Active Directory Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Windows 8.1 Krok po kroku

Windows 8.1 Krok po kroku Ciprian Adrian Rusen Joli Ballew Windows 8.1 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2014 Spis treści Wprowadzenie do systemu Windows 8.1............................. xi O autorach...........................................................xvii

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Część I Wprowadzenie do zasad grupy

Część I Wprowadzenie do zasad grupy Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Tekla Structures 20 Instalacja

Tekla Structures 20 Instalacja Tekla Structures 20 Instalacja Plan prezentacji: - Wymagania sprzętowe - Instalacja TS20.0 - Instalacja środowisk - Instalacja i konfiguracja bibliotek CS - Struktura katalogów - Flexnet serwer licencyjny

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Zarządzanie partycjami i dyskami w środowisku Windows.

Zarządzanie partycjami i dyskami w środowisku Windows. 15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć

Bardziej szczegółowo

wydanie systemu Windows 10

wydanie systemu Windows 10 Funkcje biznesowe Produktywność i środowisko użytkownika Znane i wydajne środowisko użytkownika Home Pro Enterprise Education Continuum dla telefonów 1 Cortana 2 Windows Ink 3 Menu Start i dynamiczne kafelki

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, Spis treści

Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, Spis treści Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, 2010 Spis treści Wstęp 9 Rozdział 1. Wprowadzenie do systemu Windows 7 15 1.1. Rodzina systemów Windows 7 15 1.1.1. Windows

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

1. Zasady bezpieczeństwa podczas pracy z komputerem

1. Zasady bezpieczeństwa podczas pracy z komputerem 3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie 01020304050 PROJEKT (PRZYKŁAD) Zarządzanie dyskami Opracował: TOMASZ GRESZATA Rok Szkolny 2013/2014 Strona 1 z 15 Tytuł pracy Projekt realizacji prac

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo