Rozdział 9. Praca z programami i narzędziami
|
|
- Kornelia Kaźmierczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Rozdział 9 Praca z programami i narzędziami Prawie wszystkie czynności wykonywane za pomocą komputera wymagają użycia jakiegoś programu. Aby np. wykonać rysunek, należy posłużyć się programem do tworzenia grafiki. Żeby napisać list, należy użyć edytora tekstów. Korzystanie z sieci WWW umożliwia program zwany przeglądarką internetową. Dla systemu Windows dostępne są tysiące programów. Niektóre z nich omówiliśmy w rozdziale 4. Aplikacje i akcesoria. Teraz porozmawiamy bardziej ogólnie o instalowaniu, usuwaniu i uruchamianiu programów oraz uprawnieniach, kontroli dostępu i zabezpieczeniach. Dostęp do wszystkich programów na komputerze zapewnia menu Start. Aby otworzyć menu Start, kliknij przycisk Start (rysunek 9.1). Lewy panel menu Start zawiera krótką listę programów, w tym przeglądarkę internetową, Windows Media Center oraz Kalkulator. Aby uruchomić program, należy kliknąć jego nazwę na liście. Jeśli program, który chcesz otworzyć, nie jest widoczny, ale znasz jego nazwę, wpisz jej całość lub część w polu Wyszukaj znajdującym się w dolnej części prawego panelu. Aby np. znaleźć program Windows Live Movie Maker, wpisz wyraz kalendarz w polu Wyszukaj. W panelu Start wyświetlone zostaną wyniki (rysunek 9.2). Dwukrotnie kliknij nazwę programu, który chcesz uruchomić. Większość programów zawiera dziesiątki albo nawet setki poleceń używanych podczas pracy z programem. Wiele z nich pogrupowano w menu. Menu programu, podobnie jak menu w restauracji, jest listą, z której należy wybrać odpowiednią pozycję. Aby nie zasłaniać ekranu, zawartość menu pozostaje ukryta, aż do kliknięcia jego tytułu na pasku menu, który znajduje się bezpośrednio pod paskiem tytułu, np. po kliknięciu polecenia Edycja na pasku menu programu Notatnik zostanie wyświetlone menu Edycja (rysunek 9.3). 225
2 Windows 7 PL. Ilustrowany przewodnik Rysunek 9.1. Menu Start zapewnia dostęp do wszystkich programów zainstalowanych w systemie Rysunek 9.2. Jeśli nie wiesz, jak uruchomić program, ale znasz jego nazwę, możesz go odszukać za pomocą okna Wyszukaj Aby wybrać jedno z poleceń menu, należy je kliknąć. Czasem powoduje to wyświetlenie okna dialogowego, w którym można wybrać kolejne opcje. Jeśli polecenie jest niedostępne i nie można go kliknąć, jest ono wyróżnione jaśniejszym kolorem, podobnie jak na przykład polecenie Wytnij na rysunku 9.3. Paski narzędzi zapewniają dostęp do często używanych poleceń w formie przycisków lub ikon. Te polecenia znajdują się zwykle również w menu programu, ale paski narzędzi pozwalają na wykonanie polecenia jednym kliknięciem. Paski narzędzi są najczęściej położone bezpośrednio pod paskiem menu. 226
3 Praca z programami i narzędziami Rysunek 9.3. Zawartość menu pozostaje ukryta do momentu, aż użytkownik kliknie odpowiednią pozycję Nowością w tej wersji systemu jest Wstążka, wprowadzona w pakiecie Office 2007, która zastąpiła menu. Polecenia na Wstążce są pogrupowane w kategorie, podobnie jak były wcześniej pogrupowane w menu. Przykładem programu, w którym wprowadzono Wstążkę, jest Paint (rysunek 9.4). Rysunek 9.4. W programie Paint Wstążka zastąpiła tradycyjne menu Aby zakończyć pracę z programem, kliknij przycisk Zamknij w prawym górnym rogu okna lub w menu Plik kliknij polecenie Zakończ. Należy pamiętać o zapisaniu dokumentu przed zakończeniem pracy z programem. Przy próbie zakończenia programu z niezapisanym stanem pracy zostanie wyświetlony komunikat, który informuje użytkownika o możliwości zapisania otwartego dokumentu (rysunek 9.5). Rysunek 9.5. Jeśli użytkownik próbuje zamknąć program, w którym pozostał niezapisany dokument, system poinformuje o tym fakcie 227
4 Windows 7 PL. Ilustrowany przewodnik Istnieje możliwość sprawdzenia, jakie programy są w danej chwili uruchomione na komputerze. Do tego celu służy Menedżer zadań (rysunek 9.6). Można go używać nie tylko do wyświetlania programów, procesów i usług, które są obecnie uruchomione na komputerze, ale też do monitorowania wydajności komputera lub do zamykania programu, który nie odpowiada. Rysunek 9.6. Okno Menedżera zadań systemu Windows Jeżeli komputer jest połączony z siecią, Menedżer zadań można również wykorzystać do wyświetlania stanu sieci i oceniania sposobu jej działania. Jeśli z komputerem jest połączonych więcej użytkowników, można sprawdzić, którzy z nich mają aktywne połączenia i jakie czynności wykonują. Można także wysyłać do nich wiadomości. Program można otworzyć, klikając prawym przyciskiem myszy pusty obszar paska zadań, a następnie wybierając polecenie Menedżer zadań lub naciskając kombinację klawiszy Ctrl+Shift+Esc. W oknie Menedżera zadań przejdź na zakładkę Aplikacje, aby wyświetlić listę wszystkich obecnie uruchomionych programów i stan poszczególnych programów (Uruchomiony lub Nie odpowiada). Jeżeli program nie odpowiada i chcesz go zamknąć, kliknij nazwę programu na liście, a następnie kliknij przycisk Zakończ zadanie. Wszelkie niezapisane zmiany wprowadzone przy użyciu tego programu zostaną utracone. 228
5 Praca z programami i narzędziami Za pomocą Menedżera zadań można zakończyć nie tylko zadanie, ale również pojedynczy proces. Przy kończeniu procesu należy zachować ostrożność. Jeżeli zostanie zakończony proces skojarzony z otwartym programem, np. edytorem tekstów, ten program zostanie również zamknięty i zostaną utracone niezapisane dane. Nie zamykaj procesów, jeśli nie masz pewności, z którym programem dany proces jest powiązany. Dodawanie i usuwanie programów Sposób dodawania programu zależy od lokalizacji jego plików instalacyjnych. Zazwyczaj programy są instalowane z dysku CD lub DVD, z sieci komputerowej lub z sieci WWW. Aby zainstalować program z dysku CD lub DVD, włóż dysk do napędu w komputerze i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Wiele programów instalowanych z dysków CD lub DVD będzie automatycznie próbowało uruchomić kreator instalacji. W takich przypadkach zostanie wyświetlone okno dialogowe Autoodtwarzanie i użytkownik będzie mógł wybrać uruchomienie kreatora. Jeśli instalacja programu nie rozpoczyna się automatycznie, należy zapoznać się z informacjami dostarczonymi z programem. Informacje te będą prawdopodobnie obejmowały instrukcję ręcznej instalacji. Jeśli nie można uzyskać dostępu do informacji o programie, można również przejrzeć dysk i otworzyć plik instalacyjny programu, zazwyczaj nazwany Setup.exe lub Install.exe. Aby zainstalować program z sieci WWW, w oknie przeglądarki internetowej kliknij łącze do programu. Pojawi się okno dialogowe, które pozwoli Ci wybrać jeden z dwóch możliwych sposobów instalacji programu (rysunek 9.7). Pamiętaj, że jeśli chcesz instalować programy bezpośrednio z sieci WWW, transfer danych z witryny, z której pobierasz program, musi być odpowiednio szybki. Jeśli łącze jest bardzo obciążone, lepiej pobrać plik programu i uruchamiać go bezpośrednio z dysku komputera. Aby zainstalować program natychmiast, kliknij przycisk Otwórz lub Uruchom i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź. Aby zainstalować program później, kliknij przycisk Zapisz i pobierz plik instalacyjny na dysk komputera. Wskaż lokalizację, w której ma zostać zapisany plik. Aby zainstalować program z pobranego pliku instalacyjnego, kliknij dwukrotnie ten plik i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Takie rozwiązanie jest bezpieczniejsze, ponieważ przed rozpoczęciem instalacji można plik instalacyjny poddać skanowaniu w poszukiwaniu wirusów. 229
6 Windows 7 PL. Ilustrowany przewodnik Rysunek 9.7. Programy instalowane przez przeglądarkę możesz zapisać na dysku lub uruchomić bezpośrednio w oknie przeglądarki Usuwanie lub zmiana konfiguracji programu Jeśli nie korzystasz już z danego programu, a chcesz zwolnić miejsce, jakie zajmuje na dysku twardym, możesz go usunąć z systemu. W celu usunięcia programu lub wprowadzenia zmian w jego konfiguracji przez dodanie lub usunięcie pewnych opcji można skorzystać z okna Programy i funkcje. Przejdź do okna Programy i funkcje (Panel sterowania/programy/programy i funkcje) (rysunek 9.8). Rysunek 9.8. Okno Programy i funkcje pozwala usuwać programy z systemu i zmieniać ich konfigurację Wybierz program, a następnie kliknij przycisk Odinstaluj (rysunek 9.9). Niektóre programy, oprócz możliwości usunięcia, oferują opcję wprowadzenia zmian lub naprawy. Aby zmienić program, kliknij przycisk Zmień lub Napraw. Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź. 230
7 Praca z programami i narzędziami Rysunek 9.9. Po zaznaczeniu programu na liście kliknij przycisk Odinstaluj, aby usunąć program z systemu Uwaga Jeśli program, który chcesz usunąć, nie jest widoczny na liście, być może nie został napisany dla tej wersji systemu Windows. Aby usunąć taki program, należy sprawdzić dostarczone wraz z nim informacje. Włączanie i wyłączanie funkcji systemu Windows Niektóre programy i funkcje systemu Windows, takie jak Internetowe usługi informacyjne, muszą zostać włączone, zanim można będzie z nich korzystać. Pewne funkcje są włączone domyślnie, ale można je wyłączyć, jeśli nie są używane. We wcześniejszych wersjach systemu Windows w celu wyłączenia danej funkcji należało ją całkowicie usunąć z komputera. W tej wersji systemu Windows funkcje pozostają na dysku twardym, a zatem w razie potrzeby można je włączyć ponownie. Wyłączenie funkcji nie powoduje jej odinstalowania i nie zmniejsza ilości miejsca na dysku twardym zajmowanego przez funkcje systemu Windows. Przejdź do okna Programy i funkcje (Panel sterowania/programy/programy i funkcje) i kliknij łącze Włącz lub wyłącz funkcje systemu Windows. Pojawi się okno Funkcje systemu Windows (rysunek 9.10). Rysunek Okno Funkcje systemu Windows pozwala modyfikować funkcje systemu Windows 231
8 Windows 7 PL. Ilustrowany przewodnik Aby włączyć określoną funkcję systemu Windows, zaznacz pole wyboru obok tej funkcji. Aby wyłączyć określoną funkcję systemu Windows, usuń zaznaczenie odpowiadającego jej pola wyboru. Kliknij przycisk OK, aby zatwierdzić wprowadzone zmiany. Niektóre funkcje systemu Windows są zgrupowane w folderach, a niektóre foldery zawierają podfoldery z dodatkowymi funkcjami. Jeśli pole wyboru jest częściowo zaznaczone lub jest zaciemnione, oznacza to, że niektóre funkcje wewnątrz folderu są włączone, a niektóre wyłączone. Aby wyświetlić zawartość folderu, kliknij go dwukrotnie. Instalowaniem i usuwaniem programów na komputerze zarządza Instalator Windows. Producenci oprogramowania mogą korzystać z niego, aby procesom instalacji i usuwania programów zapewnić większą spójność. We wcześniejszych wersjach systemu Windows konieczna mogła być ponowna rejestracja plików Instalatora Windows w rejestrze, jeśli te pliki zostały zniszczone lub uszkodzone. W tej wersji systemu Windows zniszczone pliki systemowe wymagane przez Instalator Windows mogą zostać naprawione automatycznie. Uruchamianie programów Wspominałam już wcześniej, że wszystkie programy zainstalowane w systemie są dostępne w menu Start/Wszystkie programy. Często jednak masz do czynienia z sytuacją, gdy po każdym włączeniu komputera uruchamiane są te same programy, takie jak klient poczty elektronicznej, przeglądarka internetowa czy komunikator. Zamiast za każdym razem wybierać je kolejno z listy, możesz zlecić systemowi ich automatyczne uruchamianie. W tym celu należy umieścić je w folderze Autostart. Jeśli są programy, których używasz bardzo często, jednak nie na tyle często, aby uruchamiać je automatycznie zaraz po włączeniu komputera, możesz umieścić skróty do nich na pulpicie. Aby utworzyć skrót do programu, kliknij prawym przyciskiem ikonę programu i z menu kontekstowego wybierz polecenie Utwórz skrót. Możesz również przeciągnąć ikonę programu z menu Start na pulpit (rysunek 9.11). Rysunek Najprostszym sposobem utworzenia skrótu do programu jest przeciągnięcie ikony programu z menu Start na pulpit 232
9 Praca z programami i narzędziami Automatyczne uruchamianie programów i ich blokowanie Wydajność komputera można poprawić, zapobiegając automatycznemu uruchamianiu niepotrzebnych programów podczas włączania systemu Windows. W tym celu uruchom program Windows Defender (Start/Wszystkie programy/ Windows Defender). W oknie programu Windows Defender (rysunek 9.12) kliknij przycisk Narzędzia i wybierz łącze Elementy dozwolone, aby sprawdzić, które aplikacje są uruchamiane przez system, lub łącze Elementy poddane kwarantannie, aby sprawdzić, które programy zostały zablokowane przez program Windows Defender. Programy można przenosić pomiędzy listą zablokowanych oraz dozwolonych przez system. Rysunek Narzędzia programu Windows Defender Aby dodać program do listy programów uruchamianych automatycznie podczas startu systemu, chwyć ikonę programu i przeciągnij ją do folderu Autostart dostępnego z menu Start/Wszystkie programy (rysunek 9.13). 233
10 Windows 7 PL. Ilustrowany przewodnik Rysunek W folderze Autostart można umieszczać programy, które mają być uruchamiane automatycznie podczas startu systemu Polecenie Uruchom Użycie polecenia Uruchom to szybki sposób na otwarcie programów, plików, folderów i gdy komputer ma połączenie z siecią WWW witryn WWW. Jeżeli menu Start nie jest używane w widoku klasycznym, polecenie Uruchom można również wprowadzić w polu Wyszukaj w menu Start. Wybierz opcje menu Start/Wszystkie programy/akcesoria/uruchom (rysunek 9.14). W polu Otwórz wpisz nazwę programu, folderu, pliku lub witryny WWW. Rysunek Polecenie Uruchom pozwala w szybki sposób uruchamiać pliki, foldery, a nawet witryny WWW W systemie Windows historia nazw plików, programów i lokalizacji wprowadzanych w oknie dialogowym Uruchamianie jest zapisywana. Tę historię możesz usunąć, jeśli np. korzystasz z komputera używanego przez kilka osób lub komputera publicznego. W tym celu kliknij prawym przyciskiem myszy na pasku zadań i z menu kontekstowego wybierz opcję Właściwości. W oknie Właściwości paska zadań i menu Start przejdź na zakładkę Menu Start (rysunek 9.15). W sekcji Prywatność usuń zaznaczenie pola wyboru Przechowuj i wyświetlaj niedawno otwierane programy w menu Start. 234
11 Praca z programami i narzędziami Rysunek Zakładka Menu Start okna Właściwości paska zadań i menu Start Polecenie Uruchom jako W poprzednich wersjach systemu Windows należało korzystać z konta administratora, aby wykonać określone działania, takie jak zmiana ustawień systemowych lub instalacja oprogramowania. Jeśli użytkownik był zalogowany jako użytkownik standardowy, polecenie Uruchom jako eliminowało potrzebę wylogowania i ponownego zalogowania jako administrator. W wersji systemu Windows 7 polecenie Uruchom jako zostało zastąpione poleceniem Uruchom jako administrator. Korzystanie z polecenia Uruchom jako administrator często nie jest konieczne, ponieważ system Windows automatycznie monituje użytkownika o hasło administratora, gdy zajdzie taka potrzeba. W przypadku niektórych starszych programów nadal może być wymagane użycie polecenia Uruchom jako administrator, aby wyeliminować potrzebę wylogowania i ponownego zalogowania. Kliknij prawym przyciskiem myszy ikonę lub plik, który ma zostać otwarty, a następnie z menu kontekstowego wybierz polecenie Uruchom jako administrator (rysunek 9.16). Określ konto, z którego chcesz skorzystać, a następnie wpisz hasło. 235
12 Windows 7 PL. Ilustrowany przewodnik Rysunek Polecenie Uruchom jako administrator jest dostępne w menu kontekstowym widocznym po kliknięciu prawym przyciskiem myszy ikony programu lub pliku Zgodność programów Zgodność programów to tryb w systemie Windows, który pozwala na uruchamianie programów napisanych dla wcześniejszych wersji systemu Windows. Większość programów napisanych dla systemu Windows XP będzie również pracować w tej wersji systemu Windows, ale niektóre starsze programy mogą działać niepoprawnie lub nie działać wcale. Jeśli starszy program nie działa poprawnie, należy uruchomić narzędzie Zgodność programów, aby symulować wcześniejsze wersje systemu Windows. Aby uruchomić narzędzie Zgodność programów (rysunek 9.17), przejdź do Panelu starowania, wybierz kategorię Programy, a następnie kliknij łącze Uruchom programy napisane dla starszych wersji systemu Windows. Rysunek Narzędzie Zgodność programów jest w tej wersji systemu uruchamiane z Panelu sterowania 236
13 Praca z programami i narzędziami Uwaga Nie należy korzystać z narzędzia Zgodność programów w przypadku starszych programów antywirusowych, narzędzi dyskowych lub innych programów systemowych, gdyż może to spowodować utratę danych lub zagrożenie bezpieczeństwa. Ręczne modyfikowanie ustawień zgodności Aby ręcznie zmienić ustawienia zgodności programu, należy kliknąć ikonę tego programu prawym przyciskiem myszy, wybrać opcję Właściwości, a następnie przejść na zakładkę Zgodność (rysunek 9.18). Rysunek Zakładka Zgodność okna Właściwości Tryb zgodności pozwala uruchomić program z użyciem ustawień z wcześniejszej wersji systemu. Jeżeli wiadomo, że dany program jest przeznaczony do pracy we wcześniejszej wersji systemu Windows (lub działał w takiej wersji), to można skorzystać z tego ustawienia, wskazując odpowiednią wersję systemu. Niektóre starsze programy są zaprojektowane do używania mniejszej liczby kolorów. W takim wypadku należy zaznaczyć pole wyboru Uruchom w 256 kolorach. Jeżeli natomiast graficzny interfejs użytkownika nie jest prawidłowo wyświetlany, spróbuj zaznaczyć pole wyboru Uruchom w rozdzielczości
14 Windows 7 PL. Ilustrowany przewodnik Znajdowanie programów zgodnych z systemem Windows Aby w trybie online znaleźć listę programów zgodnych z systemem Windows, przejdź do witryny Windows Marketplace ( com). Windows Marketplace (rysunek 9.19) to witryna sieci WWW zawierająca łącza do tysięcy różnych produktów programowych i sprzętowych współpracujących z systemem Windows od programów użytkowych i gier, przez cyfrowe aparaty fotograficzne, do przenośnych odtwarzaczy multimedialnych. Rysunek Witryna Windows Marketplace pozwala odszukać programy zgodne z systemem Windows W witrynie Windows Marketplace można łatwo znaleźć produkty zaprojektowane specjalnie dla systemu Windows, sprawdzić, które są popularne, i porównać podobne. Można również uczestniczyć w życiu wspólnot i dzielić się poradami z innymi użytkownikami oraz przeglądać artykuły i poradniki wyjaśniające, w jaki sposób najefektywniej korzystać z komputera i programów. 238
15 Praca z programami i narzędziami Zapobieganie uruchamianiu szkodliwego kodu Zapobieganie wykonywaniu danych (ang. Data Execution Prevention DEP) to funkcja zabezpieczeń, która pomaga zapobiegać uszkodzeniu komputera przez wirusy i inne zagrożenia bezpieczeństwa. Szkodliwe programy mogą próbować atakować system Windows, usiłując uruchomić kod z obszarów pamięci systemowej zarezerwowanych dla systemu Windows oraz innych autoryzowanych programów. Takie rodzaje ataków mogą uszkodzić programy i pliki. Funkcja DEP ułatwia ochronę komputera użytkownika przez monitorowanie programów w celu zagwarantowania, że korzystają z pamięci systemowej w bezpieczny sposób. Jeśli funkcja DEP wykryje na komputerze program korzystający z pamięci w nieprawidłowy sposób, zamknie go i powiadomi użytkownika. Kiedy włączono ochronę wszystkich programów, nadal można wyłączyć funkcję DEP dla poszczególnych programów. Jeśli użytkownik przypuszcza, że program nie działa poprawnie po włączeniu tej funkcji, należy przed wprowadzaniem jakichkolwiek zmian w ustawieniach funkcji DEP sprawdzić u twórcy oprogramowania, czy jest dostępna wersja programu zgodna z funkcją DEP lub aktualizacja programu. Otwórz aplet System (Panel sterowania/system i zabezpieczenia/system) i kliknij łącze Zaawansowane ustawienia systemu. Pojawi się okno dialogowe Właściwości systemu z aktywną zakładką Zaawansowane (rysunek 9.20). W obszarze Wydajność kliknij przycisk Ustawienia. Rysunek Okno Właściwości systemu z aktywną zakładką Zaawansowane 239
16 Windows 7 PL. Ilustrowany przewodnik W oknie dialogowym Opcje wydajności przejdź na zakładkę Zapobieganie wykonywaniu danych, a następnie kliknij opcję Wyłącz funkcję DEP dla wszystkich programów i usług oprócz tych wybranych poniżej (rysunek 9.21). Rysunek Zakładka Zapobieganie wykonywaniu danych okna dialogowego Opcje wydajności Aby wyłączyć funkcję DEP dla określonego programu, zaznacz pole wyboru obok programu, dla którego chcesz włączyć funkcję DEP, a następnie kliknij przycisk OK. Jeśli programu nie ma na liście, kliknij przycisk Dodaj. Przejdź do folderu Program Files, odszukaj plik wykonywalny programu (będzie miał rozszerzenie.exe), a następnie kliknij przycisk Otwórz. Aby włączyć funkcję DEP dla określonego programu, usuń zaznaczenie pola wyboru obok programu, dla którego chcesz włączyć funkcję DEP, a następnie kliknij przycisk OK. Programy używane domyślnie Program domyślny to program używany w systemie Windows do otwierania określonych typów plików, takich jak plik muzyczny, obraz czy strona WWW. Jeśli np. na komputerze zainstalowano kilka przeglądarek internetowych, możesz jedną z nich wybrać jako przeglądarkę domyślną. Aby sprawdzić i zdefiniować programy domyślne w systemie, uruchom okno dialogowe Programy domyślne (Panel sterowania/programy/programy domyślne) (rysunek 9.22). 240
17 Praca z programami i narzędziami Rysunek Okno dialogowe Programy domyślne Ustaw programy domyślne Opcja Ustaw programy domyślne okna dialogowego Programy domyślne służy do określania, które programy będą właśnie tak używane w systemie Windows. Ustawiane tutaj opcje odnoszą się wyłącznie do konta danego użytkownika. Dokonane wybory nie będą miały wpływu na inne konta użytkowników na określonym komputerze. Opcja Skojarz rodzaj pliku lub protokół z programem służy do dokładnego ustawiania programów domyślnych na podstawie typów plików lub protokołu, np. wszystkie pliki obrazów w formacie.jpg mogą być otwierane za pomocą określonego programu, a pliki obrazów w formacie.bmp przy użyciu innego programu. Opcja Zmień ustawienia funkcji Autoodtwarzanie pozwala określić, jakie programy mają być używane do odczytywania danych z różnych nośników, takich jak muzyczne płyty CD czy płyty DVD ze zdjęciami. Funkcja Określ dostęp do programów i ich ustawienia domyślne to narzędzie służące do konfigurowania programów domyślnych na potrzeby takich działań jak wysyłanie wiadomości do wszystkich użytkowników komputera. Należy jednak pamiętać, że korzystanie z tej funkcji wymaga dostępu do systemu na poziomie administratora. Aby określić programy domyślne na potrzeby działań, 241
18 Windows 7 PL. Ilustrowany przewodnik takich jak przeglądanie sieci WWW czy wysyłanie poczty na tym komputerze, wybierz jedną z poniższych konfiguracji, rozwiń ją, wskaż odpowiednie opcje (jeśli są dostępne), a następnie kliknij przycisk OK. Po zaznaczeniu opcji Microsoft Windows (rysunek 9.23) programy dostarczone z systemem Windows będą używane jako programy domyślne. Chociaż programy firmy Microsoft będą używane jako domyślne, nadal będzie można uzyskać dostęp do wszystkich programów zainstalowanych na komputerze. Rysunek Okno dialogowe Określ dostęp do programów i ich ustawienia domyślne z zaznaczoną opcją Microsoft Windows Zaznaczenie opcji Inne niż firmy Microsoft powoduje, że domyślnie będą używane zainstalowane na tym komputerze programy inne niż programy firmy Microsoft (rysunek 9.24). Po wybraniu tej opcji dostęp do określonych programów systemu Microsoft Windows zostanie usunięty. W każdej chwili można jednak przywrócić dostęp do programów firmy Microsoft, zmieniając wartość ustawienia na Niestandardowa. Zaznaczenie opcji Niestandardowa powoduje, że domyślnie będą używane zarówno programy innych producentów niż firma Microsoft, jak i programy systemu Windows (rysunek 9.25). Konfiguracja niestandardowa pozwala na określenie programów domyślnych dla poszczególnych działań. Jeśli program nie ma być widoczny w menu Start, na pulpicie lub w innych lokalizacjach, w których programy są zazwyczaj wyświetlane, należy usunąć zaznaczenie pola wyboru Włącz dostęp do tego programu obok nazwy programu. 242
19 Praca z programami i narzędziami Rysunek Opcja Inne niż firmy Microsoft Rysunek Opcja Niestandardowa okna dialogowego Określ dostęp do programów i ich ustawienia 243
20 Windows 7 PL. Ilustrowany przewodnik Uwaga Opcja Niestandardowa jest zawsze zaznaczona domyślnie. Wskazówka Jeśli w sekcji Niestandardowa wybierzesz opcję Użyj moich bieżących ustawień, nadal będzie używany bieżący program domyślny dla określonej kategorii. Kontrola rodzicielska Korzystając z Kontroli rodzicielskiej, można określić, jakich konkretnych programów będą mogły używać dzieci. Jeśli np. na komputerze używasz programu do rejestrowania operacji finansowych, odpowiednio skonfigurowana Kontrola rodzicielska uniemożliwi dzieciom otwieranie go i wyświetlanie informacji finansowych. Uruchom okno Kontrola rodzicielska (Panel sterowania/konta użytkowników i Filtr rodzinny/kontrola rodzicielska) (rysunek 9.26). Kliknij nazwę konta użytkownika, któremu chcesz uniemożliwić używanie konkretnych programów. W obszarze Skonfiguruj sposób korzystania z komputera przez użytkownika kliknij opcję Włączona, egzekwuj bieżące ustawienia. Rysunek Okno dialogowe Kontrola rodzicielska 244
21 Praca z programami i narzędziami Kliknij łącze Pozwalaj i blokuj określone programy. Zaznacz opcję Nazwa_użytkownika może używać tylko programów dozwolonych na tej liście. Zaznacz programy, na używanie których chcesz zezwolić (rysunek 9.27). Jeśli odpowiedniego programu nie ma na liście, kliknij przycisk Przeglądaj, aby go zlokalizować. Należy wybrać wszystkie programy, które dziecko może uruchamiać. Kontrola rodzicielska zablokuje programy niezaznaczone na liście. Rysunek Na liście należy zaznaczyć programy, których używanie ma być dozwolone 245
22 Rozdział 10 Zabezpieczenia systemu Jeśli na swoim komputerze korzystasz z połączenia z siecią WWW, inni użytkownicy mają dostęp do Twojego komputera lub udostępniasz pliki innym użytkownikom sieci, powinieneś podjąć odpowiednie kroki zmierzające do zabezpieczenia komputera przed uszkodzeniem. Dlaczego? Ponieważ komputery są narażone na ataki przestępców komputerowych (nazywanych czasami hakerami lub crackerami). Atak na komputer może być przeprowadzany bezpośrednio poprzez włamanie się przez sieć WWW i pobranie informacji osobistych, lub pośrednio poprzez wprowadzenie do systemu złośliwego oprogramowania (lub kodu typu malware), którego zadaniem jest doprowadzenie do uszkodzenia sprzętu, pobrania informacji, rozsyłania wiadomości-śmieci, a nawet może posłużyć do przeprowadzenia ataku na inny komputer. Podstawowym narzędziem ochrony komputera jest kategoria System i zabezpieczenia znajdująca się w Panelu sterowania (rysunek 10.1). Można w nim włączyć następujące elementy zabezpieczeń: vv zaporę chroniącą komputer przed złośliwym oprogramowaniem i atakami przestępców komputerowych; vv aktualizacje automatyczne sprawdzające dostępność aktualizacji dla danego komputera i wykonujące automatyczne instalacje; vv ochronę przed złośliwym oprogramowaniem chroniącą komputer przed wirusami, robakami (ang. bugs) i innego rodzaju zagrożeniami bezpieczeństwa, a także chroniącą komputer przed oprogramowaniem szpiegującym (ang. spyware) i niechcianymi programami; vv inne ustawienia zabezpieczeń sprawdzające poprawność ustawień zabezpieczeń internetowych oraz stan funkcji Kontrola konta użytkownika. 246
23 Zabezpieczenia systemu Rysunek Okno kategorii System i zabezpieczenia Jeśli system Windows wykryje, że komputer może wymagać podniesienia poziomu ochrony w dowolnym z następujących obszarów zabezpieczeń (zapora, automatyczne aktualizowanie, ochrona przed złośliwym oprogramowaniem lub inne ustawienia zabezpieczeń), przy każdym logowaniu będzie wyświetlane odpowiednie powiadomienie, aż do chwili rozwiązania problemu. Powiadomienia są wyświetlane w obszarze powiadomień na pasku zadań. Uwaga Jeśli elementy zabezpieczeń są wyświetlane na czerwonym lub żółtym tle, komputer może być narażony na niebezpieczeństwo. Aby rozwiązać ten problem, należy kliknąć element, rozwinąć go, a następnie wykonać instrukcje. Zapora Zapora to oprogramowanie lub sprzęt sprawdzający informacje pochodzące z sieci. Zapora blokuje te informacje lub zezwala na ich przesłanie do komputera, w zależności od ustawień. W ten sposób zapora pomaga chronić komputer przed złośliwym oprogramowaniem i hakerami próbującymi uzyskać dostęp do kom- 247
24 Windows 7 PL. Ilustrowany przewodnik putera. Może również uniemożliwić komputerowi wysyłanie złośliwego oprogramowania do innych komputerów. Podczas korzystania z programu takiego jak program obsługi wiadomości błyskawicznych lub wieloosobowa gra sieciowa, odbierającego informacje z sieci WWW, zapora proponuje zablokowanie lub umożliwienie połączenia. Odblokowanie połączenia, czyli zezwolenie programowi na dostęp przez zaporę, polega na utworzeniu wyjątku umożliwiającego konkretnemu programowi przesyłanie informacji z komputera i do niego. Zezwolenie takie może też polegać na otwarciu jednego lub większej liczby portów. Jeśli połączenie zostanie odblokowane, zapora systemu Windows tworzy wyjątek, aby w przyszłości nie reagować na próby odbierania informacji przez program. Uwaga Zapora systemu Windows jest wbudowana w system Windows i włączana automatycznie. Aby sprawdzić lub zmodyfikować ustawienia zapory, przejdź do kategorii Zapora systemu Windows. Pojawi się okno dialogowe Zapora systemu Windows (rysunek 10.2), w którym należy kliknąć łącze Włącz lub wyłącz Zaporę systemu Windows znajdujące się w lewym panelu okna Zapora systemu Windows (rysunek 10.3). Rysunek Okno dialogowe Zapora systemu Windows 248
25 Zabezpieczenia systemu Rysunek Okno Dostosuj ustawienia Zapory systemu Windows Okno dialogowe Dostosuj ustawienia jest podzielone na dwie główne sekcje. Pierwsza z nich dotyczy ustawień zapory dla sieci domowej lub firmowej, a druga ustawień zapory dla sieci publicznej. Obie sekcje zawierają takie same opcje: vv Włącz Zaporę systemu Windows (zalecane) ustawienie domyślne, którego wybranie powoduje, że zapora systemu Windows jest włączona, co oznacza, że za jej pośrednictwem jest zablokowana komunikacja większości programów. Aby odblokować określony program, można go dodać do listy wyjątków (zakładka Wyjątki). vv Blokuj wszystkie połączenia przychodzące zastosowanie tego ustawienia powoduje zablokowanie wszystkich nieuprawnionych prób połączenia z danym komputerem. Z tego ustawienia należy korzystać wówczas, gdy potrzebna jest maksymalna ochrona komputera, np. w przypadku połączenia z siecią publiczną w hotelu czy na lotnisku lub rozpowszechniania się robaka w internecie. Po zastosowaniu tego ustawienia użytkownik nie jest powiadamiany, kiedy zapora systemu Windows blokuje programy. Programy na liście wyjątków są ignorowane. vv Powiadom mnie, gdy Zapora systemu Windows zablokuje nowy program użytkownik zostanie powiadomiony, gdy Zapora systemu Windows wykryje podejrzany program i go zablokuje; będzie miał możliwość odblokowania programu, jeśli uzna, że program ten jest bezpieczny dla systemu. 249
26 Windows 7 PL. Ilustrowany przewodnik vv Wyłącz Zaporę systemu Windows (niezalecane) ustawienie, którego należy unikać, chyba że na komputerze jest zainstalowana i uruchomiona inna zapora. Wyłączenie zapory powoduje, że komputer jest narażony na ataki hakerów i złośliwego oprogramowania. Uwaga Może się zdarzyć, że nie będziesz mógł zmienić niektórych ustawień zapory systemu Windows. Dzieje się tak w sytuacji, gdy komputer jest częścią domeny i ustawieniami zapory steruje administrator poprzez Zasady grupy. Uwaga Jeżeli zaznaczyłeś pole wyboru Blokuj wszystkie połączenia przychodzące, możesz nadal przeglądać większość stron WWW, wysyłać i odbierać wiadomości , a także wiadomości z komunikatorów internetowych. Pamiętaj, że mimo iż zapora systemu Windows jest skuteczna, nie zapobiega ona wszystkim zagrożeniom, jakie mogą się pojawić po podłączeniu komputera do sieci. Zapora nie chroni komputera przed: vv Wirusami rozsyłanymi pocztą elektroniczną, ponieważ są one dołączane do wiadomości . Zapora nie jest w stanie sprawdzić zawartości wiadomości. Wystarczającą ochronę przed wirusami rozsyłanymi tą drogą stanowią programy antywirusowe, które skanują i usuwają podejrzane załączniki z wiadomości , zanim zostaną otwarte. vv Wyłudzaniem informacji, które polega na nakłanianiu użytkownika do ujawnienia danych osobowych lub finansowych, np. numeru karty kredytowej lub hasła do konta bankowego. Typowa próba wyłudzenia informacji zaczyna się od wiadomości przypominającej wiadomość pochodzącą z zaufanego źródła, ale faktycznie kierującej odbiorców do oszukańczej witryny WWW, w której mają podać informacje. Zapory nie są w stanie określić zawartości wiadomości , dlatego nie chronią przed atakami tego typu. Aktualizacje automatyczne Firma Microsoft regularnie oferuje ważne aktualizacje systemu Windows, które pomagają chronić komputer przed nowymi wirusami i innymi zagrożeniami bezpieczeństwa. Aby zapewnić pobieranie aktualizacji wkrótce po ich udostępnieniu, powinieneś włączyć funkcję automatycznego aktualizowania. Wtedy nie musisz się martwić, czy krytyczne poprawki dla systemu Windows zostaną pobrane na komputer. 250
27 Zabezpieczenia systemu Aktualizacje są pobierane w tle, gdy komputer jest połączony z siecią WWW. Jeśli nie określono innej godziny, aktualizacje są instalowane o godzinie 3:00 w nocy. Jeśli komputer ma zostać wyłączony przed tą godziną, można zainstalować aktualizacje przed wyłączeniem. W przeciwnym razie aktualizacje zostaną zainstalowane w systemie po następnym uruchomieniu. Aby włączyć aktualizowanie automatyczne, otwórz okno usługi Windows Update (Panel sterowania/system i zabezpieczenia/windows Update) (rysunek 10.4). Kliknij znajdujące się w panelu po lewej stronie okna łącze Zmień ustawienia i upewnij się, że zaznaczona jest opcja Zainstaluj aktualizacje automatycznie (zalecane) (rysunek 10.5). Rysunek Okno usługi Windows Update Rysunek Zmiana ustawień automatycznych aktualizacji 251
28 Windows 7 PL. Ilustrowany przewodnik Upewnij się, że w obszarze Aktualizacje zalecane zaznaczone jest pole wyboru Udostępnij zalecane aktualizacje tak samo, jak otrzymuję ważne aktualizacje, a następnie kliknij przycisk OK. Wskazówka Usługa Windows Update zawiera narzędzia wykrywające informacje o komputerze, takie jak jego marka i model oraz wersja systemu Windows i innych programów firmy Microsoft działających na komputerze. Firma Microsoft używa tych informacji, aby zainstalować tylko te aktualizacje, których dany komputer potrzebuje. Możesz sprawdzić, jakie aktualizacje zostały zainstalowane dotychczas w systemie. W tym celu kliknij znajdujące się w lewym panelu okna Windows Update łącze Wyświetl historię aktualizacji (rysunek 10.6). Rysunek Okno Wyświetl historię aktualizacji zawiera listę aktualizacji zainstalowanych dotychczas w systemie 252
29 Zabezpieczenia systemu Windows Defender Ważne jest, aby zawsze na komputerze działało oprogramowanie antyszpiegowskie. Programy szpiegujące oraz inne potencjalnie niepożądane oprogramowanie mogą próbować instalować się na komputerze podczas każdego połączenia z siecią WWW. Do zainfekowania komputera może również dojść w czasie instalacji niektórych programów z dysków CD, DVD lub innych nośników wymiennych. Potencjalnie niepożądane lub szkodliwe oprogramowanie może być również zaprojektowane tak, aby uruchamiać się w nieoczekiwanej chwili, nie tylko podczas instalacji. Program Windows Defender (rysunek 10.7) udostępnia trzy sposoby zabezpieczania komputera przed zainfekowaniem przez programy szpiegujące i inne potencjalnie niepożądane oprogramowanie. Są to: Rysunek Okno programu Windows Defender v v ochrona w czasie rzeczywistym użytkownik jest powiadamiany o próbach instalacji lub uruchomienia na komputerze programów szpiegujących lub potencjalnie niepożądanego oprogramowania oraz gdy programy próbują zmieniać ważne ustawienia systemu Windows; 253
30 Windows 7 PL. Ilustrowany przewodnik vv opcje skanowania pogram może być używany do skanowania w poszukiwaniu programów szpiegujących i innego potencjalnie niepożądanego oprogramowania, które może być zainstalowane na komputerze, do ustalania harmonogramu regularnego skanowania oraz do automatycznego usuwania złośliwego oprogramowania wykrytego podczas skanowania; vv wspólnota SpyNet celem internetowej wspólnoty Microsoft SpyNet jest dostarczanie informacji o sposobach postępowania innych użytkowników w przypadku oprogramowania, które jeszcze nie zostało sklasyfikowane jako niebezpieczne. Informacje od innych członków społeczności ułatwiają podjęcie decyzji o tym, czy zezwolić na uruchomienie danego oprogramowania na komputerze. Z kolei po przyłączeniu się do społeczności można podzielić się swoimi doświadczeniami, aby ułatwić podjęcie właściwych działań innym osobom. Uwaga Podczas użytkowania programu Windows Defender należy regularnie aktualizować jego definicje. Program korzysta z tych definicji w celu określenia, czy wykryte oprogramowanie jest programem szpiegującym lub innym potencjalnie niepożądanym oprogramowaniem i czy użytkownik powinien zostać powiadomiony o wystąpieniu potencjalnego ryzyka. Aby ułatwić aktualizację definicji, program Windows Defender współpracuje z funkcją Windows Update w celu automatycznej instalacji nowych definicji. Istnieje również możliwość ustawienia programu Windows Defender w taki sposób, aby przed skanowaniem sprawdzał dostępność aktualizacji definicji. Skanowanie w poszukiwaniu niechcianego oprogramowania W programie Windows Defender istnieje możliwość przeprowadzenia szybkiego skanowania komputera lub pełnego skanowania systemu. Jeśli zachodzi podejrzenie, że określone lokalizacje systemu zostały zainfekowane programem szpiegującym, można dostosować ustawienia skanowania, wybierając tylko te dyski i foldery, które mają być poddane skanowaniu. Aby uruchomić szybkie skanowanie, kliknij przycisk Skanuj w oknie programu Windows Defender. Jeśli natomiast chcesz poddać dokładnemu skanowaniu cały system, kliknij strzałkę znajdującą się obok przycisku Skanuj i z listy, która się pojawi, wybierz opcję Pełne skanowanie (rysunek 10.8). 254
31 Zabezpieczenia systemu Rysunek Po kliknięciu strzałki wyświetlana jest lista, z której możesz wybrać opcję Pełne skanowanie Uwaga Podczas szybkiego skanowania sprawdzane są na twardym dysku komputera miejsca najczęściej infekowane przez programy szpiegujące. Podczas pełnego skanowania sprawdzane są wszystkie pliki na dysku twardym oraz wszystkie aktualnie uruchomione programy. W związku z tym do zakończenia skanowania komputer może działać wolniej. Zalecane jest dodanie szybkiego skanowania do codziennego harmonogramu zadań. Zawsze, gdy zachodzi podejrzenie, że komputer został zainfekowany programem szpiegującym, należy uruchomić pełne skanowanie. W komputerze możesz również wybrać określone lokalizacje, które zostaną poddane skanowaniu przez program Windows Defender. Jednak po wykryciu potencjalnie niepożądanego lub złośliwego oprogramowania program Windows Defender wykona szybkie skanowanie, aby umożliwić usunięcie wykrytych elementów również z innych obszarów komputera. W tym celu wybierz z listy polecenie Skanowanie niestandardowe. Kliknij opcję Skanuj wybrane napędy i foldery, a następnie kliknij przycisk Wybierz (rysunek 10.9). Zaznacz napędy i foldery, które mają zostać poddane skanowaniu, i kliknij przycisk OK. Rysunek Opcje skanowania w programie Windows Defender Aby wybrać zaawansowane opcje skanowania, kliknij przycisk Narzędzia i wybierz polecenie Opcje. W sekcji Zaawansowane (rysunek 10.10) zaznacz opcje, których chcesz użyć. 255
32 Windows 7 PL. Ilustrowany przewodnik Rysunek Zaawansowane opcje skanowania Jeśli nie chcesz, aby program Windows Defender skanował określone miejsca w komputerze, w sekcji Wykluczone pliki i foldery wskaż lokalizacje, które mają być pomijane podczas skanowania. Przejdź do plików lub folderów, które mają być pomijane podczas skanowania. W sekcji Wykluczone typy plików możesz wskazać typy plików, które mają być wykluczone ze skanowania. Aby zatwierdzić nowe ustawienia, kliknij przycisk Zapisz. Harmonogram skanowania Zalecane jest dodanie szybkiego skanowania do codziennego harmonogramu zadań. Podczas szybkiego skanowania zostaną sprawdzone te lokalizacje systemu, które są w największym stopniu zagrożone infekcją programami szpiegującymi lub innym potencjalnie niechcianym oprogramowaniem. Aby program Windows Defender sprawdził wszystkie pliki i programy w komputerze, należy wykonać lub zaplanować pełne skanowanie. Aby zdefiniować harmonogram skanowania, w oknie Windows Defender kliknij przycisk Narzędzia i wybierz polecenie Opcje. W sekcji Skanowanie automatyczne zaznacz pole wyboru Automatycznie skanuj mój komputer (zalecane), a następnie wybierz częstotliwość, godzinę oraz typ skanowania, które będzie wykonywane (rysunek 10.11). W sekcji Akcje domyślne wybierz działanie, która będzie stosowane dla każdego z alertów programu Windows Defender, a następnie kliknij przycisk Zapisz. 256
33 Zabezpieczenia systemu Rysunek Opcje skanowania automatycznego programu Windows Defender Uwaga Gdy program Windows Defender wyświetli alert dotyczący oprogramowania, a Ty zadecydujesz o jego zignorowaniu, wybierając z listy dostępnych działań opcję Ignoruj, oprogramowanie to będzie można uruchomić na komputerze. Jeśli później będzie ono zachowywać się podejrzanie, program Windows Defender wyświetli alert ponownie lub automatycznie zastosuje działania ustalone dla każdego typu alertu. Lista dozwolonych Jeśli oprogramowanie wykryte przez program Windows Defender jest zaufane, możesz wyłączyć zgłaszanie alertów o występującym ryzyku naruszenia prywatności i bezpieczeństwa. W tym celu należy dodać to oprogramowanie do listy dozwolonych w programie Windows Defender. Jeśli później zadecydujesz o konieczności jego monitorowania, w dowolnej chwili możesz usunąć to oprogramowanie z listy dozwolonych w programie Windows Defender. Aby dodać oprogramowanie dozwolone do listy, poczekaj, aż po kolejnym skanowaniu program Windows Defender wyświetli alert dotyczący tego oprogramowania i z menu Akcja w oknie dialogowym Alert wybierz opcję Zawsze zezwalaj. Aby usunąć oprogramowanie z listy oprogramowania dozwolonego, kliknij przycisk Narzędzia i wybierz opcję Elementy dozwolone. Wybierz element, który ma być ponownie monitorowany, i kliknij przycisk Usuń z listy. Kopia zapasowa/przywracanie W nowej wersji systemu Windows wprowadzono zupełnie nową usługę pozwalającą na zapewnienie dodatkowego poziomu bezpieczeństwa systemu przez tworzenie kopii zapasowej. Tworzenie kopii zapasowej należy zacząć od skonfigurowania programu Kopia zapasowa. W tym celu należy przejść do sekcji Kopia 257
34 Windows 7 PL. Ilustrowany przewodnik zapasowa/przywracanie w Panelu sterowania i kliknąć łącze Konfiguruj tworzenie kopii zapasowej (rysunek 10.12). Rysunek Tworzenie kopii zapasowej jest możliwe po skonfigurowaniu ustawień programu Kopia zapasowa Pierwszym krokiem jest wskazanie lokalizacji, w której mają zostać zapisane pliki kopii bezpieczeństwa. Może to być pamięć przenośna, dysk CD/DVD, drugi dysk twardy w komputerze lub dysk w sieci dostępny dla komputera (rysunek 10.13). Na liście w polu Zapisz kopię zapasową w zaznacz miejsce, w którym kopia zapasowa będzie zapisywana i kliknij przycisk Dalej. Rysunek W oknie konfiguracji kopii zapasowej możesz wskazać miejsce, w którym kopia zapasowa zostanie zapisana 258
35 Zabezpieczenia systemu Uwaga Pamiętaj, że drugi dysk twardy to nie to samo, co druga partycja tego samego dysku. Dysk fizyczny w komputerze może być podzielony na kilka partycji widocznych w systemie jako osobne dyski. Jednak w rzeczywistości jest to ten sam dysk, dlatego tworzenie kopii bezpieczeństwa na innej partycji tego samego dysku fizycznego jest bezcelowe. Jeśli uszkodzeniu ulegnie dysk, to wszystkie jego partycje mogą stać się nieczytelne. Tworzenie kopii zapasowej na innej partycji tego samego dysku fizycznego jest jak dorobienie klucza zapasowego do schowka i umieszczenie go w tym schowku. W kolejnym kroku użytkownik powinien wskazać, co ma zawierać kopia zapasowa. Może pozostawić decyzję systemowi (opcja Wybierz automatycznie) lub dokonać wyboru samodzielnie (opcja Pozwól mi wybrać). Jeśli zdecydujesz się samodzielnie wskazywać lokalizacje, które mają zostać umieszczone na kopii zapasowej, pojawi się lista plików i folderów w systemie. Zaznacz lokalizacje, których zawartość ma być zapisywana w formie kopii zapasowej (rysunek 10.14). Kliknij przycisk Dalej, aby przejść do kolejnego kroku. Rysunek Użytkownik może samodzielnie wskazać foldery, których zawartość ma być zapisywana w formie kopii zapasowej W ostatnim kroku możesz przejrzeć ustawienia kopii zapasowej i jeśli są zgodne z Twoimi oczekiwaniami, kliknij przycisk Zapisz ustawienia i uruchom wykonywanie kopii zapasowej (rysunek 10.15). 259
36 Windows 7 PL. Ilustrowany przewodnik Rysunek W ostatnim kroku system wyświetla podsumowanie ustawień tworzenia kopii zapasowej Po zatwierdzeniu ustawień system od razu zacznie tworzenie kopii zapasowej (rysunek 10.16). Po zakończeniu kolejne kopie będą wykonywane zgodnie z harmonogramem. Rysunek Pierwsza kopia zostanie utworzona zaraz po zatwierdzeniu ustawień, a kolejne będą wykonywane zgodnie z harmonogramem 260
37 Zabezpieczenia systemu Tworzenie obrazu systemu Program Kopia zapasowa pozwala również utworzyć obraz systemu. W tym celu wystarczy w oknie Kopia zapasowa kliknąć znajdujące się z lewej strony łącze Utwórz obraz systemu. Pojawi się okno kreatora Tworzenie obrazu systemu (rysunek 10.17). Rysunek W pierwszym kroku tworzenia obrazu systemu należy wskazać lokalizację, w której obraz zostanie zapisany Wskazówka Obraz systemu to kopia dysków wymaganych do uruchomienia systemu Windows. Może on zostać użyty do przywrócenia systemu, jeśli z niewiadomych przyczyn system nie będzie się chciał uruchomić z dysku. Obraz systemu możesz utworzyć na dysku twardym, na dysku CD/DVD lub we wskazanej lokalizacji sieciowej. Podobnie jak w przypadku kopii zapasowej, nie ma sensu tworzyć obrazu systemu na bieżącym dysku, gdyż uszkodzenie dysku spowoduje, że utracimy zarówno działający system, jak i jego obraz. Po kliknięciu przycisku Dalej pojawi się informacja o ustawieniach kopii zapasowej (rysunek 10.18). Kliknij przycisk Rozpocznij wykonywanie kopii zapasowej. 261
38 Windows 7 PL. Ilustrowany przewodnik Rysunek Po potwierdzeniu ustawień tworzenia obrazu systemu należy kliknąć przycisk rozpoczynający tworzenie obrazu 262
Windows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoAktualizacja do systemu Windows 8.1 przewodnik krok po kroku
Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj
Bardziej szczegółowoRozdział 2. Konfiguracja środowiska pracy uŝytkownika
Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu
Bardziej szczegółowoSposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
Bardziej szczegółowoRozdział II. Praca z systemem operacyjnym
Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowo7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru
Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoAplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoInstrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoInstalowanie VHOPE i plików biblioteki VHOPE
Instalowanie VHOPE i plików biblioteki VHOPE Krok 1. Zainstaluj aplikację VHOPE Przed rozpoczęciem korzystania z materiałów prezentacyjnych znajdujących się na tym dysku USB należy zainstalować na komputerze
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoInstrukcja użytkowania
ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703
Bardziej szczegółowoInstrukcja konfiguracji połączenia PPPoE w Windows XP
Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowoSzkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowoWindows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Bardziej szczegółowoPraca w sieci zagadnienia zaawansowane
Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoIBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten
Bardziej szczegółowoPolityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
Bardziej szczegółowoInstrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox
Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoInstrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)
Cityconnect Sp z o. o. Krakowski Dostawca Internetu Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.) 1. Klikamy na przycisk Start i z rozwiniętego
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoSkrócona instrukcja funkcji logowania
Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoVComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Bardziej szczegółowoĆwiczenia z systemu operacyjnego WINDOWS
Opracowanie: Krzysztof Trembaczowski Spis treści Ćwiczenia z systemu operacyjnego Windows 98.... 3 1. Ćwiczenie (Zabawa z pasjansem)... 3 2. Ćwiczenie (Elementy składowe interfejsu)... 3 3. Ćwiczenie (Elementy
Bardziej szczegółowoNagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
Bardziej szczegółowoInstrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.
Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoPRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6
PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 Notowania BRE Statica 3 instalacja programu, funkcje dedykowane. Notowania BRE Statica 3 to wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób
Bardziej szczegółowoPoradnik instalacyjny sterownika CDC-ACM Dla systemów Windows
Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows Wersja 1.00 Do użytku z wersją sterownika CDC-ACM 1.0 i nowszymi Spis treści 1 Przegląd systemu... 2 Wprowadzenie... 2 2 Instalacja... 3 2.1
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoe-podręcznik dla seniora... i nie tylko.
Pliki i foldery Czym są pliki? Plik to w komputerowej terminologii pewien zbiór danych. W zależności od TYPU pliku może to być: obraz (np. zdjęcie z imienin, rysunek) tekst (np. opowiadanie) dźwięk (np.
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoSKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
Bardziej szczegółowoNowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 3 3. Uruchomienie notowań... 5 4. Dodatkowe funkcjonalności... 7 1.
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoPlatforma szkoleniowa krok po kroku. Poradnik Kursanta
- 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor
Bardziej szczegółowoAPLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.
Bardziej szczegółowoInstrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7
Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 W celu zainstalowania oprogramowania należy: 1. Wyłączyć kontrolę konta użytkownika: Uwaga! Pominięcie tego kroku spowoduje
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoTemat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Bardziej szczegółowoInstalacja protokołu PPPoE w systemie Windows 98
Instalacja protokołu PPPoE w systemie Windows 98 Aby zainstalować protokół PPPoE, należy wcześniej przygotować system poprzez aktualizację niektórych komponentów systemu. Odpowiednie pliki pobrać można
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoPlatforma szkoleniowa krok po kroku
Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoPrzydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoStatistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)
PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument
Bardziej szczegółowo7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.
Bardziej szczegółowo