Spis treści. Wstęp Kto powinien przeczytać tę książkę? Jak jest zorganizowana ta książka?... 23
|
|
- Stanisław Brzozowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Spis treści Wstęp Kto powinien przeczytać tę książkę? Jak jest zorganizowana ta książka? Część I Codzienna praca z Windows Vista Część II Zaawansowane narzędzia Windows Vista Część III Odkrywanie możliwości dostosowywania i optymalizacji systemu Windows Vista Część IV Internet w systemie Windows Vista Część V Sieć w systemie Windows Vista Część VI Dodatki Konwencje wykorzystywane w tej książce Część I Codzienna praca z Windows Vista Rozdział 1. Przegląd Windows Vista Tworzenie Windows Vista Vista ujawniona Czego nie ma w Windows Vista? Wymagania systemu Windows Vista Wymagania co do procesora Wymagania co do pamięci Wymagania co do pamięci dyskowej Wymagania co do grafiki Wymagania sprzętowe dla różnych funkcji systemu Vista Odmiany Windows Vista System Windows Anytime Upgrade Nowe funkcje interfejsu Nowości pod maską Obsługa metadanych dokumentów Poprawa wydajności Poprawa stabilności Ulepszenia zabezpieczeń Windows Presentation Foundation Menedżer okien Poprawione operacje graficzne Transakcyjny NTFS Specyfikacja XML Paper Nowe i poprawione programy oraz narzędzia System Windows Zapraszamy! Panel sterowania Internet Explorer Poczta systemu Windows... 56
2 Spis treści Kalendarz systemu Windows Windows Media Player Media Center Galeria fotografii systemu Windows Tworzenie i zapisywanie DVD Kontrola głośności dla aplikacji Rejestrator dźwięku Łatwy transfer w systemie Windows Kopia zapasowa Windows Eksplorator gier Mobility Center Centrum sieci Mapa sieci Obszar spotkań w systemie Windows Tematy pokrewne Rozdział 2. Uruchamianie Windows Vista dostosowywanie i rozwiązywanie problemów Proces uruchamiania od włączenia zasilania do gotowości systemu Własne konfiguracje uruchamiania z wykorzystaniem danych konfiguracyjnych rozruchu Zastosowanie funkcji Uruchamianie i odzyskiwanie do modyfikowania BCD Zastosowanie programu Konfiguracja systemu do modyfikowania BCD Zastosowanie programu BCDEDIT do modyfikacji opcji rozruchu Własne konfiguracje uruchamiania z wykorzystaniem menu opcji zaawansowanych Przydatne strategie logowania w Windows Vista Wymaganie naciśnięcia Ctrl+Alt+Del przed logowaniem Logowanie do domeny Dostęp do konta administratora Konfigurowanie automatycznego logowania dla konta Administrator Blokowanie wyłączania automatycznego logowania Rozwiązywanie problemów z uruchamianiem Windows Vista Kiedy korzystać z zaawansowanych opcji rozruchu? Co robić, gdy Windows Vista nie uruchamia się w trybie awaryjnym? Odzyskiwanie z wykorzystaniem opcji odzyskiwania systemu Rozwiązywanie problemów z rozruchem z wykorzystaniem programu Konfiguracja systemu Co można zrobić, gdy Windows Vista nadal się nie uruchamia? Tematy pokrewne Rozdział 3. Przegląd technik eksperckich dla plików i folderów Nawigacja w nowych oknach folderów Nawigacja między folderami Natychmiastowe wyszukiwanie Panel zadań Panel szczegółów
3 Spis treści Panel podglądu Panel nawigacji Dynamiczne ikony folderów Podstawowe operacje na plikach i folderach. Techniki wykorzystywane przez profesjonalistów Wybieranie plików z użyciem pól wyboru Rozwiązywanie konfliktów transferu plików Eksperckie techniki przeciągnij i upuść Wykorzystanie polecenia Wyślij do Kosz: kasowanie i przywracanie plików oraz folderów Operacje na plikach w oknach Otwórz oraz Zapisz jako Metadane i system właściwości programu Windows Explorer Przeszukiwanie komputera za pomocą usługi wyszukiwania systemu Windows Wyszukiwanie w czasie pisania wraz z wyszukiwaniem natychmiastowym Wyszukiwanie zaawansowane Zapisywanie wyszukiwań Grupowanie, tworzenie stosów i filtrowanie przy użyciu metadanych Grupowanie plików Tworzenie stosów plików Filtrowanie plików Kopiowanie w tle i transakcyjny NTFS Przywracanie poprzedniej wersji wolumenu, folderu lub pliku Dostosowywanie programu Windows Explorer Zmiana widoku Wyświetlanie większej liczby właściwości Uruchamianie Explorera w trybie pełnoekranowym Przegląd opcji widoku Przenoszenie folderów użytkowników Tematy pokrewne Rozdział 4. Korzystanie z typów plików Zastosowanie typów plików Typy plików i rozszerzenia plików Typy plików i rejestr Korzystanie z istniejących typów plików Ustawianie domyślnej akcji Tworzenie nowej akcji dla typu pliku Przykład: otwarcie wiersza polecenia w bieżącym folderze Ukrywanie rozszerzenia typu pliku Kojarzenie rozszerzenia z inną aplikacją Kojarzenie aplikacji z wieloma typami plików Tworzenie nowego typu pliku Kojarzenie dwóch lub więcej rozszerzeń z jednym typem pliku Modyfikowanie menu Nowy Dodawanie typów plików do menu Nowy Usuwanie typów plików z menu Nowy
4 Spis treści Dostosowywanie listy Otwórz za pomocą Otwieranie dokumentu w aplikacji nieskojarzonej z nim Jak działa funkcja Otwórz za pomocą? Usuwanie aplikacji z menu Otwórz za pomocą dla typu pliku Usuwanie programu z okna Otwórz za pomocą Dodawanie programu do okna Otwórz za pomocą Wyłączanie pola wyboru w oknie Otwórz za pomocą Tematy pokrewne Rozdział 5. Instalowanie i uruchamianie aplikacji Przeprowadzanie bezpiecznej instalacji Kontrola konta użytkownika i instalowanie programów Korzystanie z przedinstalacyjnej listy kontrolnej Instalowanie aplikacji Aplikacje i rejestr Ustawienia programu Ustawienia użytkownika Typy plików Ścieżki specyficzne dla aplikacji Uruchamianie aplikacji Sterowanie funkcją autoodtwarzania dla programów Uruchamianie aplikacji i skryptów podczas rozruchu Uruchamianie programu na prawach konta Administrator Tworzenie ścieżek specyficznych dla aplikacji Kontrolowanie programów autostartu za pomocą programu Windows Defender Zgodność aplikacji Sprawdzanie, czy program jest zgodny z Windows Vista Tryb zgodności Użycie warstw zgodności w skryptach Tematy pokrewne Rozdział 6. Pełniejsze wykorzystanie kont użytkowników Opis grup zabezpieczeń Kontrola konta użytkownika: sprytniejsze uprawnienia użytkownika Podnoszenie uprawnień Wirtualizacja plików i rejestru Zasady kontroli konta użytkownika Tworzenie kont użytkowników i zarządzanie nimi Obsługa okna dialogowego z danymi konta użytkownika Dodawanie nowego użytkownika Wykonywanie innych zadań na kontach użytkowników Obsługa przystawki Użytkownicy i grupy lokalne Konfiguracja zasad kont Ustawianie zasad zabezpieczeń kont Ustawianie zasad praw użytkowników Konfiguracja zasad blokady konta
5 Spis treści Operacje na kontach użytkowników i grup z poziomu wiersza polecenia Polecenie NET USER Polecenie NET LOCALGROUP Tworzenie i wymuszanie bezpiecznych haseł Tworzenie silnych haseł Opcje haseł konta użytkownika Wykorzystanie zasad haseł Windows Vista Odzyskiwanie utraconego hasła Udostępnianie plików innym użytkownikom Wykorzystanie kontroli rodzicielskiej do ograniczenia wykorzystania komputera Uaktywnianie kontroli rodzicielskiej i raportowanie aktywności Przykład: konfigurowanie kontroli rodzicielskiej dla gier Bezpieczne udostępnianie komputera Tematy pokrewne Rozdział 7. Praca z mediami cyfrowymi Konfigurowanie domyślnych ustawień autoodtwarzania Dźwięk cyfrowy w Windows Vista Sterowanie głośnością dla aplikacji Rejestrator dźwięku Urządzenia audio oraz tematy dźwiękowe Użycie programu Galeria fotografii systemu Windows Grupowanie obrazów Metadane obrazów oraz dodawanie tagów Wyszukiwanie obrazów za pomocą natychmiastowego wyszukiwania Edycja obrazu Więcej narzędzi Łatwe odtwarzanie w programie Windows Media Player Nawigowanie w bibliotece Okładka albumu a interfejs Windows Media Player Grupowanie mediów i tworzenie ich stosów Metadane obrazów oraz dodawanie tagów Natychmiastowe wyszukiwanie Synchronizowanie z urządzeniami muzycznymi Udostępnianie mediów Porady dotyczące korzystania z Windows Media Player Odtwarzanie plików mediów Ustawienie opcji odtwarzania programu Windows Media Player Kopiowanie muzyki z płyt CD Kopiowanie ścieżek na dysk zapisywalny lub urządzenie przenośne Tematy pokrewne Rozdział 8. Narzędzia systemu Windows Vista dla biznesu: kontakty, kalendarz i faksowanie Zarządzanie kontaktami Tworzenie nowego kontaktu
6 Spis treści Komunikowanie się z kontaktem Operacje na kontaktach Planowanie zadań przy użyciu kalendarza Windows Nawigacja między datami Zmiana widoku kalendarza Planowanie terminów Praca z wieloma kalendarzami Importowanie plików kalendarza Udostępnianie kalendarzy Wysyłanie i odbieranie faksów Uruchamianie programu Faksowanie i skanowanie w systemie Windows Tworzenie konta faksu Wprowadzanie informacji osobistych Wysyłanie faksu Korzystanie ze stron tytułowych faksów Odbieranie faksów Tematy pokrewne Rozdział 9. Komputery przenośne a Windows Vista Dostęp do funkcji komputerów przenośnych w Panelu sterowania Monitorowanie komputera w Centrum mobilności Zarządzanie zasilaniem notebooka Monitorowanie stanu baterii Określanie planu zasilania Tworzenie zmienionego planu zasilania Konfigurowanie przycisków zasilania notebooka Podłączanie zewnętrznego monitora Konfigurowanie ustawień prezentacji Opis technologii Windows SideShow Pełniejsze wykorzystanie komputerów typu tablet Zmiana orientacji ekranu Ustawianie opcji komputera typu Tablet Praca z panelem wprowadzania tekstu Zastosowanie szybkich ruchów pióra Ustawianie opcji wskaźnika Personalizacja rozpoznawania pisma ręcznego Użycie narzędzia Wycinanie Tematy pokrewne Część II Zaawansowane narzędzia Windows Vista Rozdział 10. Zastosowanie Panelu sterowania i zasad grupy Korzystanie z Panelu sterowania Przegląd ikon Panelu sterowania Przegląd plików Panelu sterowania Łatwiejszy dostęp do Panelu sterowania
7 Spis treści Implementowanie zasad grupy w Windows Vista Korzystanie z zasad grupy Przykład: kontrolowanie dostępu do Panelu sterowania Tematy pokrewne Rozdział 11. Poznajemy rejestr systemu Windows Vista Krótko na temat rejestru Krótka historia plików konfiguracyjnych Zastosowanie rejestru kończy chaos plików INI Przedstawienie plików rejestru Nawigacja w panelu kluczy Przegląd ustawień rejestru Poznajemy klucze główne rejestru Przedstawienie gałęzi i plików rejestru Zabezpieczanie rejestru Tworzenie kopii zapasowej rejestru Zapisywanie bieżącego stanu rejestru za pomocą funkcji Przywracanie systemu Ochrona kluczy przez ich eksport do pliku Praca z elementami rejestru Zmiana wartości pozycji rejestru Zmiana nazwy klucza lub ustawienia Tworzenie nowego klucza lub ustawienia Usuwanie klucza lub ustawienia Wyszukiwanie elementów rejestru Tematy pokrewne Rozdział 12. Programowanie z użyciem Windows Script Host WSH: interpreter dla obecnie stosowanych skryptów Skrypty i wykonywanie skryptów Bezpośrednie uruchamianie plików skryptów Zastosowanie WScript dla skryptów Windows Zastosowanie CScript dla skryptów wiersza polecenia Właściwości skryptu i pliki.wsh Programowanie obiektów Operacje na właściwościach obiektu Korzystanie z metod obiektu Przypisywanie obiektu do zmiennej Operacje na obiekcie kolekcji Programowanie obiektu WScript Wyświetlanie tekstu dla użytkownika Zatrzymywanie działania skryptu Skrypty i automatyzacja Programowanie obiektu WshShell Odwoływanie się do obiektu WshShell Wyświetlanie informacji dla użytkownika Uruchamianie aplikacji Operacje na skrótach
8 Spis treści Praca z wpisami rejestru Praca ze zmiennymi środowiskowymi Programowanie obiektu WshNetwork Odwoływanie się do obiektu WshNetwork Właściwości obiektu WshNetwork Mapowanie drukarek sieciowych Mapowanie dysków sieciowych Przykład: skrypty dla programu Internet Explorer Wyświetlanie strony Nawigacja między stronami Użycie właściwości obiektu Internet Explorer Przykładowy skrypt Tematy pokrewne Część III Odkrywanie możliwości dostosowywania i optymalizacji systemu Windows Vista Rozdział 13. Dostosowywanie interfejsu systemu Windows Vista Dostosowywanie menu Start w celu łatwiejszego uruchamiania plików i dokumentów Umieszczanie większej liczby ulubionych programów w menu Start Czyszczenie listy ulubionych programów z menu Start Dostosowywanie ikony internetu i poczty Ustawienia programów domyślnych i dostępu Umieszczanie ulubionych programów w menu Start na stałe Zamiana łączy na menu Dodawanie, przenoszenie i usuwanie pozostałych ikon menu Start Dostosowanie paska zadań w celu łatwiejszego uruchamiania plików i dokumentów Wyświetlanie wbudowanego paska narzędzi paska zadań Ustawianie opcji paska narzędzi w pasku zadań Tworzenie nowych pasków narzędzi paska zadań Zwiększanie wydajności poprzez konfigurowanie opcji paska zadań Wyświetlanie zegarów dla różnych stref czasowych Kontrolowanie grupowania w pasku zadań Modyfikowanie paska zadań i menu Start przy pomocy zasad grupy Efektywne wykorzystywanie przestrzeni ekranu Tematy pokrewne Rozdział 14. Optymalizowanie wydajności Windows Vista Poprawa wydajności systemu Windows Vista Szybsze uruchamianie systemu Tryb uśpienia Funkcja SuperFetch z technologią ReadyBoost: szybsze pobieranie danych Restart Manager Monitorowanie wydajności Ranking wydajności komputera
9 Spis treści Monitorowanie wydajności przy użyciu Menedżera zadań Monitor niezawodności i wydajności Optymalizacja rozruchu systemu Skracanie lub wyłączanie procedury sprawdzania BIOS-u Skracanie czasu przeznaczonego na wybór systemu operacyjnego Wyłączanie ekranu z interfejsem GUI Aktualizowanie sterowników Automatyczne logowanie Konfigurowanie rejestru pobierania Optymalizowanie aplikacji Dodanie pamięci Instalacja szybkiego dysku twardego Optymalizacja procesu uruchamiania aplikacji Korzystanie z najnowszych sterowników Optymalizowanie systemu Windows Vista pod kątem programów Ustawianie priorytetu programu w Menedżerze zadań Optymalizacja działania dysku twardego Przegląd specyfikacji dotyczących wydajności dysku Konserwacja dysku twardego Wyłączanie kompresji i szyfrowania Wyłączanie indeksowania zawartości dysku Włączanie buforowania zapisu Konwersja partycji FAT16 i FAT32 na NTFS Wyłączanie obsługi nazw plików w wersji Wyłączanie znacznika czasu ostatniego użycia Optymalizacja pamięci wirtualnej Lokalizacja pliku stronicowania Podział pliku stronicowania Dopasowywanie rozmiaru pliku stronicowania Śledzenie rozmiaru pliku stronicowania Zmiana położenia i rozmiaru pliku stronicowania Tematy pokrewne Rozdział 15. Konserwacja systemu Windows Vista Poprawa stabilności w Windows Vista Technologia I/O Cancellation Monitor niezawodności Przywracanie usług Naprawa procesu uruchamiania komputera Identyfikowanie błędów na dysku twardym Jednostki alokacji Zapętlenia Program Check Disk w wersji graficznej Program Check Disk w wierszu polecenia Sprawdzanie wolnego miejsca na dysku Usuwanie niepotrzebnych plików Defragmentacja dysku twardego Defragmentator dysku
10 Spis treści Zmiana harmonogramu Defragmentatora dysków Defragmentacja z poziomu wiersza polecenia Tworzenie punktów przywracania Tworzenie kopii zapasowych Konfigurowanie automatycznego tworzenia kopii zapasowej Tworzenie kopii obrazu systemu Sprawdzanie aktualizacji i zabezpieczeń Witryna Windows Update Szukanie luk w systemie zabezpieczeń Dzienniki zdarzeń Konserwacja systemu Tematy pokrewne Rozdział 16. Metody diagnozowania problemów i ich naprawa Strategie diagnozowania błędów: określanie źródła problemu Czy otrzymaliśmy komunikat o błędzie? Czy w podglądzie dzienników zdarzeń pojawił się błąd lub ostrzeżenie? Czy błąd jest wyświetlany w oknie Informacje o systemie? Czy edytowano ostatnio rejestr systemu? Czy zmieniano ostatnio jakiekolwiek ustawienia systemu Windows? Czy Windows Vista spontanicznie uruchomił się ponownie? Czy zmieniano ostatnio jakiekolwiek ustawienia programów? Czy instalowano ostatnio jakiś nowy program? Czy instalowano ostatnio nowe urządzenie? Czy instalowano ostatnio sterownik niezgodny z systemem Windows Vista? Czy przeprowadzano ostatnio aktualizację za pośrednictwem witryny Windows Update? Wskazówki pomocne w rozwiązywaniu problemów Inne narzędzia diagnostyczne Diagnostyka dysku twardego Technologia Resource Exhaustion Detection Uruchamianie Narzędzia diagnostycznego pamięci Wyszukiwanie rozwiązań problemów Rozwiązywanie problemów przy użyciu zasobów internetowych Rozwiązywanie problemów Uruchamianie przy użyciu Ostatniej znanej dobrej konfiguracji Naprawa usterek przy użyciu narzędzia Przywracanie systemu Naprawa usterek przy użyciu Opcji odzyskiwania systemu Tematy pokrewne Rozdział 17. Skuteczne korzystanie z Menedżera urządzeń Wskazówki i techniki pomocne w instalowaniu urządzeń Instalowanie urządzeń typu Plug and Play Instalowanie urządzeń starszego typu Konfiguracja opcji sprawdzania podpisów sterowników Zarządzanie sprzętem za pomocą Menedżera urządzeń Dostosowywanie widoku w Menedżerze urządzeń Podgląd właściwości urządzenia
11 Spis treści Praca ze sterownikami urządzenia Deinstalacja urządzenia Dostosowywanie zasad bezpieczeństwa urządzeń Rozwiązywanie problemów z urządzeniami Rozwiązywanie problemów przy użyciu Menedżera urządzeń Rozwiązywanie problemów ze sterownikiem urządzenia Wskazówki pomocne w pobieraniu sterowników urządzenia Rozwiązywanie konfliktów zasobów Tematy pokrewne Część IV Internet w systemie Windows Vista Rozdział 18. Przeglądanie stron internetowych przy wykorzystaniu programu Internet Explorer Adresy stron internetowych Wskazówki i techniki usprawniające przeglądanie stron Wykorzystanie paska adresu Tworzenie skrótu do adresu URL Praca z kartami Korzystanie z listy Historia Wyszukiwanie w sieci Dodawanie nowych mechanizmów wyszukiwania Ustawianie innych mechanizmów wyszukiwania z wykorzystaniem paska adresu Folder Ulubione: witryny do zapamiętania Dodawanie skrótów do folderu Ulubione Korzystanie ze skrótów internetowych w folderze Ulubione Porządkowanie Ulubionych Współdzielenie Ulubionych z innymi przeglądarkami Obsługa kanałów RSS Subskrypcja źródła Odczytywanie źródeł Ustawianie harmonogramu aktualizacji źródeł Dostosowywanie programu Internet Explorer Dostosowanie paska łącza do reakcji na jedno kliknięcie Sterowanie buforem podręcznym stron Ustawianie opcji Internet Explorer Zmiana strony głównej Konfiguracja historii oglądanych stron Ustawianie innych opcji na zakładce Ogólne Opcje zaawansowane w programie Internet Explorer Podsumowanie Rozdział 19. Komunikacja z wykorzystaniem Poczty systemu Windows Tworzenie kont Określanie podstawowych ustawień kont
12 Spis treści Ustawianie konta domyślnego Określanie zaawansowanych ustawień konta Obsługa wiadomości przychodzących Przetwarzanie wiadomości Dostosowywanie kolumn na liście wiadomości do potrzeb użytkownika Ustawianie opcji czytania Wysyłanie wiadomości Sterowanie wiadomościami Tworzenie podpisu Tworzenie skrótu do odbiorcy Ustawianie opcji wysyłania Opcje obsługi Poczty systemu Windows Filtrowanie wiadomości przychodzących Wyszukiwanie wiadomości Proste wyszukiwanie Szukanie zaawansowane Tematy pokrewne Rozdział 20. Korzystanie z grup dyskusyjnych Podstawowe informacje o Usenet Nazwy grup dyskusyjnych Artykuły i wątki Zasady odpowiedniego zachowania się w grupach dyskusyjnych Ustawienia konta grup dyskusyjnych Grupy dyskusyjne w Poczcie systemu Windows Zapisywanie się do grupy dyskusyjnej Wypisywanie się z grup dyskusyjnych Pobieranie wiadomości Pobieranie nagłówków wiadomości Pobieranie wiadomości Praca z wiadomościami grup dyskusyjnych Odpowiadanie na wiadomości Wysyłanie nowej wiadomości Filtrowanie wiadomości grup dyskusyjnych Ocenianie postów Opcje wiadomości grup dyskusyjnych Opcje wiadomości i grup dyskusyjnych Opcje dla poszczególnych grup dyskusyjnych Tematy pokrewne Rozdział 21. Wdrażanie funkcji poufności oraz bezpieczeństwa dostępu do internetu w systemie Windows Vista Ustawienia zabezpieczeń Panelu sterowania Nowe funkcje Centrum zabezpieczeń Zapora systemu Windows: ochrona dwukierunkowa Unieszkodliwianie oprogramowania szpiegującego za pomocą programu Windows Defender Skanowanie w poszukiwaniu programów szpiegujących
13 Spis treści Ustawienia usługi Windows Defender Bezpieczne przeglądanie stron internetowych Dodawanie i usuwanie witryn w strefach Zmiana poziomu bezpieczeństwa strefy Tryb chroniony: zmniejszanie uprawnień w programie Internet Explorer Bezpieczeństwo całkowite: Internet Explorer bez dodatków Ochrona przed fałszywymi stronami Kodowanie adresów w celu zapobiegania podszywaniu się pod domeny Zarządzanie dodatkami Usuwanie historii przeglądarki Zwiększanie poufności danych w trybie online dzięki zarządzaniu plikami cookie Blokowanie wyskakujących okienek Zaawansowane opcje zabezpieczeń w programie Internet Explorer Bezpieczna praca z pocztą Ochrona przed wirusami Ochrona przed spamem w Poczcie systemu Windows Ochrona przed wyłudzaniem informacji za pośrednictwem poczty Zachowanie poufności podczas czytania wiadomości Wysyłanie i odbieranie bezpiecznych wiadomości Ustawianie konta z identyfikatorem cyfrowym Uzyskiwanie publicznego klucza innej osoby Wysyłanie bezpiecznej wiadomości Odbieranie bezpiecznej wiadomości Opcje poufności i bezpieczeństwa w Windows Media Player Ustawianie opcji bezpieczeństwa Ustawianie opcji poufności Więcej nowych opcji bezpieczeństwa Zapobieganie złośliwym usługom dzięki technologii Windows Service Hardening Unikanie przepełnień z obsługą NX Bit Ochrona przed złośliwym oprogramowaniem dzięki losowemu mechanizmowi ASLR Tematy pokrewne Część V Sieć w systemie Windows Vista Rozdział 22. Tworzenie małych sieci Tworzenie sieci równorzędnej Zmiana nazwy komputera i grupy roboczej Podłączanie do sieci bezprzewodowej Podłączanie do sieci bezprzewodowej nietransmitującej nazwy Tworzenie bezprzewodowej sieci ad hoc Ikona Sieć Wyświetlanie Centrum sieci i udostępniania Dostosowywanie sieci do wymagań użytkownika Włączanie i wyłączanie odnajdowania sieci Podgląd mapy sieci
14 Spis treści Zarządzanie sieciami bezprzewodowymi Praca z połączeniami sieciowymi Tematy pokrewne Rozdział 23. Uzyskiwanie dostępu do sieci i korzystanie z niej Poznawanie podstawowych zadań związanych z siecią Wyświetlanie komputerów i urządzeń Dodawanie komputera lub urządzenia Diagnostyka problemów z siecią Włączanie odnajdowania sieci Uzyskiwanie dostępu do zasobów sieci Uniwersalna konwencja nazewnicza Mapowanie folderu sieciowego na postać dysku lokalnego Odłączanie zmapowanego folderu sieciowego Tworzenie lokalizacji sieciowej Drukowanie za pośrednictwem sieci Udostępnianie zasobów w sieci Konfiguracja udostępniania plików i drukarek Wyłączanie Kreatora udostępniania Tworzenie kont użytkowników do celów udostępniania Udostępnianie zasobu Ukrywanie udostępnionych zasobów Praca z plikami offline i Centrum synchronizacji Uruchamianie funkcji Pliki trybu offline Udostępnianie plików w trybie offline Praca z plikami sieciowymi w trybie offline Synchronizacja plików trybu offline Rozwiązywanie konfliktów synchronizacji Regulacja wielkości przestrzeni dyskowej przeznaczonej na pliki trybu offline Współpraca przy użyciu programu Obszar spotkań w systemie Windows Rejestracja do funkcji Osoby w pobliżu Uruchamianie Obszaru spotkań w systemie Windows Dołączanie do spotkania Rozpoczynanie spotkania Zapraszanie innych do spotkania Udostępnianie materiałów informacyjnych Rozpoczynanie sesji udostępnionej Kontrolowanie sesji udostępnionej Kończenie sesji udostępnionej Tematy pokrewne Rozdział 24. Nawiązywanie zdalnych połączeń sieciowych Łączenie z pulpitem zdalnym Przygotowywanie komputera zdalnego do pracy jako komputera macierzystego Nawiązywanie połączenia z pulpitem zdalnym Rozłączanie z pulpitem zdalnym
15 Spis treści Łączenie z pulpitem zdalnym za pośrednictwem internetu Korzystanie z wirtualnych sieci prywatnych Przystosowywanie bramy sieciowej do współpracy z VPN Konfiguracja klienta VPN Nawiązywanie połączenia VPN Tematy pokrewne Część VI Dodatki A Skróty klawiaturowe w systemie Windows Vista B Korzystanie z wiersza polecenia systemu Windows Vista Uruchamianie wiersza polecenia Używanie przełączników CMD.EXE Uruchamianie poleceń Dodawanie parametrów i przełączników do polecenia Praca z wierszem polecenia Używanie długich nazw plików Szybsze przechodzenie do innych folderów Korzystanie z narzędzia DOSKEY Uruchamianie aplikacji przy użyciu wiersza polecenia Wymiana danych pomiędzy wierszem polecenia a aplikacjami systemu Windows Dostosowywanie do wymagań użytkownika okien związanych z wierszem polecenia Dostosowywanie okna wiersza polecenia Dostosowywanie innych okien związanych z wierszem polecenia C Automatyzacja systemu Windows Vista za pomocą plików wsadowych Pliki wsadowe. Wprowadzenie Tworzenie plików wsadowych Przygotowywanie folderu dla plików wsadowych Polecenia charakterystyczne dla plików wsadowych REM: najprostsze polecenie związane z plikami wsadowymi ECHO: głos pliku wsadowego Polecenie PAUSE Stosowanie parametrów w celu uzyskania większej elastyczności plików wsadowych Udoskonalanie narzędzi wiersza polecenia SHIFT: odmienne podejście do parametrów Tworzenie pętli za pomocą polecenia FOR Tworzenie pętli podstawowe informacje Składnia polecenia FOR Przykład prostego pliku wsadowego Różne zbiory dla różnych potrzeb Stosowanie opóźnionego rozwijania zmiennych środowiskowych
16 Spis treści GOTO: wskazywanie drogi plikom wsadowym IF: spraw, by plik wsadowy podejmował decyzje Testowanie parametrów za pomocą polecenia IF Stwierdzanie braku parametrów Powrót do polecenia SHIFT Stosowanie polecenia IF w celu sprawdzenia, czy plik istnieje Odczytywanie kodu błędów poleceń Przeadresowanie w systemie Windows Vista Przeadresowanie danych wyjściowych polecenia Przeadresowanie danych wejściowych Potokowanie poleceń Skorowidz
17 Rozdział 6. Pełniejsze wykorzystanie kont użytkowników 6
18 Część I Codzienna praca z Windows Vista Jeśli Czytelnik współdzieli komputer domowy lub firmowy z innymi użytkownikami, to najprawdopodobniej spotkał się z bezsprzeczną cechą ludzkiej psychologii: każdy człowiek jest indywidualistą z własnymi upodobaniami! Jedna osoba woli czarno-fioletowy schemat Windows, inna uwielbia irytującą tapetę Zgoda, kolejna ma na pulpicie mrowie skrótów i oczywiście każdy korzysta z innego zestawu aplikacji. W jaki sposób można obsłużyć te wszystkie różnice i zapobiec kłótniom między użytkownikami? Jest to łatwiejsze, niż się wydaje. Windows Vista pozwala skonfigurować osobne konto użytkownika dla każdej osoby korzystającej z komputera. Konto użytkownika posiada nazwę (i opcjonalne hasło), w sposób jednoznaczny identyfikuje osobę w systemie, pozwala sterować uprawnieniami użytkownika, to znaczy możliwością dostępu do zasobów oraz możliwością uruchomienia zadań systemowych (prawa). Komputery niezależne oraz pracujące w grupie korzystają z konta użytkownika lokalnego, które jest przechowywane na komputerze, natomiast komputery pracujące w domenie korzystają z globalnych kont użytkowników, które są przechowywane na kontrolerze domeny. W tym rozdziale zapoznamy się z lokalnymi kontami użytkowników. Opis grup zabezpieczeń Zabezpieczenia kont użytkowników Windows Vista są obsługiwane w większości (i w najłatwiejszy sposób) przez przypisanie każdego z użytkowników do określonej grupy zabezpieczeń. Na przykład wbudowane konto Administrator oraz konta użytkowników utworzone w czasie instalacji Windows Vista wchodzą w skład grupy Administratorzy. Każda grupa zabezpieczeń ma zdefiniowany zbiór praw i uprawnień, a każdy użytkownik dodany do tej grupy ma automatycznie nadane prawa i uprawnienia grupy. Istnieją dwie główne grupy zabezpieczeń: Administratorzy członkowie tej grupy mają pełną kontrolę nad komputerem, co oznacza, że mogą korzystać z wszystkich folderów i plików, instalować i odinstalowywać oprogramowanie (w tym starsze) oraz urządzenia, tworzyć, modyfikować oraz usuwać konta użytkowników, instalować aktualizacje Windows, pakiety serwisowe oraz poprawki, korzystać z trybu awaryjnego, naprawiać Windows, przejmować obiekty na własność i tak dalej. Użytkownicy członkowie tej grupy (nazywani również użytkownikami standardowymi) mogą korzystać z plików tylko we własnych folderach oraz w folderach udostępnionych komputera, zmieniać hasło swojego konta oraz uruchamiać i instalować programy niewymagające uprawnień administratora. Oprócz tych grup w Windows Vista jest zdefiniowanych 11 innych, które są jednak rzadziej wykorzystywane. Warto wiedzieć, że uprawnienia przypisane tym grupom są automatycznie nadawane członkom grupy Administratorzy. Oznacza to, że jeżeli mamy konto administratora, nie ma potrzeby być członkiem żadnej innej grupy, aby uzyskać dodatkowe prawa potrzebne do wykonania konkretnego zadania. Poniżej przedstawiona jest lista pozostałych grup: Operatorzy kopii zapasowych członkowie tej grupy mogą korzystać z programu Kopia zapasowa i korzystać z niego, aby kopiować i przywracać foldery i pliki, niezależnie od uprawnień kopiowanych obiektów. Operatorzy kryptograficzni członkowie tej grupy mogą wykonywać zadania kryptograficzne. 176
19 Rozdział 6. Pełniejsze wykorzystanie kont użytkowników Użytkownicy DCOM członkowie tej grupy mogą uruchamiać obiekty Distributed COM (DCOM), uaktywniać je i korzystać z nich. Goście członkowie tej grupy mają takie same uprawnienia jak członkowie grupy Użytkownicy. Wyjątkiem jest domyślne konto Gość, dla którego nie można zmieniać hasła. IIS_IUSRS członkowie tej grupy mogą pracować ze zdalnym serwerem Internet Information Server. Operatorzy konfiguracji sieci członkowie tej grupy mają podzbiór uprawnień administracyjnych, które pozwalają im instalować i konfigurować funkcje sieciowe. Użytkownicy dzienników wydajności członkowie tej grupy mogą korzystać z przystawki Konsola diagnostyki wydajności Windows w celu monitorowania liczników wydajności, dzienników i alertów, zarówno lokalnie, jak i zdalnie. Użytkownicy monitora wydajności członkowie tej grupy mogą korzystać z przystawki Konsola diagnostyki wydajności Windows w celu monitorowania tylko liczników wydajności, zarówno lokalnie, jak i zdalnie. Użytkownicy zaawansowani członkowie tej grupy (nazywani również użytkownikami standardowymi) posiadają podzbiór uprawnień administracyjnych. Użytkownicy zaawansowani nie mogą tworzyć kopii zapasowych ani ich przywracać, zastępować plików systemowych oraz instalować ani usuwać sterowników urządzeń. Użytkownicy zaawansowani nie mogą ponadto instalować aplikacji, które wymagają, aby użytkownik był członkiem grupy Administratorzy. Użytkownicy pulpitu zdalnego członkowie tej grupy mogą logować się na komputerze ze zdalnej lokalizacji za pomocą pulpitu zdalnego. Replikator użytkownicy obsługujący replikację plików pomiędzy domenami. Każdy użytkownik ma również przydzielony profil użytkownika, który zawiera wszystkie pliki i foldery użytkownika, jak również ustawienia użytkownika w Windows. Foldery i pliki są zapisane w folderze \%SystemDrive%\Users\użytkownik, gdzie użytkownik to nazwa użytkownika; ścieżka tego folderu dla bieżącego użytkownika jest dostępna w zmiennej %UserProfile%. W lokalizacji tej zapisanych jest kilka podfolderów, które przechowują foldery dokumentów użytkownika (Dokumenty, Obrazy, Muzyka itd.), ikony oraz foldery pulpitu (Pulpit), folder zakładek Internet Explorer (Ulubione), kontakty (Kontakty), zapisane wyszukiwania (Wyszukiwania) i tak dalej. Istnieje również kilka folderów użytkownika w ukrytym folderze %UserProfile%\AppData, który zawiera dane aplikacji użytkownika. Niektóre znajdują się w folderze %UserProfile%\AppData\Local, natomiast pozostałe w %UserProfile%\AppData\Roaming (prawdopodobnie dlatego, że są one używane w profilach mobilnych sieciowym profilu użytkownika pozwalającym zalogować się na dowolnym komputerze i korzystać z własnych danych). W tabeli 6.1 zamieszczono kilka ważnych podfolderów danych aplikacji. 177
20 Część I Codzienna praca z Windows Vista Tabela 6.1. Niektóre ukryte foldery profili Zawartość Bufor programu Internet Explorer Historia programu Internet Explorer Cookies programu Internet Explorer Wszystkie programy Bieżące elementy Wyślij do Menu Start Autostart Położenie \Local\Microsoft\Windows\Temporary Internet Files \Local\Microsoft\Windows\History \Roaming\Microsoft\Windows\Cookies \Roaming\Microsoft\Windows\Menu Start\Programy \Roaming\Microsoft\Windows\Recent \Roaming\Microsoft\Windows\SendTo \Roaming\Microsoft\Windows\Menu Start \Roaming\Microsoft\Windows\Menu Start\Programy\Autostart Kontrola konta użytkownika: sprytniejsze uprawnienia użytkownika Nowość Większość (lub nawet ogromna większość) problemów związanych z bezpieczeństwem w najnowszych wersjach Windows ma jedną przyczynę: przeważająca część użytkowników korzysta z Windows za pomocą kont z uprawnieniami administracyjnymi. Administratorzy mogą wykonywać wszystkie operacje na komputerze, w tym instalować programy, dodawać urządzenia, aktualizować sterowniki, instalować aktualizacje i poprawki, zmieniać ustawienia rejestru, uruchamiać narzędzia administracyjne oraz tworzyć i modyfikować konta użytkowników. Jest to wygodne, ale prowadzi do olbrzymiego problemu: dowolny szkodliwy program, jaki zostanie zainstalowany w systemie, będzie w stanie działać na prawach administratora, co pozwala mu zdemolować cały komputer i niemal wszystko, co jest do niego podłączone. W Windows XP próbowano rozwiązać ten problem przez utworzenie drugiej warstwy kont użytkownika, nazywanej użytkownikiem z ograniczeniami, która zawierała tylko podstawowe uprawnienia. Niestety, w tym rozwiązaniu znajdowały się ziejące dziury : XP pozwalał na utworzenie jednego lub więcej kont użytkowników podczas instalacji, ale nie wymuszał ich utworzenia. Jeżeli krok ten został pominięty, XP uruchamiał się z użyciem konta Administrator. Nawet jeżeli zostały utworzone konta użytkowników, program instalacyjny nie pozwalał na ustawienie ich poziomu zabezpieczeń. Dlatego każde konto utworzone w czasie instalowania systemu XP było automatycznie dodawane do grupy Administratorzy. Jeżeli ktoś utworzył konto z ograniczeniami, prawdopodobnie nie korzystał z niego zbyt długo, ponieważ XP tak mocno ograniczał to konto, że nie dało się z niego 178
21 Rozdział 6. Pełniejsze wykorzystanie kont użytkowników korzystać w normalny sposób poza tylko podstawowymi zadaniami. Nie można było nawet instalować większości programów, ponieważ zwykle wymagało to uprawnień do zapisu do folderu %SystemRoot% oraz rejestru, a konto z ograniczeniami ich nie posiada. Kolejna próba rozwiązania tego problemu została podjęta w Windows Vista. Nowe rozwiązanie ma nazwę Kontrola konta użytkownika i korzysta ono z zasady nazywanej kontem z minimalnymi uprawnieniami. Zgodnie z tą zasadą należy utworzyć poziom uprawnień użytkownika, który zawiera nie więcej uprawnień, niż jest to wymagane. Takie konta nie mają uprawnień do edycji rejestru ani wykonywania innych zadań administracyjnych. Jednak użytkownicy mogą wykonywać inne codzienne zadania: instalować programy i aktualizacje, dodawać sterowniki drukarek, zmieniać opcje zabezpieczeń sieci bezprzewodowej (na przykład dodawać klucz WEP ang. Wired Equivalent Privacy lub WPA ang. WiFi Protected Access) 1. W Windows Vista koncepcja konta z minimalnymi uprawnieniami przyjęła formę nowego typu konta, nazywanego użytkownikiem standardowym. Oznacza to, że Vista posiada trzy podstawowe poziomy kont: Administrator to wbudowane konto pozwala na wykonywanie dowolnych operacji. Administratorzy członkowie tej grupy (poza kontem Administrator) działają jako standardowi użytkownicy, ale mogą w razie potrzeby podnieść swoje uprawnienia przez kliknięcie przycisku w oknie dialogowym (patrz następny punkt). są to użytkownicy o najmniejszych prawach, ale również w ich przypadku w razie potrzeby można podnieść uprawnienia. Jednak aby to zrobić, potrzebne jest hasło administratora. Podnoszenie uprawnień Podnoszenie uprawnień jest centralnym mechanizmem nowego modelu bezpieczeństwa Windows Vista. W Windows można użyć polecenia Uruchom jako w celu uruchomienia zadania na prawach innego użytkownika (na przykład z większymi uprawnieniami). W Windows Vista zwykle tego nie potrzebujemy, ponieważ podnoszenie uprawnień jest wykonywane automatycznie. Jeżeli użytkownik jest członkiem grupy Administratorzy, dla większego bezpieczeństwa działa on z uprawnieniami zwykłego użytkownika. Gdy wykonywane jest zadanie wymagające uprawnień administratora, system operacyjny monituje o zgodę, wyświetlając okno dialogowe Kontrola konta użytkownika podobne do przedstawionego na rysunku 6.1. Kliknięcie Kontynuuj pozwala na dalsze wykonywanie zadania. Jeżeli nieoczekiwanie zostanie wyświetlone to okno dialogowe, możliwe jest, że szkodliwy program próbuje wykonać zadanie wymagające uprawnień administratora; można przerwać taką operację, klikając Anuluj. 1 To standardy szyfrowania stosowane w sieciach bezprzewodowych IEEE oraz IEEE 802.1** przyp. red. 179
22 Część I Codzienna praca z Windows Vista Rysunek 6.1. Gdy administrator uruchamia zadanie wymagające uprawnień administracyjnych, Windows Vista wyświetla to okno, aby uzyskać zgodę Jeżeli użytkownik korzysta ze zwykłego konta użytkownika i próbuje wykonać zadanie wymagające uprawnień administratora, Windows Vista korzysta z dodatkowego poziomu zabezpieczeń. Zamiast tylko zapytać o zgodę, wyświetla okno do podania danych logowania administratora, jak jest to pokazane na rysunku 6.2. Jeżeli system posiada wiele kont administratora, w oknie są wymienione wszystkie. Należy wpisać hasło dowolnego konta administratora i kliknąć Wyślij. I tym razem, jeżeli to okno dialogowe zostanie wyświetlone nieoczekiwanie, może być to efekt działania szkodliwego oprogramowania należy kliknąć Anuluj, aby przerwać wykonywaną akcję. Rysunek 6.2. Gdy zwykły użytkownik uruchamia zadanie wymagające uprawnień administracyjnych, Windows Vista wyświetla to okno w celu podania danych identyfikacyjnych administratora Należy również zauważyć, że Windows Vista przełącza się do trybu bezpiecznego pulpitu, w którym nie można wykonać żadnej innej operacji do momentu udzielenia zgody, wpisania hasła lub anulowania operacji. Tryb bezpiecznego pulpitu jest wskazywany przez zaciemnienie całej zawartości ekranu poza oknem dialogowym Kontrola konta użytkownika. 180
23 Rozdział 6. Pełniejsze wykorzystanie kont użytkowników Uwaga Kontrola konta użytkownika wydaje się bardzo praktyczna, ale Microsoft nie na podniesienie uprawnień w przypadku prostych zadań, takich jak usuwanie pliku lub zmiana jego nazwy czy zmiana daty lub czasu systemowego. Może Kontrola konta użytkownika User Account Control) nie będzie dla niego tak dużym problemem, jak to sugerują krytycy. Jak przedstawiono w punkcie Uruchamianie programu na prawach konta Administrator, w rozdziale 5., możliwe jest podniesienie uprawnień dla pojedynczego programu. Realizuje się to przez kliknięcie pliku programu prawym przyciskiem myszy i wybranie opcji Uruchom jako administrator. Wirtualizacja plików i rejestru Można się zastanawiać, na ile faktycznie jest bezpieczny system Windows Vista, jeżeli standardowy użytkownik może instalować programy. Czy nie oznacza to, że szkodliwe programy również będą się w stanie zainstalować? Nie w Vista został użyty nowy system zabezpieczeń instalacji. Aby zapisać cokolwiek w folderze %SystemRoot% (zwykle C:\Windows), %ProgramFiles% (zwykle C:\Program Files) oraz rejestrze, konieczne jest posiadanie uprawnień administratora. Vista obsługuje zapisywanie danych przez standardowego użytkownika na dwa sposoby: W czasie instalowania programu w systemie Windows Vista na początku wyświetla się okno pozwalające na podanie danych uwierzytelniających (czyli wyświetla się jedno z okien zabezpieczających pokazanych na rysunkach 6.1 oraz 6.2). Jeżeli zostanie podane odpowiednie hasło, instalatorowi są nadawane odpowiednie uprawnienia, pozwalające na zapis w folderach %SystemRoot%, %ProgramFiles% oraz w rejestrze. Jeżeli użytkownik nie może podać danych administratora, Windows Vista korzysta z techniki nazywanej do utworzenia wirtualnych folderów %SystemRoot% oraz %ProgramFiles% i wirtualnego klucza rejestru HKEY_LO- CAL_MACHINE, w których znajdują się pliki użytkowników. Pozwala to instalatorowi na zakończenie działania bez modyfikowania aktualnego systemu plików. Zasady kontroli konta użytkownika Mechanizm kontroli konta użytkownika można w pewnym stopniu dostosowywać, wykorzystując zasady grupy. W przystawce Zasady zabezpieczeń lokalnych (trzeba nacisnąć Windows+R, wpisać secpol.msc, kliknąć OK, a następnie wykonać uwierzytelnianie) otwieramy gałąź Ustawienia zabezpieczeń/zasady lokalne/opcje zabezpieczeń. Znajduje się tu dziewięć zasad związanych z kontrolą konta użytkownika (jak jest to pokazane na rysunku 6.3): 181
24 Część I Codzienna praca z Windows Vista Rysunek 6.3. Zasady systemu Vista związane z kontrolą konta użytkownika tryb zatwierdzania przez administratora dla wbudowanego konta administratora zasada ta decyduje, czy konto Administrator jest objęte działaniem kontroli konta użytkownika. Jeżeli zasada ta zostanie włączona, kontro administratora jest traktowane identycznie jak pozostałe konta z grupy Administratorzy, czyli konieczne jest kliknięcie przycisku Kontynuuj w oknie pytania o zgodę na wykonanie operacji. zachowanie monitu o podniesienie uprawnień dla zasada ta steruje napisem pojawiającym się, gdy administrator wymaga podniesienia uprawnień. Domyślnym ustawieniem jest Monituj o zgodę i w takim przypadku użytkownik może kliknąć Kontynuuj lub Anuluj. Można również wybrać ustawienie Monituj o poświadczenia, które wymusza wpisanie hasła. Jeżeli zostanie wybrana opcja Podnieś bez monitowania, nie będzie wyświetlane żadne okno. zachowanie monitu o podniesienie uprawnień dla zasada ta steruje napisem pojawiającym się, gdy podniesienia uprawnień wymaga użytkownik standardowy. Domyślnym ustawieniem jest Monituj o poświadczenia, które wymusza wpisanie hasła administratora. Można również wybrać opcję Automatycznie odrzucaj żądania podniesienia, które uniemożliwia podnoszenie uprawnień użytkowników standardowych. wykryj instalacje aplikacji i monituj o podniesienie uprawnień za pomocą tej zasady można włączać lub wyłączać automatyczne podnoszenie uprawnień w czasie instalowania programów. - za pomocą tej zasady można włączać i wyłączać sprawdzanie sygnatur zabezpieczeń programów, które monitują o podniesienie uprawnień. User Interface Automation w bezpiecznych lokalizacjach za pomocą tej zasady można dopuszczać (lub zabraniać) możliwość podnoszenia uprawnień dla aplikacji, które wymagają dostępu do interfejsu użytkownika innego okna, jeżeli są zainstalowane w bezpiecznej lokalizacji (na przykład %ProgramFiles%). 182
25 Rozdział 6. Pełniejsze wykorzystanie kont użytkowników twierdzania przez administratora za pomocą tej zasady można włączać lub wyłączać uruchamianie administratorów (poza kontem Administrator) jako standardowych użytkowników. przełącz na bezpieczny pulpit przy monitowaniu o podniesienie uprawnień za pomocą tej zasady można włączać lub wyłączać przełączanie do bezpiecznego pulpitu w czasie wyświetlania okna podniesienia uprawnień. - zasada ta pozwala włączyć lub wyłączyć wirtualizację plików i rejestru dla standardowych użytkowników. W pozostałej części rozdziału przedstawimy kilka różnych metod oferowanych przez Windows Vista do tworzenia, modyfikowania i usuwania lokalnych kont użytkowników. Tworzenie kont użytkowników i zarządzanie nimi Windows Vista oferuje kilka metod operacji na kontach użytkowników. Najbardziej bezpośrednią ścieżką jest użycie okna Zarządzanie kontami z Panelu sterowania (trzeba wybrać Start/Panel sterowania/dodaj lub usuń konta użytkowników, a następnie podać dane uwierzytelniające). Aby utworzyć nowe konto użytkownika, należy wykonać następujące operacje: 1. Kliknąć Utwórz nowe konto. Na ekranie pojawi się okno Tworzenie nowego konta. 2. Wpisać nazwę konta. Nazwa może mieć długość do 20 znaków i musi być unikalna w systemie. 3. Zaznaczyć opcję Administrator (aby dodać użytkownika do grupy Administratorzy) lub Użytkownik standardowy (aby dodać użytkownika do grupy Użytkownicy). 4. Kliknąć Utwórz konto. Aby zmodyfikować istniejące konto, mamy do wyboru dwie możliwości: Aby zmodyfikować własne konto, należy kliknąć Przejdź do głównej strony Konta użytkowników, co powoduje otwarcie okna Konta użytkownika. Należy zwrócić uwagę, że łącza są nieco inne niż pokazane później. Na przykład zamiast Zmień nazwę konta wyświetlone jest łącze Zmień swoją nazwę konta. Aby zmodyfikować konto innego użytkownika, należy kliknąć je w oknie Zarządzanie kontami. Przy użyciu drugiej możliwości otwierane jest okno Zmienianie konta, pokazane na rysunku 6.4, które zawiera część z wymienionych poniżej zadań: Zmień nazwę konta kliknięcie tego łącza pozwala na zmianę nazwy użytkownika konta. W oknie Zmienianie nazwy konta wpisujemy nową nazwę i klikamy Zmień nazwę. 183
26 Część I Codzienna praca z Windows Vista Rysunek 6.4. Kliknięcie konta w oknie Zarządzanie kontami pozwala wyświetlić listę zadań dotyczących modyfikacji konta użytkownika Utwórz hasło to zadanie jest widoczne tylko wtedy, gdy użytkownik nie posiada jeszcze hasła. Kliknięcie łącza powoduje otwarcie okna Tworzenie hasła, w którym należy dwa razy wpisać hasło, wpisać podpowiedź, po czym kliknąć Utwórz hasło. Uwaga Silne hasła są pierwszą linią obrony w systemie bezpieczeństwa lokalnego Ostrzeżenie Podpowiedź hasła Zmień hasło jeżeli użytkownik ma ustawione hasło, kliknięcie tego łącza pozwala je zmienić. W oknie Zmienianie hasła, w którym należy wpisać hasło dwa razy, wpisujemy podpowiedź, po czym klikamy Zmień hasło. Usuń hasło jeżeli użytkownik ma ustawione hasło, kliknięcie tego łącza pozwala je usunąć. W oknie Usuwanie hasła trzeba kliknąć Usuń hasło. Zmień obraz kliknięcie tego przycisku pozwala zmienić losowy obraz przydzielany przez system Vista do każdego konta. W oknie Wybieranie obrazu należy kliknąć jeden z wyświetlanych obrazów, a następnie Zmień obraz albo Przeglądaj w poszukiwaniu obrazów i za pomocą okna Otwieranie wybrać obraz z folderu Obrazy (lub dowolnego innego). Konfigurowanie ustawień kontroli rodzicielskiej kliknięcie łącza powoduje zastosowanie kontroli rodzicielskiej dla użytkownika. Więcej informacji na ten temat znajduje się w punkcie Wykorzystanie kontroli rodzicielskiej do ograniczenia wykorzystania komputera, w dalszej części rozdziału. Zmień typ konta kliknięcie tego łącza powoduje otwarcie okna Zmienianie typu konta. Należy wybrać opcję Użytkownik standardowy lub Administrator i kliknąć Zmień typ konta. 184
Lekcja 3: Organizacja plików i folderów 56
Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii
Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie
Windows Vista PL. Ksiêga eksperta
Windows Vista PL. Ksiêga eksperta Autor: Paul McFedries T³umaczenie: Pawe³ Gonera, Cezary Welsyng ISBN: 978-83-246-1030-3 Tytu³ orygina³u: Microsoft(R) Windows(R) Vista(TM) Unleashed Format: B5, stron:
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
1. ROZPOCZYNANIE PRACY Z KOMPUTEREM
Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS
10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Spis treści. Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16
Windows 7 / Maria Sokół. Gliwice, cop. 2011 Spis treści Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16 Rozdział 2. Bezpieczeństwo
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
windows XP n a j l e p s z e t r i k i
windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i
Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
BIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Windows 8.1 Krok po kroku
Ciprian Adrian Rusen Joli Ballew Windows 8.1 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2014 Spis treści Wprowadzenie do systemu Windows 8.1............................. xi O autorach...........................................................xvii
Przewodnik Szybki start
Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Sposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Korzystanie z poczty e-mail i Internetu
Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Tomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci
Dell Display Manager - przewodnik użytkownika
Dell Display Manager - przewodnik użytkownika Przegląd Dell Display Manager to aplikacja dla systemu Microsoft Windows, używana do zarządzania monitorem lub grupą monitorów. Umożliwia ręczną regulację
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
HELIOS pomoc społeczna
Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl
Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!
ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu
SERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Instrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Usuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Korzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Dell P2018H Dell Display Manager Instrukcja użytkownika
Dell P2018H Dell Display Manager Instrukcja użytkownika Model monitora: P2018H Model - zgodność z przepisami: P2018Hc UWAGA: UWAGA oznacza ważną informację, która może pomóc w lepszym wykorzystaniu komputera.
11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Nagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Temat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki
Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika
Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika Model: UP3017 Model - zgodność z przepisami: UP3017t UWAGA: UWAGA oznacza ważną informację, pomocną w lepszym używaniu komputera. Copyright
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Laboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Część I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Udostępnianie plików i folderów
Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie
Rozdział 4. Multimedia
Rozdział 4. Multimedia Ćwiczenia zawarte w tym rozdziale pozwolą na wykorzystanie ogromnych moŝliwości multimedialnych systemu Windows XP. Większość narzędzi multimedialnych w Windows XP pochodzi z systemu
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Aplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Windows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Motorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Dell UltraSharp U2518D/U2518DX/U2518DR Dell Display Manager Instrukcja użytkownika
Dell UltraSharp U2518D/U2518DX/U2518DR Dell Display Manager Instrukcja użytkownika Model: U2518D/U2518DX/U2518DR Model - zgodność z przepisami: U2518Dt UWAGA: UWAGA oznacza ważną informację, pomocną w
Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Przywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Mazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
POLSKI. Macro Key Manager Podręcznik użytkownika
POLSKI Macro Key Manager Podręcznik użytkownika Wprowadzenie Macro Key Manager to specjalna aplikacja oprogramowania tabletu. Korzystając z oprogramowania Macro Key Manager, można konfigurować funkcje
MSConfig, System ConfigurationUtility
MSConfig MSConfig, System ConfigurationUtility program narzędziowy zawarty w systemach operacyjnych rodziny Microsoft Windows z wyjątkiem Windows 2000 (użytkownicy tego systemu mogą ten program załadować
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk