1 / 38

Mod 2

Mod 2. Win XP. Procedura uruchamiania (bootowania) i zamykania systemu. Logowanie. Logowanie.

briar
Download Presentation

Mod 2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Mod 2 Win XP

  2. Procedura uruchamiania (bootowania) i zamykania systemu

  3. Logowanie

  4. Logowanie • Aby móc korzystać z systemu należy się w systemie zalogować. W ten sposób system może potwierdzić tożsamość każdego użytkownika, który chce uzyskać dostęp do systemu. W czasie procesu logowania do systemu, Windows uwierzytelnia użytkownika, aby potwierdzić jego tożsamość. Dzięki temu do systemu mają dostęp tylko uprawnieni użytkownicy, czyli tacy którzy posiadają własne konto na danym komputerze. Mają oni dostęp do wszystkich zasobów sieciowych do których został im przyznane odpowiednie uprawnienia. Proces logowania przebiega według następującego schematu: • Naciśnięcie kombinacji klawiszy Ctrl+Alt+Del powoduje wyświetlenie okna dialogowego Log On to Windows. Jest to zabezpieczenie przed programami służącymi do pobrania hasła. Programy takie mogą pojawić się jako ekran logowania. Naciśnięcie kombinacji tych klawisz pomija (lub unieszkodliwia) te programy. • Użytkownik wprowadza informacje dotyczące konta. • Proces logowania, nazywany procesem lokalnej autoryzacji (LSA – Local Security Authority), uruchamia pakiet weryfikujący wprowadzone dane. • Sprawdzana jest nazwa użytkownika i hasło na podstawie danych związanych z kontem. Dane te są przechowywane przez administratora ochrony kont (SAM – Security Accounts Manager). • Jeśli informacje logowania nie są poprawne, to próba logowania jest odrzucana i wyświetlana jest informacja o błędzie. • Jeśli informacje są poprawne, wówczas pakiet weryfikujący tworzy sesję logowania i przesyła dane dotyczące konta do LSA, co umożliwia stworzenie klucza dostępu (SAT – Security Access Token). • Następnie proces logowania wywołuje podsystem Win32, który tworzy proces użytkownika. Do tego procesu dołączany jest klucz dostępu. Podsystem Win32 uruchamia pulpit. • Aby użytkownik miał więc dostęp do danego komputera musi posiadać odpowiednie konto. Konto zawiera informacje o użytkowniku takie jak nazwa użytkownika i hasło. Jeśli komputer, do którego loguje się użytkownik, jest członkiem grupy roboczej wówczas konto użytkownika znajdujące się na tym komputerze pozwala tylko zalogować się lokalnie (konto użytkownika znajduje się w lokalnej bazie systemu zabezpieczeń). Jeśli natomiast komputer, do którego loguje się użytkownik, jest członkiem domeny, wówczas konto użytkownika znajdujące się na tym komputerze pozwala zalogować się albo lokalnie albo do domeny. Nie jest jednak możliwe zalogowanie do obu naraz

  5. Konfiguracja pulpitu

  6. Konfiguracja pulpitu

  7. Pasek zadań i narzędzi • ALT+TAB

  8. Powiadomienia

  9. Menu start

  10. Okienka pasek tytułu Pasek menu Pasek stanu

  11. maksymalizuj przywrócenie w dół minimalizuj zmiana rozmiaru przesuwanie przewijanie okienka

  12. okna dialogowe

  13. Pomoc w XP

  14. uruchamianie i zamykanie programówtworzenie i zapisywanie dokumentów, folderów • zapisz • zapisz jako

  15. Otwieranie dokumentu • z folderu • z programu • z menu start

  16. Manager zadań

  17. Wymiana danych między programami

  18. Zrzuty ekranu

  19. Mój komputer

  20. inne zagadnienia • opcje widoku • tworzenie, przenoszenie, usuwanie zmiana nazw, zaznaczanie plików i folderów, tworzenie skrótów • wyszukiwanie • eksploatator Windows • kompresowanie danych

  21. inne zagadnienia • rozszerzenia popularnych i znanych aplikacji • dodawanie i usuwanie drukarek • dodawanie i usuwanie programów • ustawienia regionalne i językowe • data i godzina • wirusy (programy antywirusowe, aktualizacje)

  22. Skróty klawiszowe • Win + D Minimalizacja / przywrócenie wszystkich okien • Win + E Uruchomienie Eksploratora Windows • Win + F Okno Znajdz • Win + M Minimalizacja wszystkich okien • Win + R Okno Uruchom • Win + F1 Pomoc Windows • Win + Ctrl + F Okno Znajdz: Komputer • Win + Ctrl + Esc Otwarcie menu Start • Win + Shift + M Cofnieciewszystkich operacji minimalizacji • Win + Tab Przełaczanie pomiedzy aplikacjami z poziomu Paska zadan • Win + Pause Okno Własciwosci System (Manager urzadzen) • Win, litera Zaznaczenie / uruchomienie elementu Menu Start

  23. Skróty klawiszowe - pulpit • Alt + Enter Własciwosci zaznaczonego elementu (w oknie Trybu MS-DOS tryb pełnoekranowy / okno) • Alt + PrintScreen Skopiowanie obrazu aktywnego okna do schowka • PrintScreen Skopiowanie obrazu z ekranu do schowka • Shift podczas wkładania CD-ROMu Zapobiega automatycznemu uruchomieniu domyslnego programu z płyty • F3 Okno Znajdz • Ctrl + Alt + Del Menad.er zadan. Powtórne nacisniecie powoduje restart komputera

  24. Skróty klawiszowe - Operacje na dokumentach . • Ctrl + N Nowy plik Ctrl + O Otwórz plik Ctrl + S Zapisz plik • Ctrl + Z Cofnij Ctrl + X Wytnij Ctrl + C Kopiuj • Ctrl + V Wklej Ctrl + A Zaznacz wszystko Ctrl + F Znajdź • Ctrl + P Drukuj F1 Pomoc Del Usuń • Shift + F10, App Menu kontekstowe • Alt + Tab Przełączanie się pomiędzy aplikacjami • Alt + Shift + Tab Przełączenie wstecz pomiędzy aplikacjami • Alt + Spacja Menu systemowe aplikacji • Alt + Tab Przełączanie pomiędzy oknami dokumentów • Alt + F4 Zamkniecie aplikacji lub systemu • Alt + F4 Zamkniecie bieżącego okna dokumentu • Alt + F10Uaktywnienie paska menu aplikacji • Alt + podkreślona litera menu Otwarcie wybranego menu (następnie sama podkreślona litera - otwarcie odpowiedniego polecenia)

  25. sieć - elementy

  26. sieć - topologie

  27. sieć - cechy

  28. sieci - rodzaje

  29. sieci - zasoby

  30. sieci – zasoby

  31. sieci – zasoby

  32. sieć - zasoby

  33. sieci – dodawanie miejsca

  34. sieci – dodawanie miejsca

  35. sieci –dyski sieciowe

  36. drukarki sieciowe

  37. drukarki sieciowe

  38. udostępnianie

More Related