• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
  • czcionka Zmniejsz czcionkę Zmniejsz czcionkę Powiększ czcionkę Powiększ czcionkę
  • Wydrukuj
  • Email
  • Komentarze (4)
Panel sterowania cz.1
pikolo pikolo

Panel sterowania cz.1

26 maj 2010
Dział: Windows 7
Czytany 23069 razy
Oceń ten artykuł
  • 1
  • 2
  • 3
  • 4
  • 5
(3 głosów)

 

Jednym z najważniejszych miejsc w każdym systemie to jego Panel sterowania. By poznać system i by móc poruszać się po nim swobodnie trzeba poznać opcje dostępne właśnie w panelu. Pierwszy z cyklu artykułów poświęconych Panelowi Sterowania. Zapraszam do lektury i do komentarzy.

 

image1 Autoodtwarzanie


 

W panelu tym zgrupowane są opcje dotyczące automatycznego uruchamiania akcji po zamontowaniu nośnika odpowiedniego typu np. po wykryciu czystej płyty DVD odtwórz dany program do nagrywania albo gdy zostanie włożony nośnik DVD z filmem włącz program do odtwarzania.

 

image2

 Opcje autoodtwarzania np. po włożeniu pendriva do portu USB.

 

image3

Panel - Autoodtwarzanie

 

image4 Centrum akcji


 

Centrum akcji pozwala decydować, które powiadomienia (alerty) systemu Windows 7 są wyświetlane a które pomijane. Centrum akcji steruje wyświetlaniem komunikatów głównych funkcji konserwacji i zabezpieczeń systemu Windows w tym komunikatów programu Windows Defender i funkcji Kontrola konta użytkownika. Jeżeli system Windows wymaga uwagi użytkownika, ikona Centrum akcji pojawia się na pasku zadań. Po jej kliknięciu zostaną wyświetlone alerty odpowiednich funkcji i zostaną zaproponowane rozwiązania ewentualnych problemów.

 

image5

Panel - Centrum Akcji

 

Centrum akcji sprawdza komputer pod kątem problemów związanych z zabezpieczeniami i konserwacją, co pomaga w określeniu jego ogólnej wydajności.

 

image6

 Panel - Zmień ustawienia Centrum akcji

 

Kiedy stan monitorowanych elementów się zmienia (na przykład oprogramowanie antywirusowe staje się nieaktualne), Centrum akcji wyświetla komunikat w obszarze powiadomień na pasku narzędzi. Zmienia się też kolor stanu elementu w Centrum akcji w celu odzwierciedlenia ważności komunikatu oraz są wyświetlane informacje o zalecanej akcji.

 

Jeśli użytkownik chce samodzielnie śledzić dany element (na przykład w przypadku korzystania z innego programu do wykonywania kopii zapasowej niż zawarty w systemie Windows, albo ręcznego wykonywania kopii zapasowej plików i nie chce, aby były wyświetlane powiadomienia o jego stanie, może wyłączyć powiadomienia dla tego elementu.

 

Gdy na komputerze wystąpi problem ze sprzętem lub oprogramowaniem, system Windows zbiera z komputera informacje opisujące problem, a następnie tworzy raport o problemie. Raport o problemie zawiera informacje, które mogą obejmować nazwę programu, który przestał działać, datę i godzinę wystąpienia problemu lub wersję programu, w którym wystąpił problem. Wysłanie zgłoszenia problemu umożliwia systemowi Windows powiadomienie użytkownika o dostępności gotowego rozwiązania.

 

image7

Panel - Ustawienia raportowania problemów

 

Zmodyfikowany (a raczej zaprojektowany od nowa) został także system Kontrola konta użytkownika (ang. User Account Control, UAC). Wprowadzona zmiana ma na celu wymuszenie na użytkowniuku pracę na koncie, które posiada mniejsze uprawnienia niż administracyjne w całkowitym przeciwieństwie do tego jak to wyglądało w systemie Windows XP w którym to najczęściej pracowało się na koncie administracyjnym. Nowy system Kontroli konta użytkownika został już wprowadzony w systemie Windows Vista i jego nadrzędnym celem jest umożliwienie użytkownikowi uruchamianie programów z większymi uprawnieniami, ale tylko za jego zgodą. W systemie Windows 7 mechanizm ten został dodatkowo usprawniony tak aby ograniczyć mnogość wyświetlanych komunikatów, których ilość w systemie Vista mocno irytowała. 

 

image8

Kontrola konta użytkownika

 

UAC określa, czy ma być wyświetlony monit, na podstawie kilku informacji, jak: poziom z jakim ma być wykonana dana operacja, informacje zawarte w samej aplikacji czy heurystyka, dzięki której UAC ocenia poziom wymaganych uprawnień.

 

Poza wszystkimi wprowadzonymi poprawkami w mechanizmie UAC pojawiła się możliwość określenia liczby wyświetlanych monitów (w Windows Vista możliwe było co najwyżej wyłączenie UAC). Liczba ta jest ustawiana poprzez jednego z czterech możliwych ustawień. Zmainy tej możemy dokonać w Centrum akcji po kliknięciu na Zmień ustawienia funkcji Kontrola konta użytkownika.

 

image9

Panel - Ustawienie kontroli konta użytkownika (UAC)

 

W poniższej tabeli znajduje się opis ustawień funkcji Kontrola konta użytkownika i potencjalnego wpływu każdego z ustawień na bezpieczeństwo komputera (źródło: http://windows.microsoft.com/pl-PL/windows7/What-are-User-Account-Control-settings?4173fad8).
 
  
 

Ustawienie

Opis

Wpływ na bezpieczeństwo

 

 

 

 

 

Powiadamiaj zawsze

  • Użytkownik będzie powiadamiany przed wprowadzeniem przez programy zmian na komputerze lub w systemie Windows wymagających uprawnień administratora.
  • Gdy zostanie wyświetlone powiadomienie, pulpit zostanie przyciemniony, a użytkownik będzie musieć zaakceptować lub odrzucić żądanie w oknie dialogowym funkcji Kontrola konta użytkownika, zanim będzie można zrobić na komputerze cokolwiek innego. Przyciemnienie pulpitu jest nazywane bezpiecznym pulpitem, ponieważ inne programy nie mogą działać, gdy pulpit jest przyciemniony.
  • Jest to najbezpieczniejsze ustawienie.
  • Po wyświetleniu powiadomienia użytkownik powinien starannie przeczytać zawartość każdego z okien dialogowych, nim zezwoli na wprowadzenie zmian na komputerze.

 

 

Powiadamiaj mnie tylko wtedy, gdy programy próbują wprowadzać zmiany na komputerze

  • Użytkownik będzie powiadamiany przed wprowadzeniem przez programy zmian na komputerze wymagających uprawnień administratora.
  • Powiadomienia nie będą wyświetlane, jeśli użytkownik sam wprowadzi zmiany w ustawieniach systemu Windows wymagające uprawnień administratora.
  • Użytkownik będzie powiadamiany, gdy program spoza systemu Windows będzie próbował wprowadzić zmiany w ustawieniach systemu Windows.
  • Zazwyczaj zezwolenie na wprowadzanie zmian w ustawieniach systemu Windows bez powiadamiania jest bezpieczne. Jednak niektóre programy dołączone do systemu Windows przyjmują polecenia lub dane, co może zostać wykorzystane w złośliwym oprogramowaniu, i te programy mogą być używane do instalowania plików lub zmieniania ustawień na komputerze. Zawsze należy zachowywać ostrożność, jeśli chodzi o zezwalanie na uruchamianie programów na komputerze.

 

 

Powiadamiaj mnie tylko wtedy, gdy programy próbują wprowadzać zmiany na komputerze (nie przyciemniaj pulpitu)

  • Użytkownik będzie powiadamiany przed wprowadzeniem przez programy zmian na komputerze wymagających uprawnień administratora.
  • Powiadomienia nie będą wyświetlane, jeśli użytkownik sam wprowadzi zmiany w ustawieniach systemu Windows wymagające uprawnień administratora.
  • Użytkownik będzie powiadamiany, gdy program spoza systemu Windows będzie próbował wprowadzić zmiany w ustawieniach systemu Windows.
  • To ustawienie jest identyczne jak Powiadamiaj mnie tylko wtedy, gdy programy próbują wprowadzać zmiany na komputerze, ale powiadomienia nie są wyświetlane na bezpiecznym pulpicie.
  • Ponieważ przy tym ustawieniu okno dialogowe funkcji Kontrola konta użytkownika nie znajduje się na bezpiecznym pulpicie, inne programy mogą wpływać na wygląd tego okna. Jest to małe zagrożenie dla bezpieczeństwa, jeśli złośliwy program już działa w komputerze.

 

 

 

 

 

 

Nie powiadamiaj nigdy

  • Użytkownik nie będzie powiadamiany przed wprowadzeniem jakichkolwiek zmian na komputerze. Jeśli użytkownik jest zalogowany jako administrator, programy mogą bez jego wiedzy wprowadzać zmiany na komputerze.
  • Jeśli użytkownik jest zalogowany jako użytkownik standardowy, wszelkie zmiany wymagające uprawnień administratora zostaną automatycznie odrzucone.
  • W przypadku wybrania tego ustawienia będzie konieczne ponowne uruchomienie komputera w celu ukończenia procesu wyłączania funkcji Kontrola konta użytkownika. Po wyłączeniu funkcji Kontrola konta użytkownika użytkownicy logujący się jako administrator zawsze będą mieć uprawnienia administratora.
  • Jest to najmniej bezpieczne ustawienie. Po ustawieniu opcji Nie powiadamiaj nigdy w oknie funkcji Kontrola konta użytkownika komputer zostaje otwarty na zagrożenia bezpieczeństwa.
  • Po ustawieniu opcji Nie powiadamiaj nigdy w oknie funkcji Kontrola konta użytkownika należy zachować ostrożność przy uruchamianiu programów, ponieważ będą one miały taki sam dostęp do komputera jak użytkownik. Obejmuje to odczytywanie chronionych obszarów systemu, danych osobowych użytkownika, zapisanych plików i wszystkich innych elementów przechowywanych na komputerze oraz wprowadzanie w nich zmian. Te programy będą mogły również przesyłać informacje ze wszystkich miejsc i do wszystkich miejsc, z którymi nawiązuje połączenie komputer, w tym Internetu.

 

Obszar zarchiwizowanych komunikatów w Centrum akcji zawiera rozwiązania problemów zarchiwizowane przez użytkownika albo, z upływem czasu, przez system Windows. Należy pamiętać, że ten obszar zawiera rozwiązania tylko tych problemów, które komputer zgłosił firmie Microsoft za pomocą narzędzia Raportowanie błędów systemu Windows, a nie inne komunikaty otrzymane przez użytkownika w Centrum akcji.

 

image10

Panel - Zarchiwizowane komunikaty

 

 image11Centrum mobilności w systemie Windows


Centrum mobilności w systemie Windows  umożliwia szybkie uzyskiwanie dostępu do ustawień komputera przenośnego w jednej, wygodnej lokalizacji. Na przykład można tutaj dostosować siłę głosu głośnika komputera przenośnego, sprawdzić stan połączenia sieci bezprzewodowej i dopasować jasność wyświetlania - wszystko to w jednym miejscu.

 

Nie trzeba już pamiętać, gdzie w Panelu sterowania znajdują się poszczególne ustawienia, co jest przydatne zwłaszcza przy szybkim dopasowywaniu ustawień komputera przenośnego używanego w różnych miejscach - na przykład po przejściu od biurka na miejsce spotkania lub z domu na lotnisko. Możliwość dopasowania tych ustawień z jednej lokalizacji pozwala zaoszczędzić czas niezależnie od tego, czy komputer przenośny jest używany do celów służbowych czy prywatnych.

 

Centrum mobilności zawiera kilka z najczęściej używanych ustawień komputera przenośnego.
W zależności od systemu w oknie Centrum mobilności są widoczne niektóre, ale prawdopodobnie nie wszystkie spośród wymienionych tabliczek:

 
      • Jasność.  Przesuń suwak, aby chwilowo dostosować jasność wyświetlania. Aby dopasować ustawienia jasności wyświetlania do planu zasilania, kliknij ikonę na tabliczce, co spowoduje otwarcie okna Opcje zasilania w Panelu sterowania.
      • Głośność.  Przesuń suwak, aby dopasować siłę głosu z głośnika komputera przenośnego, lub zaznacz pole wyboru Wycisz.
      • Stan baterii.  Wyświetl stan naładowania baterii lub wybierz plan zasilania z listy.
      • Sieć bezprzewodowa.  Wyświetl stan bezprzewodowego połączenia sieciowego albo włącz lub wyłącz kartę sieci bezprzewodowej.
      • Obrót ekranu.  Zmień położenie ekranu komputera typu Tablet z poziomego na pionowe i odwrotnie.
      • Ekran zewnętrzny.  Podłącz dodatkowy monitor do komputera przenośnego lub dostosuj ustawienia wyświetlania.
      • Centrum synchronizacji.  Wyświetl stan trwającej synchronizacji plików, uruchom nową synchronizację lub skonfiguruj powiązania synchronizacji i dopasuj ustawienia w Centrum synchronizacji.
      • Ustawienia prezentacji.  Dostosuj ustawienia prezentacji, na przykład siłę głosu z głośnika i obraz tła pulpitu.

image12

Panel - Centrum mobilności

 

image13Centrum sieci i udostępniania


 

Centrum sieci i udostępniania to miejsce w systemie przeznaczone do wykonania konfiguracji sieci z którymi będzie łączył się nasz komputer. Znajdziemy tu ustawienia dotyczące zarówno sieci przewodowych jak i bezprzewodowych a także wszystkie opcje związane z ich konfiguracją. Firma Microsoft słusznie podjęła decyzję aby wszystkie te opcje zebrać w jednym miejscu zamiast jak to miało miejsce w XP porozrzucane po różnych zakamarkach systemu. Jedyne co musimy zrobić to zapoznanie się z nowym układem odnośników do poszczególnych funkcji. Zobaczmy zatem, jak wygląda Centrum sieci i udostępniania i jak znaleźć w nim poszczególne funkcje.

 

image14

Panel - Centrum sieci i udostępniania

 

Po otwarciu panelu Centrum sieci i udostępniania w głównej części okna znajdziemy informacje o aktualnie nawiązanym połączeniu z daną siecią bądź sieciami lub po prostu o braku połączenia. Po kliknięciu na odnośnik Zobacz pełną mapę naszym oczom ukaże się mapa połączeń sieciowych w obrębie sieci z którą aktualnie jesteśmy połączeni.

 

image15

 Mapa sieci

 

W sekcji Zmienianie ustawień sieciowych znajdziemy natomiast cztery odnośniki do innych funkcji:

 

Skonfiguruj nowe połączenie lub nową sieć - po wybraniu opcji zostanie uruchomiony kreator dzięki, któremu będziemy mogli przeprowadzić konfigurację nowego połączenia.

 

image16

Skonfiguruj połączenie lub sieć

 

Połącz z siecią - pozwoli na szybkie podłączenie się do istniejącej sieci za pomocą skonfigurowanego już połączenia,

 

image17

Połącz z siecią

 

Wybierz grupę domową i opcje udostępniania - to ustawienia dotyczące sieci lokalnej, po wybraniu łącza będziemy mieli wpływ na konfigurację następujących opcji: definiowanie udostępnianych elementów, zmiana hasła grupy lokalnej, czy zdecydować się na opcję strumieniowania materiałów audio/video do innych urządzeń a także będziemy mogli przeprowadzić diagnostykę sieci.

 

image18

Panel - Grupa domowa

 

Za pomocą okna Grupa domowa możemy również przeprowadzić zmianę hasła podłączenia do grupy a także zmienić zaawansowane ustawienia udostępniania. Warunkiem korzystania z grupy domowej jest użycie do tego celu systemu Windows 7/8 na wszystkich komputerach z którymi będziemy chcieli dzielić się zasobami.

 

Rozwiązywanie problemów - to narzędzie diagnostyczne połączenia z siecią. Pozwala łatwo zidentyfikować i rozwiązać problemy z połączeniem.

 

Pierwsze połączenie z siecią wymaga wyboru lokalizacji sieciowej. Automatycznie konfigurowane są wówczas ustawienia zapory oraz zabezpieczeń stosownie do typu sieci, z którą łączy się użytkownik. W przypadku połączenia z sieciami z innych lokalizacji (na przykład z siecią domową, w kawiarence lub w pracy) wybór lokalizacji sieciowej pomoże zapewnić ustawienie prawidłowego poziomu zabezpieczeń przez cały czas.

 

image19

Określenie lokalizacji sieci

 

Istnieją cztery lokalizacje sieciowe (źródło: http://windows.microsoft.com/pl-pl/windows/choosing-network-location):

  • Opcję Sieć domowa należy wybrać w przypadku sieci domowych lub kiedy osoby i urządzenia w sieci są znane i można im ufać. Komputery w sieci domowej mogą należeć do grupy domowej. Odnajdowanie sieci w przypadku sieci domowych jest włączone. Dzięki temu użytkownik może zobaczyć komputery i urządzenia w sieci, a inni użytkownicy sieci mogą też widzieć jego komputer.
  • Opcję Sieć firmowa należy wybrać w przypadku sieci w małych biurach lub innych sieci w miejscu pracy. Odnajdowanie sieci, dzięki któremu widać komputery i urządzenia w sieci, a inni użytkownicy sieci mogą widzieć dany komputer, jest włączone domyślnie, jednak użytkownik nie może utworzyć grupy domowej ani się do niej przyłączyć.
  • Opcję Sieć publiczna należy wybrać w przypadku sieci w miejscach publicznych (takich jak kawiarenki czy lotniska). Dzięki niej komputer nie jest widoczny dla innych komputerów w pobliżu i jest chroniony przed złośliwym oprogramowaniem pochodzącym z Internetu. W przypadku sieci publicznych funkcja Grupa domowa jest niedostępna, a odnajdowanie sieci jest wyłączone. Tę opcję należy również wybrać w przypadku korzystania z bezpośredniego połączenia z Internetem działającego bez pośrednictwa routera lub z komórkowego połączenia szerokopasmowego.
  • Lokalizacja sieciowa Domena jest używana przez sieci domenowe, takie jak sieci używane w miejscu pracy. Ten typ lokalizacji sieciowej jest kontrolowany przez administratora sieci i nie można go wybrać ani zmienić.

Komputer przenośny pozwala wyświetlić listę dostępnych sieci bezprzewodowych, a następnie połączyć się z jedną z nich, niezależnie od miejsca pobytu. Sieci bezprzewodowe widać tylko wtedy, gdy komputer ma zainstalowaną kartę sieciową oraz sterownik sieci bezprzewodowej i karta jest włączona.

 

image20

Panel - Zarządzaj sieciami bezprzewodowymi

 

Folder Połączenia sieciowe zawiera wszystkie połączenia sieciowe. Połączenie sieciowe do zbiór informacji umożliwiających połączenie komputera z Internetem, siecią lub z innym komputerem. Podczas instalowania na komputerze karty sieciowej system Windows tworzy połączenie z folderem Połączenia sieciowe. Dla karty sieciowej Ethernet tworzone jest połączenie lokalne. Dla bezprzewodowej karty sieciowej tworzone jest połączenie sieci bezprzewodowej.

 

image21

Panel - Połączenia sieciowe

 

 image22Centrum synchronizacji


Centrum synchronizacji umożliwia sprawdzanie wyników ostatniej aktywności pod względem synchronizacji, jeśli komputer został skonfigurowany do synchronizowania plików z serwerem sieci. Dzięki temu możliwy jest dostęp do kopii plików sieciowych nawet wtedy, gdy komputer nie jest połączony z siecią. Centrum synchronizacji może informować, czy pliki zostały pomyślnie zsynchronizowane lub czy wystąpiły błędy lub ostrzeżenia dotyczące synchronizacji.

 

image23

Panel - Centrum synchronizacji

 

Każdy, komu kiedykolwiek był potrzebny dostęp do plików przechowywanych w folderze udostępnianym przez sieć a do którego akutat nie mamy dostępu bo np. komputer udostępniający zasoby jest wyłączony, rozumie potrzebę stosowania plików trybu offline. W przypadku plików trybu offline kopie plików sieciowych są dostępne nawet wówczas, gdy komputer nie jest połączony z siecią.

Praca z plikami trybu offline jest łatwa. Wystarczy wybrać pliki (lub foldery) sieciowe, które mają być udostępnione w trybie offline. System Windows automatycznie utworzy kopię każdego z nich na komputerze. Te kopie są nazywane plikami trybu offline. Z tymi plikami można pracować nawet bez połączenia z siecią a przy następnym połączeniu system Windows automatycznie zsynchronizuje pliki trybu offline z oryginalnymi plikami znajdującymi się w folderze sieciowym.

 

Po wybraniu pliku lub folderu sieciowego do udostępnienia w trybie offline system Windows automatycznie tworzy jego kopię na komputerze. Przy każdym ponownym połączeniu z tym folderem sieciowym system Windows synchronizuje pliki przechowywane lokalnie z ich odpowiednikami znajdującymi się w folderze sieciowym. Możliw jest również synchronizacja ręczna. 

 

Jeśli pracujesz w trybie offline i wprowadzasz zmiany w plikach trybu offline, które znajdują się w lokalizacji sieciowej, system Windows automatycznie synchronizuje zmiany wprowadzone w tych plikach przy następnym połączeniu z tym folderem sieciowym.

 

Jeśli pracujesz w trybie offline a inny użytkownik wprowadza zmiany w pliku znajdującym się w udostępnionym folderze sieciowym, system Windows synchronizuje te zmiany z plikiem trybu offline na komputerze przy następnym połączeniu z tym folderem sieciowym. Jeśli plik lokalny również uległ zmianie od czasu ostatniego połączenia z folderem sieciowym, wystąpi konflikt synchronizacji i system Windows wyświetli pytanie, którą wersję zachować.

 

W zależności od rozmiaru dysku twardego może wystąpić konieczność określenia, ile miejsca na dysku twardym można przeznaczyć na pliki trybu offline.

 

image24

Pliki trybu offline

 

Aby udostępnić pliki lub foldery w trybie offline, podczas połączenia z siecią znajdź plik lub folder sieciowy, który chcesz udostępnić w trybie offline. Kliknij prawym przyciskiem myszy plik lub folder, a następnie kliknij polecenie Zawsze dostępne w trybie offline.

 

image25

Udostępnianie plików i folderów w trybie offline

 

image26Centrum ułatwień dostępu


 

Centrum ułatwień dostępu jest miejscem gdzie zgromadzone zostały wszystkie opcje związane z ułatwianiem dostępu do systemu Windows. Opcje zawarte w tym panelu szczególnie przydadzą się osobom niepełnosprawnym.

 

Ułatw korzystanie z komputera - w module tym zgromadzone zostały wszystkie potrzebne narzędzia, które ułatwią nam pracę z komputerem. Wybierając jedną z dostępnych opcji uruchomimy jej działanie. Zaznaczamy opcję Zawsze skanuj tę sekcję, jeśli chcemy aby system nadzorował zmiany wprowadzane w module Centrum ułatwień dostępu. Widzimy tutaj:

 

image27

 

Uruchom lupę - lupa umożliwia powiększenie zawartości ekranu bądź jego części.

 

image28

 

Uruchom klawiaturę programową - klawiatura ta umożliwia pisanie. Opcja przydatna gdy z jakiś powodów zostanie uszkodzona klawiatura tradycyjna bądź gdy ktoś posiada ekran dotykowy.

 

image29

 

Uruchom narratora - narrator jest programem, którego zadaniem jest odczytanie zawartości okien.

 

image30

 

Konfiguruj duży kontrast (lewy Alt + lewy Shift + Prt Sc) - opcje związane z uruchomieniem okien w trybie tzw. dużego kotrastu (dla osób mających problem z wzrokiem).

 

image31

 

Eksploruj wszystkie ustawienia - w tej sekcji możemy określić ustawienia jakie mają obowiązywać wraz z startem systemu (możliwość personalizacji). Odnajdziemy tutaj następujące elementy:

 

image32

 

Używaj komputera bez ekranu - System Windows został wyposażony w program nazwie Narrator, którego zadaniem jest odczytywanie zawartości ekranu. Program odczytuje na głos tekst pojawiający się na ekranie. System Windows umożliwia również udostępnienie opisów dźwiękowych dla filmów wideo, a także dostosowanie wyglądu okien dialogowych.

 

image33

 

Włącz widoczność zawartości ekranu - Grupa ustawień, dzięki którym można poprawić czytelność informacji wyświetlanych na ekranie. Na przykład można powiększyć ekran, dostosować kolory, tak aby informacje i tekst pojawiający się na ekranie był bardziej czytelny dodatkowo można włączyć opcję usunięcia zbędnych animacji czy obrazów tła.

 

image34

 

Używaj komputera bez myszy lub klawiatury - System Windows posiada klawiaturę programową, za pomocą której można pisać. Narzędzie Rozpoznawanie mowy umożliwia natomiast sterowanie komputerem przy użyciu poleceń głosowych oraz dyktowanie tekstu.

 

image35

 

Ułatw korzystanie z myszy - Użytkownik może zmienić rozmiar i kolor wskaźnika myszy a także włączyć możliwość sterowania myszą za pomocą klawiatury.

 

image36

 

Ułatw korzystanie z klawiatury - Użytkownik może dostosować sposób w jaki system Windows reaguje na kliknięcia myszy bądź klawiszy na klawiaturze.

 

image37

 

Użyj tekstu lub wizualnych alternatyw dźwięku - System Windows może zastąpić dwa typy informacji dźwiękowych ich wizualnymi odpowiednikami. Zamiast dźwięków systemowych mogą być stosowane alerty wizualne a zamiast tekstu wypowiadanego w programach multimedialnych mogą być wyświetlane podpisy tekstowe.

 

image38

 

Ułatw koncentrację na zadaniach - Istnieją liczne ustawienia, które mogą pomóc użytkownikowi w skupieniu się na czytaniu i pisaniu. Można skonfigurować program Narrator tak, aby odczytywał informacje z ekranu, określić sposób reagowania klawiatury na określone naciśnięcia klawiszy i sterować wyświetlaniem pewnych elementów wizualnych.

 

image39

 

image40Czcionki


 

Okno ukazujące zainstalowane czcionki w systemie Windows 7.

 

image41

 

Aby zainstalować czcionkę, kliknij prawym przyciskiem myszy czcionkę, którą chcesz zainstalować, a następnie kliknij polecenie Zainstaluj.

Czcionkę można również zainstalować, poprzez przeciągnięcie jej do apletu Czcionki w Panelu sterowania.

 
 

image42Czujniki lokalizacji i inne


 

Dzięki czujnikom programy na komputerze mogą dostosowywać informacje i usługi na podstawie bieżącej lokalizacji komputera, jego otoczenia i innych czynników. Na przykład mając czujnik lokalizacji i komputer, użytkownik może znaleźć pobliską restaurację, poznać drogę do niej, wysłać trasę do znajomego, a następnie, kierując się wskazówkami na mapie, dotrzeć do celu.

 

Istnieją dwa typy czujników:

      • czujniki wbudowane w komputer,
      • czujniki podłączone do komputera przy użyciu połączenia przewodowego lub bezprzewodowego.

 

Spośród czujników można wymienić czujnik lokalizacji, taki jak odbiornik GPS, który może rozpoznawać bieżącą lokalizację komputera.
 

Ponieważ niektóre programy mogą wysyłać informacje osobiste za pośrednictwem połączeń sieciowych, użytkownik może włączać i wyłączać czujnik w zależności o tego czy jest zalogowany w systemie Windows na koncie administratora.

 

image43

Panel - Czujniki lokalizacji i inne.

 

image44Data i godzina


Aplet umożliwiający ustawienie daty i godziny a także zmianę strefy czasowej.

 

image45

Okno - Data i godzina

 

Można również ustawić zegary dodatkowe a także synchronizować czas z czasem z Internetu.

 

image46

Okna - Zegary dodatkowe i Czas z Internetu

 

image47Dźwięk


Grupa opcji pozwalająca wybrać domyślne urządzenie dźwiękowe odpowiedzialne za odtwarzanie oraz nagrywanie muzyki oraz za modyfikowanie ustawień tych urządzeń m.in. dostępne są schematy odtwarzania, equalizer, poziomy czy balans.

 

image48

Okna - Odtwarzanie i nagrywanie

 

Istnieje możliwość utworzenia schematów dźwiękowych czyli zestawów dźwięków stosowanych dla zdarzeń w systemie Windows oraz grupa opcji odpowiedzialna za dostosowanie głośności różnych dźwięków w przypadku używania komputera do wykonywania bądź odbierania połączeń telefonicznych.

 

image49

Okna - Dźwięki (wybór schematu dźwiękowego i Komunikacja

 


 

BIBLIOGRAFIA

  1. Pomoc systemu Windows 7
  2. ABC Systemu Windows XP - Marcin Szeliga, Marcin Świątelski
  3. http://www.pc.e-targ.pl/ochrona__security.html
  4. http://www.centrumxp.pl/Windows7/2046,1,Opcje_internetowe.aspx
  5. http://www.centrumxp.pl/WindowsVista/1578,1,Opcje_zasilania.aspx
  6. http://www.benchmark.pl/testy_i_recenzje/Przeprowadzamy_sie_na_Windows_7_-_instalacja%2C_porady%2C_nowe_funkcje_systemu-2079/strona/5840.html
  7. http://pl.wikipedia.org/wiki/Windows_Update
  8. http://www.twojepierwszekroki.pl/index.php?option=com_content&view=article&id=601&Itemid=233
  9. http://www.hilpers.pl/956187-bitlocker-w-win7
  10. http://platforma.lbs.pl/moodledata/2/Microsoft_Windows_XP.pdf
  11. http://www.benchmark.pl/testy_i_recenzje/Internet_Explorer_8._Co_nowego._Czy_warto._cz.1-1748.html

 
Ostatnio zmieniany czwartek, 07 styczeń 2016 14:02
Etykiety
  • Windows
  • panel sterowania

Artykuły powiązane

  • Jak utworzyć RAMdysk w systemie Windows?
  • Wyszukiwanie plików w systemie Windows
  • Windows Server 2012. Poradnik administratora. We dwoje raźniej.
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga).
  • Automatyczna instalacja oprogramowania.
Więcej w tej kategorii: « Panel sterowania cz.2 Windows 7 - Wstępniak »

Dodaj komentarz


Kod antyspamowy
Odśwież

Wyślij
Skasuj

Komentarze  

# Arek 2013-09-10 23:25
Dzięki za te strony,przez miesiąc nie mogłem włączyć zapory i windows update.Dzięki tobie wszysko chodzi.Polecam wszstkim!
Cytować
# Guest 2012-12-15 21:10
świetnie opisane usługi, gratuluje poświęcenia czasu na stworzenie pokaźnego artykułu
Cytować
# Guest 2010-12-17 22:04
cześć wiesz co wszystko zależy jak na to patrzeć inne usługi muszą być włączone gdy komputer stoi samemu a całkiem inne gdy pracuje w domenie a też inne gdy na kompie pracuje się zdalnie dobra zasada żeby wyłączać wszystko co nie potrzebne pzdr
Cytować
# Guest 2010-12-12 19:32
Czesc chce napisac ze wiele uslug dostepu zdalnego powinno byc wylaczonych czego celem jest blokowanie wielu zagrozen w sieci a juz napewno usluga rejestru zdalnego pozdro
Cytować
Odśwież komentarze
JComments
Powrót na górę

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2022 All rights reserved. Custom Design by Youjoomla.com
Home