Ćwiczenie 8 - Teleinformatyk

Transkrypt

Ćwiczenie 8 - Teleinformatyk
Zespół Szkół Technicznych w Suwałkach
Pracownia Systemów Komputerowych
Ćwiczenie Nr 8
ZARZĄDZANIE SYSTEMEM WINDOWS
cz. II – Rejestr systemu
Opracował Sławomir Zieliński
Suwałki 2012
Cel ćwiczenia
Wprowadzenie do zarządzania systemem Windows
Zadania
1. Korzystając z podręcznika [1] wyjaśnij w sprawozdaniu, czym jest rejestr systemu Windows.
2. W oparciu o podręcznik zdefiniuj następujące pojęcia:
a. drzewo rejestru,
b. wpis rejestru.
3. Korzystając z edytora rejestru, wyświetl na ekranie i zapisz w sprawozdaniu nazwy pięciu kluczy
głównych rejestru (Root keys). Sposób uruchamiania edytora rejestru opisany jest w podręczniku
(komenda regedit).
Następnie na podstawie podręcznika napisz krótko, jaką informację zawiera każdy z kluczy.
4. W oparciu o podręcznik wymień i krótko opisz typy, które mogą przyjmować wpisy rejestru.
5. Korzystając z podręcznika wyjaśnij, co zawiera plik default.
6. Używając podręcznika wyjaśnij krótko, czym jest oraz jak można uruchomić edytor rejestru.
7. W oparciu o podręcznik napisz krótko, co należy zrobić, aby wyszukać wybrane klucze, wpisy lub
wartości w rejestrze.
8. Zainstaluj program Adobe Reader.
9. Utwórz kopię bezpieczeństwa rejestru. W tym celu skorzystaj z funkcji eksportuj w edytorze
rejestru. Jeżeli to możliwe, kopię tę zaleca się zapisać na innej partycji lub innym dysku
w stosunku do partycji lub dysku systemowego.
Następnie zapisz w sprawozdaniu, a później zmodyfikuj jedną z wartości kluczy należącego do
aplikacji Adobe Reader.
W kolejnym kroku zaimportuj z powrotem oryginalne ustawienia rejestru i sprawdź, czy system
odtworzył oryginalną wartość zmodyfikowanego klucza.
Zademonstruj nauczycielowi wykonanie niniejszego zadania.
10. W oparciu o podręcznik [2] lub zasoby internetowe napisz w sprawozdaniu, w jakiej sytuacji
może zaistnieć potrzeba wyczyszczenia rejestru.
Korzystając z panelu sterowania (opcja ‘Dodaj/Usuń programy’) odinstaluj jeden z programów,
np. program antywirusowy lub program Adobe Reader. Operacja ta może zostawić
w komputerze pozostałości w postaci nieużywanych kluczy rejestrów.
2
Następnie, korzystając z darmowego programu PowerPack wyczyść zawartość rejestru bieżącego
komputera z niepotrzebnej zawartości. Instalator programu PowerPack znajduje się w jednym
z udziałów serwera w katalogu Programy.
Opisz w sprawozdaniu sposób wykonania niniejszego zadania i uzyskane rezultaty.
11. W oparciu o podręcznik [2] lub zasoby internetowe:
a. napisz w sprawozdaniu, jaka potencjalna korzyść leży w defragmentowaniu rejestru,
b. dokonaj defragmentacji rejestru (używając np. programu PowerPack).
Opisz w sprawozdaniu sposób wykonania niniejszego zadania i uzyskane rezultaty.
12. W oparciu o podręcznik [2] lub informacje internetowe usuń Kosz z systemu operacyjnego
wykonując odpowiednią modyfikację rejestru. Następnie uruchom ponownie komputer, po czym
zademonstruj nauczycielowi system pozbawiony Kosza.
Następnie, przywróć Kosz do systemu poprzez odtworzenie oryginalnych ustawień rejestru.
13. Opierając się na wskazówkach z podręcznika [2] przy użyciu odpowiednich modyfikacji rejestru
zmień w systemie operacyjnym nazwę Kosz na nazwę Koszyczek.
W kolejnym kroku zmień nazwę Mój komputer na Mój komputerek, Moja muzyka na Moja
muzyczka, natomiast Moje dokumenty na Moje dokumenciki. Zadanie niniejsze należy wykonać
dokonując odpowiednich modyfikacji rejestru.
Zaprezentuj nauczycielowi efekt wykonania niniejszego zadania, po czym przywróć oryginalne
ustawienia systemu.
14. Korzystając z zasobów internetowych zablokuj użytkownikom dostęp do Panelu Sterowania
używając do tego celu rejestru. Opisz w sprawozdaniu sposób wykonania niniejszego zadania.
Podaj odnośnik do źródła informacji.
Zademonstruj nauczycielowi efekt wykonania niniejszego zadania.
15. Dokonaj próby przyspieszenia czasu otwierania okien typu Menu poprzez modyfikację klucza
rejestru o nazwie MenuShowDelay. Wartość ta wynosi typowo 400. W niniejszym eksperymencie
zmniejsz wartość klucza z 400 do 50, po czym uruchom ponownie system, a następnie sprawdź
i zapisz w sprawozdaniu, czy modyfikacja ta spowodowała jakiekolwiek przyspieszenie
wyświetlania Menu w systemie.
W przypadku braku zmian reakcji systemu możesz również wykonać eksperyment polegający na
zwiększeniu wartości wyżej wspomnianego klucza z 400 do na przykład 1000 lub nawet 2000.
Zmiana ta powinna zauważalnie spowolnić czas reakcji systemu przy wyświetlaniu okien
zawierających Menu. Należy pamiętać o konieczności ponownego uruchomienia systemu po
wykonaniu modyfikacji rejestru.
Zademonstruj nauczycielowi efekt wykonania niniejszego zadania.
3
16. System Windows XP dość często wyświetla różnego rodzaju komunikaty w postaci „baloników”
unoszących się tuż nad paskiem zadań. Niektórzy użytkownicy uważają ten sposób
komunikowania za irytujący i prawdopodobnie chcieliby tę cechę systemu wyłączyć.
W oparciu o zasoby Internetowe zmodyfikuj rejestr w ten sposób, aby wyłączyć wyświetlanie
w systemie komunikatów w postaci „baloników” (ang. baloon tips). Opisz w sprawozdaniu
sposób wykonania niniejszego ćwiczenia podając odpowiednie źródła wykorzystanej informacji.
17. Utwórz nowy plik tekstowy zawierający Twoje imię i nazwisko, a następnie skasuj go
umieszczając plik w Koszu. Napisz w sprawozdaniu, w jaki sposób można odzyskać skasowany
plik.
18. Otwórz kilka programów i stwórz kilka dokumentów w tym samym edytorze tekstu. Następnie
włącz efekt grupowania obiektów w pasku zadań. Napisz w sprawozdaniu, jaki to miało efekt na
wyświetlanie obiektów w pasku zadań. Następnie napisz, w jaki sposób można ten efekt
wyłączyć.
Zademonstruj nauczycielowi wykonanie niniejszego zadania.
19. Skonfiguruj system w ten sposób, aby w Eksploratorze Windows widoczne były wszystkie
rozszerzenia plików (wyłącz ukrywanie rozszerzeń plików).
Zapisz w sprawozdaniu, jakie czynności należało wykonać, aby wyłączyć ukrywanie rozszerzeń
plików.
20. Napisz w sprawozdaniu, czym są pliki zarejestrowane oraz czym jest i do czego służy skojarzenie
plików z aplikacjami.
Następnie wykonaj następujące ćwiczenie:
„Utwórz w Notatniku plik tekstowy (zawierający Twoje imię i nazwisko). Nadaj mu rozszerzenie
‘.xyz’. Zarejestruj nowy typ pliku. Utwórz skojarzenie z MS Word. Sprawdź efekt działania
swojego skojarzenia. Zmień skojarzenie na MS Excel. Sprawdź efekt działania tego nowego
skojarzenia” [2].
Uwaga! Jeżeli programy MS Word oraz MS Excel nie są zainstalowane w systemie, to do
wykonania niniejszego zadania należy użyć innych programów, na przykład programu Notatnik
oraz programu WordPad.
Zaprezentuj nauczycielowi wykonanie niniejszego zadania.
21. Wykorzystując menu Start włącz autoukrywanie paska zadań. Zademonstruj nauczycielowi
wykonanie niniejszego zadania.
22. Podczas używania nowej kopii systemu operacyjnego Windows XP przy otwarciu Właściwości
folderu wyświetlane jest okno pokazane na rys. 1. Użytkownik w tym wypadku nie ma dostępu
do zakładki zabezpieczeń NTFS. Napisz, jakie czynności należy wykonać, aby użytkownik mógł we
Właściwościach folderu zobaczyć zakładkę Zabezpieczenia, która umożliwia użytkownikowi
zmianę zabezpieczeń NTFS (patrz rys. 2).
4
Rys. 1. Okno Właściwości folderu w nowej kopii systemu operacyjnego bezpośrednio po jej
zainstalowaniu (brak zakładki Zabezpieczenia).
Rys. 2. Okno Właściwości folderu umożliwiające użytkownikowi zmianę zabezpieczeń NTFS (zakładka
Zabezpieczenia).
5
23. Utworzyć w nowo zainstalowanym systemie trzy nowe konta zgodnie z tabelą 1.
Tabela 1. Nazwy kont
Właściciel konta
Nazwa konta (login)
Hasło
Jan Kowalski
j.kowalski
qwerty
Anna Nowak
a.nowak
asdfgh
Jarosław Zieliński
j.zielinski
zxcvbn
24. W oparciu o wskazówki uzyskane od nauczyciela zainstalować drukarkę sieciową obsługującą
protokół wydruku RAW jako drukarkę lokalną przy użyciu portu TCP/IP, a następnie udostępnić
ją w sieci jako udział drukarka-andrzeja (proponowane imię w nazwie udziału zastąpić swoim
własnym). Zezwolić Janowi Kowalskiemu na korzystanie zdalne z drukarki przez sieć. Pozostali
użytkownicy sieci nie mogą korzystać z udostępnionej drukarki.
Sterowniki do drukarki należy pobrać z udziału Systemy Operacyjne 2 TI/HP LaserJet P2015n
serwera pracowni.
Wydrukować stronę testową. Wydrukowaną stronę testową należy opisać imieniem
i nazwiskiem ucznia wykonującego zadanie, numerem wykonywanego zadania oraz należy ją
dołączyć do sprawozdania.
25. Oblicz w sprawozdaniu rozdzielczość ekranu monitora komputerowego, przy którym pracujesz.
Wynik podaj używając dpi jako jednostki rozdzielczości.
Wskazówka: Rozdzielczość monitora typowo podaje się w pikselach. W celu obliczenia
rozdzielczości monitora wyrażonej w dpi możesz wpierw albo obliczyć szerokość i wysokość
matrycy znając długość jej przekątnej oraz proporcje pomiędzy bokami albo możesz zmierzyć
wymiary matrycy (długość i szerokość). Horyzontalną rozdzielczość można obliczyć dzieląc
rozdzielczość poziomą ekranu wyrażoną w pikselach przez szerokość matrycy w calach,
natomiast wertykalną rozdzielczość można oszacować dzieląc pionową rozdzielczość ekranu w
pikselach przez wysokość matrycy wyrażoną w calach.
Przy tworzeniu publikacji do druku dość często przyjmuje się, że rozdzielczość dokumentu
powinna być nie mniejsza niż 300 dpi. Zapisz w sprawozdaniu, czy rozdzielczość monitora
obliczona powyżej jest większa czy też mniejsza od wartości 300 dpi.
26. Wyjaśnij, do czego służą programy OCR. Następnie zainstaluj w komputerze darmową wersję
programu OCR (licencja GNU), po czym dokonaj próby konwersji niniejszej instrukcji.
Zademonstruj wynik nauczycielowi.
6
27. Na lokalnym komputerze założyć konta dla trzech użytkowników, których nazwiska, nazwy kont
oraz hasła podane są w tabeli 1.
Na dysku lokalnym założyć cztery foldery dla powyższych użytkowników o nazwach:




Dokumenty Kowalskiego
Dokumenty Nowak
Od Szefa Firmy
Do Szefa Firmy
Jan Kowalski oraz Anna Nowak powinni mieć pełne prawa do tworzenia, kasowania i
modyfikowania plików w obrębie swoich folderów, przy czym Jan Kowalski nie może mieć
dostępu do folderu Anny Nowak oraz Anna Nowak nie może mieć wglądu do folderu Jana
Kowalskiego. Jarosław Zieliński, jako szef firmy, powinien mieć pełną kontrolę nad zawartością
folderu Od Szefa Firmy, lecz nie powinien mieć wglądu do folderów pracowników. Pracownicy
Kowalski i Nowak mają mięć możliwość odczytu plików w folderze Od Szefa Firmy bez możliwości
jakiejkolwiek modyfikacji zawartych tam plików. Szef Firmy powinien mieć również pełną
kontrolę nad folderem Do Szefa Firmy. Pracownicy Kowalski i Nowak powinni mieć możliwość
zamieszczania w tym folderze swoich plików dla szefa firmy.
We wszystkich katalogach należy umieścić pliki umożliwiające przetestowanie poprawności
wykonania zadania. Po starannym przetestowaniu poprawności skonfigurowania kont i
folderów, wykonać demonstrację dla osoby prowadzącej zajęcia, po czym usunąć konta oraz
stworzone foldery.
Opracowanie
Odpowiedzi do powyższych pytań należy przekazać nauczycielowi w postaci pisemnego
sprawozdania na zakończenie danego ćwiczenia.
Literatura
[1] P. Bensel: Technik informatyk – Systemy i sieci komputerowe. Podręcznik do nauki zawodu.
Helion, Gliwice, 2010.
[2] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010.
7