Facebook - konwersja
Czytaj fragment
Pobierz fragment

Od zera do ECeDeeLa BASE. Windows 10 i Microsoft Office 2019/2021 - ebook

Wydawnictwo:
Data wydania:
4 stycznia 2021
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
69,00

Od zera do ECeDeeLa BASE. Windows 10 i Microsoft Office 2019/2021 - ebook

Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanowi podstawowe narzędzie do zdobycia kluczowych informacji w najpopularniejszym z modułów szkoleń, wspomagający uzyskanie międzynarodowego certyfikatu ECDL Base. Jednocześnie jest to książka którą może wziąć do ręki każdy początkujący użytkownik komputera, chcący samodzielnie poszerzyć swoją wiedzę. Wszelkie zagadnienia zostały przedstawione w prostej i przejrzystej formie, tak aby każdy mógł samodzielnie się uczyć obsługi komputera wyposażonego w system Windows 10 oraz pakiet biurowy MS Office 2019. Treść podręcznika została podzielone na cztery funkcjonalne części. W pierwszej znajdziemy wszystko, co związane jest z podstawowymi czynnościami pracy w systemie Windows, czyli zarządzaniem folderami i plikami, konfiguracją i dostosowaniem pulpitu oraz drukowaniem. W części drugiej opisane zostały zasady pracy w sieci oraz działania, z którymi każdy użytkownik komputera spotyka się podczas codziennej pracy w wykorzystaniem Internetu. Część trzecia porusza zagadnienia tworzenia dokumentów tekstowych, a ostatnia skupia się na arkuszach kalkulacyjnych i wizualizacji danych za pośrednictwem wykresów. Autorami książki jest grupa wybitnie uzdolnionych uczniów trzech elitarnych śląskich szkół średnich, którzy pracowali pod ścisłą opieką swojego nauczyciela Marka Smyczka, autora i wydawcy wielu pozycji książkowych. W zespole uczniów znalazły się Bożena i Malwina ze Śląskich Technicznych Zakładów Naukowych z Katowic, Norbert Kwaśniak z Zespołu Szkół nr 1 z Piekar Śląskich oraz Aleksander Zieliński z Zespołu Szkół Technicznych i Ogólnokształcących z Tarnowskich Gór.

Kategoria: Informatyka
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-65645-47-0
Rozmiar pliku: 23 MB

FRAGMENT KSIĄŻKI

4 Umiejętności praktyczne

W tym rozdziale skupimy naszą uwagę na bardziej zaawansowane operacje związane ze zmianą położenia , powielaniem oraz usuwaniem plików i folderów. Operacje te nie sprawią wiele problemów z ich opanowaniem, lecz muszą być do końca przemyślane, gdyż błędne ich wykonanie może spowodować utratę części lub całości danych zapisanych w komputerze, a nawet awarię systemu operacyjnego, czego chcemy za wszelką cenę uniknąć.

4.1 Praca z danymi

Do bardzo częstych operacji wykonywanych przez użytkownika należy kopiowanie, przenoszenie lub kasowanie zbędnych plików. Jednak przed poznaniem tych czynności nauczymy się poruszać po drzewie folderów. Do tego celu konieczna będzie znajomość znaczenia bocznego panelu, każdego okna wyświetlanego w systemie Windows. Panel ten nosi nazwę Foldery i znajduje się po lewej stronie okna zawierającego pliki i podfoldery. Za jego pośrednictwem, możemy w prosty i szybki sposób przenosić się pomiędzy folderami tzw. „częstego użytku”, zaliczamy do nich: Pulpit, Dokumenty, Obrazy, Muzyka itp. Możemy też bezpośrednio przejść do danego dysku w naszym komputerze lub napędu. Przykładową zawartość folderu Windows , znajdującego się na dysku lokalnym C: , co przedstawia poniższy rysunek .

Rysunek 4.1 Przykładowe okno z widokiem plików i folderów Na pasku narzędziowym, każdego okna znajdują się standardowo ikony oznaczone strzałkami: w lewo (tył), prawo (przód) oraz górę (katalog

nadrzędny). Ikony te służą do poruszania się w systemie plików, ale tylko w granicach, jakie wyznacza wcześniejsze przeglądanie. Oznacza to, że jeżeli jakiegoś zasobu nie oglądaliśmy wcześniej, to nie można powrócić do jego zawartości. W takim wypadku należy wejść do niego za pomocą drzewa folderów, klikając wybrane elementy. Innym sposobem penetracji podfolderów jest podwójne klikanie ikony folderu w oknie widoku. Po systemie plików możemy również poruszać się, wykorzystując pasek z oknem adresu . W prawym rogu okna adresu znajduje się mała strzałka w dół . Jej wybranie spowoduje wyświetlenie listy folderów, które odwiedzaliśmy. Przedstawia to poniższy rysunek .

Rysunek 4.2 Wybór lokalizacji za pomocą paska adresu Kopiowaniem nazywamy proces, podczas którego uzyskujemy dokładny duplikat posiadanych w komputerze plików. Musimy jednak zwrócić uwagę na fakt, że w jednym folderze nie mogą się znajdować dwa pliki, o tej samej nazwie i rozszerzeniu, więc kopiować należy z jednego miejsca, tzw. folderu źródłowego , do innego folderu, tzw. folderu docelowego . Oczywiście folderem docelowym może być każdy inny folder lub nawet dodatkowy dysk czy Pendrive.

Chcąc skopiować plik, pliki czy nawet foldery, należy najpierw powiadomić system operacyjny, co chcemy skopiować. Określenie plików źródłowych następuje w bardzo prosty sposób. Przechodzimy do okna z plikami źródłowymi i zaznaczamy te, które chcemy skopiować, tak jak było to opisane we wcześniejszych rozdziałach. Następnie kopiujemy zaznaczone pliki do pamięci roboczej komputera. Obszar, w którym będą się znajdować kopiowane pliki, nazywany jest schowkiem systemowym. Kopiowania dokonujemy w następujący sposób:

1) Po wskazaniu danego pliku lub ich grupy możemy albo wybrać z menu Organizuj okna źródłowego opcję Kopiuj, nacisnąć kombinację klawiszy Ctrl+C , lub kliknąć prawym klawiszem myszy zaznaczone pliki i z menu podręcznego wybrać opcję Kopiuj .

2) Przechodzimy do okna docelowego.

3) W schowku teraz znajduje się nasza kopia plików. Teraz możemy przejść do okna docelowego i umieścić w nim te pliki. W tym celu klikamy pasek z nazwą okna docelowego i wykonujemy następujące czynności: wybieramy z menu Organizuj okna docelowego opcję Wklej , naciskamy kombinację klawiszy Ctrl+V lub klikamy prawym klawiszem myszy w pusty obszar okna docelowego i z menu podręcznego wybieramy opcję Wklej .

Rysunek 4.3 Kopiowanie pliku z folderu źródłowego ( Krok 1 )

Rysunek 4.4 Folder docelowy ( Krok 2 )

Rysunek 4.5 Wklejanie pliku do folderu docelowego ( Krok 3 ) Część użytkowników komputerów woli wykonać proces kopiowania za pomocą myszy. Przebiega on następująco: W oknie źródłowym wskazujemy zaznaczone pliki wskaźnikiem myszy i przytrzymujemy prawym klawiszem myszy. Nie puszczając go, przeciągamy wskaźnik myszy do folderu docelowego. Zaznaczone pliki przesuwają się razem ze wskaźnikiem myszy. Gdy jesteśmy nad folderem docelowym, należy puścić klawisz. System wyświetli małe menu podręczne , które przedstawia poniższy rysunek.

Rysunek 4.6 Menu podręczne kopiowania i przenoszenia

Jednak gdy zamiast prawego przycisku myszy użyjemy lewego, wtedy plik przekopiuje się, przeniesie automatycznie bez wyświetlania menu podręcznego, co ilustruje poniższy rysunek . Przenoszenie plików przebiega w bardzo podobny sposób. Różnica pomiędzy kopiowaniem a przenoszeniem polega na tym, że w folderze źródłowym pliki znikają i pojawiają się tylko w docelowym. Przenoszenia plików dokonuje się najczęściej podczas segregowania informacji w podfolderach lub podczas porządkowania dysku.

Rysunek 4.7 Przenoszenie pliku bez menu podręcznego

Proces przenoszenia plików przebiega takimi samymi etapami, jak omawiane przed chwilą kopiowanie. Jedynie zamiast opcji Kopiuj w y b ie r a m y Wytnij . Skrót klawiaturowy wycinania to Ctrl + X . Chcąc umieścić plik w folderze docelowym, używamy również opcji Wklej ( Ctrl + V ).

Jeżeli przenosimy pliki jedynie za pomocą myszy, to z menu poręcznego zamiast Kopiuj tutaj wybieramy pozycję Przenieś tutaj .

W tej chwili skupmy się nad usuwaniem niepotrzebnych obiektów. Jest to czynność bardzo prosta, ale wymagająca od użytkownika wiele rozwagi. Pierwszym działaniem zmierzającym do usunięcia pliku jest jego odnalezienie i standardowe zaznaczenie. Następnie z menu Organizuj wybieramy pozycję Usuń . Możemy również użyć klawisza Delete znajdującego się na klawiaturze. Jeszcze innym sposobem jest kliknięcie usuwanego pliku prawym klawiszem myszy i wybranie z menu podręcznego opcji Usuń . Możliwe jest również przeniesienie pliku do Kosza za pomocą myszy w taki sposób, jak omówiono to podczas przenoszenia plików.

Z reguły podczas usuwania plików system zapyta nas, czy na pewno chcemy usunąć wybrane elementy. Jeżeli odpowiemy Tak , to zaznaczone pliki znajdą się w Koszu. Wygląd menu Organizuj z pozycją Usuń oraz potwierdzenia usunięcia, przedstawiają poniższe rysunki.

Rysunek 4.8 Wybór opcji Usuń

Rysunek 4.9 Potwierdzenie usunięcia pliku

4.2 Nadawanie nowych nazw

Bardzo często zachodzi potrzeba zmiany nazwy pliku. Najczęściej zdarza się to, gdy pobierzesz plik (np. obraz) z Internetu z automatycznie nadaną długą i bezsensowną nazwą. Proces zmiany nazwy jest niezwykle prosty. Wystarczy znaleźć plik, którego nazwę chcemy zmienić, zaznaczyć go i z menu Organizuj wybrać opcję Zmień nazwę . Nazwa pliku zmieni wygląd na postać umożliwiającą wpisanie jej ponownie. Efekt zmiany nazwy przedstawia poniższy rysunek.

Rysunek 4.10 Procedura zmiany nazwy pliku

4.3 Gdzie to jest? ‐ wyszukiwanie

Współczesny użytkownik komputera ma możliwość zapisania na różnego rodzaju nośnikach danych setek gigabajtów informacji porozrzucanych w milionach plików. W takim wypadku naturalnym wydaje się fakt, że system operacyjny zawiera zaawansowane narzędzie do przeszukiwania pamięci masowych naszego komputera. W systemie Windows 10 można wykorzystać opcje Wyszukiwania , która była już omówiona lub wyszukiwarkę, która jest wbudowana standardowo w każde okno zawierające pliki i foldery. Widok takiego okna przedstawia poniższy rysunek.

Rysunek 4.11 Pole Wyszukaj, zawarte w każdy oknie systemu Windows 10 W polu tym wystarczy wpisać nazwę poszukiwanego obiektu bądź jego fragment i nacisnąć przycisk Enter . Po chwili w oknie pojawią się wyniki wyszukiwania. W przypadku gdy system nie będzie potrafił zlokalizować poszukiwanego obiektu wyświetli komunikat o treści pokazanej na poniższym rysunku.

Rysunek 4.12 Treść komunikatu, gdy szukany obiekt nie zostanie znaleziony Jeśli nie jesteśmy pewni poprawności wpisanej nazwy, zawsze możemy kontynuować wyszukiwanie po dacie modyfikacji lub rozmiarze. Wtedy przechodzimy do zakładki wyszukiwanie i wybieramy interesującą nas opcję. Poniższy rysunek przedstawia to dodatkowe menu, o którym mowa w tym akapicie książki.

Rysunek 4.13 Zaawansowane opcje wyszukiwania obiektów Podczas poszukiwań możemy również posłużyć się specjalną maską pomagającą określić nazwę poszukiwanego elementu. W jaki więc sposób skonstruować zapytanie? Jest to dziecinnie proste.

Maska to specjalnie zmodyfikowana nazwa, w celu szybszego znalezienia poszukiwanego obiektu, znając jedynie część jego prawidłowej nazwy. Podczas konstrukcji nazwy pliku możemy się posługiwać dwoma specjalnymi znakami. Znakiem „ ? ”, który zastępuje pojedynczy znak w nazwie, lub znakiem „ * ” zastępującym ciąg znaków dowolnej długości. Aby to zrozumieć, warto przeanalizować poniższe przykłady: Chcąc znaleźć pliki, których nazwa zaczyna się od słowa „help” o dowolnym rozszerzeniu (czyli różnego typu np. .jpg, .exe itd.), zamiast nazwy możemy wpisać maskę: help*.*. Pierwszy znak „ *” zastąpi resztę nazwy pliku po słowie „ help ”. Drugi znak „ *” zastąpi całe rozszerzenie pliku. Efekt działania obrazuje poniższy rysunek.

Rysunek 4.14 Wynik wyszukiwania z zastosowaniem typowej maski Chcąc znaleźć pliki zaczynające się dowolnym jednym znakiem, zawierające wyrażenie „ od “ i rozszerzenie typu txt , możemy wpisać maskę: ?od*.txt . Pierwszy znak „ ? “ zastępuje jeden rozpoczynający nazwę znak. Drugi znak „ * “ zastąpi pozostałe znaki nazwy, aż do rozszerzenia. Efekt działania obrazuje poniższy rysunek .

Rysunek 4.15 Przykład wykorzystania maski wyszukiwania

4.4 Wspó ł pracujemy z dyskami

Jak już dobrze wiemy, praca z komputerem wiąże się z ciągłą pracą z plikami, które znajdują się na dyskach komputera. Podczas pracy ciągle je zapisujemy bądź odczytujemy z dysku twardego. Dlatego sprawdzanie stanu dysków komputera oraz liczby zapisanych na nich wiadomości można śmiało określić jako zadanie bardzo ważne . Dostęp do informacji o zainstalowanych w komputerze dyskach jest możliwy przez ikonę Komputer znajdującą się w zależności od ustawień indywidualnych użytkownika w Eksploratrze plików lub bezpośrednio na pulpicie. Wygląd tego okna przedstawia poniższy rysunek.

Rysunek 4.16 Wygląd okna Komputer wraz z ikonami dysków twardych Poniższy rysunek przedstawia troszkę inny wygląd okna Komputer , zmodyfikowany za pomocą omawianej wcześniej opcji Widok . Rysunek ten przedstawia również sposób, w jaki można uzyskać bardziej szczegółowe informacje o konkretnym dysku. Żeby wywołać okno przedstawione niżej, należy kliknąć prawym przyciskiem myszy na ikonkę dysku i wybrać opcję Właściwości.

Rysunek 4.17 Wybór opcji: Właściwości dysku

Efekt wybrania opcji Właściwości jednego z dysków twardych komputera, przedstawia poniższy rysunek .

Rysunek 4.18 Okno Właściwości dysku

W oknie tym znajdują się ogólne informacje o dysku twardym, takie jak ilość zajętego jak i wolnego miejsca. Przydatnym okazuje się też zawarta w tym oknie funkcja Oczyszczanie dysku , której wybranie uruchomi program pomagający użytkownikowi usunąć zbędne pliki z dysku, a tym samym zwolnić zajętą przestrzeń dyskową. Widok tego programu przedstawia poniższy rysunek .

Rysunek 4.19 Kreator oczyszczania dysku

Dodatkowymi opcjami udostępnianymi w głównym oknie Właściwości dysku to Kompresuj ten dysk ... oraz Indeksuj ten dysk .... Pierwsza z opcji powoduje, że wszystkie zapisywane na dysku informacje są kompresowane, czyli inaczej mówiąc, ich objętość jest zmniejszana za pomocą odpowiednich działań. W efekcie na dysku znajdują się dokładnie te same informacje, ale zajmują fizycznie mniej miejsca. Efektem ubocznym kompresowania zawartości dysku jest dodatkowe obciążenie komputera, który podczas zapisu wykonuje dodatkowe zadania kompresji (pakowania) , a podczas odczytu musi informacje najpierw zdekompresować (rozpakować). Na szczęście działania te odbywają się bez udziału użytkownika, który korzystając z dysku, nie musi wykonywać żadnych dodatkowych działań.

Druga z omawianych wcześniej opcji czyli Indeksuj ten dysk… tworzy podczas pracy z dyskami specjalny rejestr plików. Ułatwia on w znacznym stopniu wyszukiwanie plików i folderów. Po przeprowadzeniu indeksowania system nie musi przeszukiwać dysku, aby odnaleźć pliki wystarczy, że przejrzy zawartość rejestru, w którym zapisane jest położenie szukanego pliku.

4.5 Formatowanie dysku

Po zakupie komputera wraz z zainstalowanym systemem operacyjnym, dysk twardy komputera jest już przygotowany do pracy i nie musimy się martwić jego formatowaniem. W przypadku, gdy kupujemy nowy (dodatkowy) dysk, który będziemy chcieli podłączyć do naszego komputera najprawdopodobniej będziemy go musieli go sformatować (nadać odpowiedni format plików FAT, NTFS lub EXT).

Wyróżniamy dwa rodzaje formatowania dysków: szybkie formatowanie oraz pełne. Formatować można również zapisane dyski, a co zatem idzie utracić zapisane na nich informacje, a zyskać na dysku nową, wolną od błędów i całkowicie pustą strukturę do zapisu danych. W systemie Windows formatowanie jest bardzo prostą czynnością, lecz ze względu na niebezpieczeństwo utraty informacji musimy podchodzić do tej czynności z ogromną rozwagą i solidnie się zastanowić. Pomimo że formatowanie usuwa dane z dysku istnieje możliwość ich przywrócenia, o ile użytkownik po formatowaniu nie zapisze na dysku nowych danych. Wtedy odtworzenie ich będzie niemożliwe. Należy pamiętać, że sama operacja formatowania nie usuwa fizycznie danych z dysku. Ma to miejsce po formatowaniu szybkim. W celu usunięcia danych z dysku w trakcie formatowania należy skorzystać z funkcji pełnego formatowania pełnego z usuwaniem danych.

Jak już wspomniano, formatować możemy dyski stałe (twarde), dyski przenośne, dyskietki ( FDD , ZIP) i Pendrive’y, a także dziś często używane pamięci flash (karty pamięci) wykorzystywane w aparatach lub telefonach komórkowych. Jeżeli już zdecydujemy, jaki nośnik informacji chcemy sformatować, otwieramy okno Komputer i klikamy prawym klawiszem ikonę dysku , który chcemy formatować. Jeżeli jest to dysk wymienny, to musimy pamiętać, aby był już włożony do napędu. Z menu podręcznego wybieramy opcje Formatuj .... Zostanie wyświetlone okno programu formatującego, które przedstawia poniższy rysunek.

Rysunek 4.20 Formatowanie dysku

W oknie tym wyświetlone są informacje o pojemności dysku, rodzaju systemu plików oraz rozmiar jednostki alokacji. Na parametry te nie mamy wpływu, a są one związane z typem dysku. Z menu możemy wybrać jeden z dostępnych dla danego dysku systemów pliku, dla Windows 10 podobnie jak w przypadku Windows XP wybieramy NTFS . W starszych systemach operacyjnych z rodziny Windows, wybieramy FAT32 lub FAT16 . Istnieją też inne systemy plików, przykładowo dla systemu z rodziny Linux będą to ext2, ext3, ext4 lub dla systemu macOS jest to APFS .

W oknie formatowania mamy dostępne jeszcze dwie opcje. Pierwsza z nich to Szybkie formatowanie , dzięki której dysk jest wprawdzie formatowany szybko, ale właściwie tylko wymazywany.

4.6 Leczymy chore dyski

Podczas pracy z komputerem dysk twardy/SSD ciągle pracuje. Dokonywane są tysiące odczytów i zapisów informacji. Chcąc kontrolować stan techniczny dysku, co przyniesie wymierne skutki w bezawaryjnej i szybkiej pracy komputera, należy od czasu do czasu sprawdzić, czy dysk nie zawiera błędów, i przy okazji uporządkować jego strukturę. System Windows zawiera wbudowane narzędzia do sprawdzania i porządkowania danych na dysku. Dostęp do nich uzyskujemy, klikając prawym klawiszem ikonę dysku w oknie Komputer i wybierając Właściwości .

Na zakładce Narzędzia znajdują się klawisze uruchamiające wspominane programy. Wygląd wywołanego okna wraz z wspomnianą zakładką przedstawia poniższy rysunek. Naciskając przycisk Sprawdź… uruchamiamy narzędzie do sprawdzenia poprawności struktury danych na dysku. Przycisk Defragmentuj… pozwala na uporządkowanie (scalenie) porozrzucanych części plików nośnika danych w celu zwiększenia wydajności systemu operacyjnego.

Rysunek 4.21 Zakładka Narzędzia w oknie Właściwości dysku

4.7 Przydatne narz ę dzia

W tym paragrafie skupimy się na omówieniu ważnych programów oraz narzędzi, które każdy użytkownik systemu Windows powinien znać oraz umieć się nimi posługiwać.

4.7.1 Programy antywirusowe

Pliki na dysku komputera nigdy nie są w pełni bezpieczne, są ciągle narażone na różnego rodzaju uszkodzenia. Częściowo zapobiegamy powstawaniu błędów, regularnie sprawdzając i defragmentując dysk, jak to było omówione w poprzednim dziale. Niestety, działanie takie nie uchroni nas przed uszkodzeniami spowodowanymi przez wirusy lub inne szkodliwe programy napisane w celu np. szpiegowania użytkownika, pobierania informacji o użytkowniku, uszkodzenia zbiorów dyskowych lub zaszyfrowania dysków w celu wymuszenia opłaty za ich odblokowanie.

Przed uszkodzeniami powstałymi w wyniku działania wirusów lub innego szkodliwego oprogramowania może uchronić nas dobry program antywirusowy. Program taki powinien mieć trzy moduły:

1) Monitor to program, który działa w tle systemu operacyjnego ( rezydent ). Z reguły o jego działaniu informuje jedynie mała ikona w polu powiadomień systemu, tuż obok zegara (Rysunek 1.4.18) . Program ten monitoruje pracę systemu i wszelkie przetwarzane pliki, sprawdzając, czy nie niosą z sobą ukrytego szkodnika, programu wirusa.

Rysunek 4.22 Ikonka przykładowego programu antywirusowego

2) Skaner to program, który potrafi przeszukać wskazany nośnik w poszukiwaniu wirusów. Płyty CD, pendrivy, przyniesione z pracy, od znajomych, a nawet kupione w sklepie najlepiej sprawdzić skanerem antywirusowym przed użyciem. Również dysk twardy należy regularnie przeszukiwać, czy nie pojawiły się na nim wirusy przykładowo pobrane z Internetu.

3) Uaktualnienia to proces stałej aktualizacji bazy wirusów jakie posiada program antywirusowy oraz wbudowanych i sprawdzonych procedur jak je usunąć z naszego komputera. Nowoczesne, dobre programy oferują funkcję automatycznego uaktualniania szczepionek przez Internet. Same pobierają najnowsze definicje wirusów przez sieć komputerową wprost z serwera producenta programu.

Przykład prezentuje komercyjny płatny pakiet antywirusowy, przedstawiony na poniższym rysunku. Przedstawia, jak rozpocząć poszukiwanie wirusów programem G DATA. Po uruchomieniu programu w szeregu zakładek znajdują się różne opcje programu.

Najważniejsza z nich to Centrum zabezpieczeń z poziomu której można skontrolować stan zabezpieczeń komputera, ważność aktualizacji i termin obowiązywania licencji. Kolejną z opcji jest Ochrona Antywirusowa , gdzie można uruchamiać procedury skanowania, wyszukiwania złośliwego oprogramowania i zaplanować harmonofram automatycznego skanowania. Pozostałe opcje służą do różnego rodzaju zabezpieczeń komputera, kontroli autostartu, szyfrowania, optymalizacji itp. W pakiet wbudowany jest też manager haseł, kontrola rodzicielska, kontrola urządzeń, backup (stworzenie kopii zapasowej plików) oraz firewall.

Rysunek 4.23 Program antywirusowy G DATA TOTAL SECURITY Wielu producentów programów antywirusowych umieszcza na swoich stronach internetowych skanery online . Są to specjalne programy, które potrafią przeszukać nasze dyski w poszukiwaniu wirusów, jednak nie mają modułu monitora. Jeżeli nie korzystamy jeszcze z programu antywirusowego, dzięki skanerowi online możemy sprawdzić, czy nie doszło już do infekcji wirusem. Natomiast, jeżeli mamy już program antywirusowy, to też od czasu do czasu warto przeszukać nasz komputer skanerem jakiegoś innego konkurencyjnego producenta. Dzięki temu możemy się upewnić, że posiadany przez nas program nie pominął żadnego wirusa. Jednym z popularnych, bezpłatnych komputerowych programów antywirusowych jest Avast Free Antivirus . Niestety jego skuteczność w porównaniu do pakietów komercyjnych nie jest zbyt wysoka oraz częstotliwość aktualizacji baz wirusów także nie jest często odświeżana. Jednakże jest to ciekawa alternatywa dla drogich, płatnych pakietów antywirusowych. Przykład jego zastosowania przedstawia poniższy rysunek .

Rysunek 4.24 Darmowy skaner firmy Avast

4.7.2 Firewall

Firewall inaczej zapora sieciowa. Stosowanie firewall jest najważniejszym sposobem na ochronę w dzisiejszych czasach przed cyberatakami. Głównym zadaniem firewall jest filtrowanie danych przychodzących do komputera lub sieci oraz przed atakami z zewnątrz i zapobieganie włamaniom poprzez blokowanie atakującego lub danego zagrożenia. Firewall może być oprogramowaniem lub sprzętem. Firewall sprzętowy charakteryzuje się tym że nie obciąża naszego komputera, ale jest trudniejszy w konfiguracji. Można go spotkać na bramie sieciowej, czyli koło takich urządzeń jak np. modem albo router. Najprostszym oprogramowaniem systemowym tego typu jest Zapora i Ochrona sieci, którego okno przedstawia poniższy rysunek.

Rysunek 4.25 Zapora i ochrona sieci

Może sięzdarzyć, że stan zapory jest wyłączony z powodu zainstalowania w systemie innego oprogramowania tego typu typu np. G DATA , który przejął kontrolę nad ochroną systemu. Przykład firewalla z pakietu G DATA oraz systemowego Windows Defendera przedstawiają poniższe rysunki .

Rysunek 4.26 Firewall pakietu G DATA

Rysunek 4.27 Wyłączona Zapora Windows Defender

Rysunek 4.28 Załączona Zapora Windows Defenfer

Firewall w dzisiejszych czasach jest jednym z najważniejszych zabezpieczeń nie tylko komputera, lecz całej sieci komputerowej, domowej, firmowej, osiedlowej lub każdej innej.

4.8 Instalacja i deinstalacja programów

Windows 10 jest system oferującym bogaty zasób zainstalowanego oprogramowania, ale najnormalniejszą rzeczą jest, że będzie nam czegoś brakować i coś trzeba zainstalować, chcąc komfortowo korzystać z komputera. Instalacja programów jest bardzo prosta, bo prowadzi nas kreator instalowanej aplikacji.

Chcąc rozpocząć instalację jakiegoś programu, musimy posiadać w pierwszej kolejności program instalacyjny (na płycie lub innym nośniku albo pobrany wprost z Internetu). Plik z przykładowym programem instalacyjnym przedstawia poniższy rysunek.

Rysunek 4.29 Przykładowa aplikacja instalacyjna

Po dwukrotnym kliknięciu myszą ikony programu, po chwili na ekranie w systemie Windows zostanie wyświetlony komunikat, z zapytaniem czy na pewno chcemy uruchomić ten program. Przedstawia go poniższy rysunek.

Rysunek 4.30 Zgoda na uruchomienie aplikacji instalacyjnej Po naciśnięciu przycisku Tak , przechodzimy do pierwszego kroku instalatora, który przedstawia poniższy rysunek. Każdy program instaluje się w podobny sposób lecz trzeba mieć świadomość, że pomiędzy różnymi programami instalacyjnymi istnieją zauważalne różnice. Wystarczy, że naciśniemy przycisk Akceptuj i zainstaluj , a program będzie kopiował odpowiednie pliki na dysk twardy komputera, niezbędne do normalnej pracy programu. Jednak często warto skorzystać z dodatkowych opcji Instalatora , w tym przypadku klikając na przycisk Opcje .

Rysunek 4.31 Pierwsze okno kreatora instalacji

Rysunek 4.32 Postęp instalacji

Po zakończeniu procesu instalacji aplikacja jest gotowa do pracy. Wystarczy, że odszukamy jeden z utworzonych do niej skrótów, najczęściej dostępne są one na pulpicie lub w Menu Start i klikamy go dwukrotnie lub raz w celu uruchomienia aplikacji.

Rysunek 4.33 Skrót do zainstalowanej aplikacji

Po uruchomieniu, na ekranie komputera wyświetlone zostaje okno wcześniej instalowanej aplikacji , co pokazuje poniższy rysunek.

Rysunek 4.34 Okno uruchomionej aplikacji Opera

Często się zdarza, że zainstalowany przez nas program jest już przez nas nieużywany i stał się zbędnym. Nie chcąc zaśmiecać komputera, należy go odinstalować. Proces usunięcia programu jest prosty i intuicyjny, bo podobnie jak w przypadku instalacji programu, jesteśmy prowadzeni przez kreator deinstalacji.

Chcąc tego dokonać, należy w pierwszej kolejności wejść do Panelu Sterowania , następnie wybrać „Programy i funkcje”, i wybrać program, który chcemy odinstalować, ostatecznie klikając przycisk „Odinstaluj”. Podgląd tego okna przedstawia poniższy rysunek .

Rysunek 4.35 Deinstalacja wybranej aplikacji

Po dokonaniu procesu deinstalacji wybranej aplikacji, zniknie ona bezpowrotnie z naszego komputera i nie będzie jej można uruchamiać.
mniej..

BESTSELLERY

Kategorie: