Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00124 008390 11000615 na godz. na dobę w sumie
100 sposobów na Windows XP PL - książka
100 sposobów na Windows XP PL - książka
Autor: Liczba stron: 368
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-403-6 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> windows xp
Porównaj ceny (książka, ebook, audiobook).

Windows XP to najnowsza i najbardziej niezawodna wersja systemu Windows. Jest rezultatem połączenia serii systemów przeznaczonych dla firm (Windows NT i 2000) z systemami skierowanymi do użytkowników domowych (Windows 95, 98 i Me). Windows XP łączy w sobie dużą stabilność pracy z nowym, atrakcyjnym wizualnie interfejsem. Jednak zaawansowani użytkownicy, którzy pragną przejąć pełną kontrolę nad działaniem systemu, napotkają podobne problemy jak przy poprzednich edycjach systemów z tej rodziny. Windows XP nie jest tu wyjątkiem.

'100 sposobów na Windows XP PL' to zbiór sztuczek, technik i narzędzi, które pozwolą Ci dostosować Windows XP do swoich potrzeb. Dowiesz się, jak używać Panel sterowania, tworzyć własne ikony, usuwać niepotrzebne składniki systemu, blokować niechciane reklamy, edytować pliki cookies, przyspieszać pobieranie plików z internetu i zabezpieczać swój system za pomocą zapory sieciowej i serwera proxy. Niezależnie od tego, czy używasz wersji Home czy Professional, znajdziesz w książce sprytne, przydatne i zabawne sztuczki dotyczące prawie każdego składnika systemu. Przydadzą się nawet, jeśli nie jesteś jeszcze zaawansowanym użytkownikiem.

Każdą wskazówkę przedstawioną w tej książce przeczytasz w ciągu kilku minut, oszczędzając czasem wiele godzin spędzonych na poszukiwaniach właściwego rozwiązania. '100 sposobów na Windows XP' to wyjątkowy zestaw bezpośrednich rozwiązań problemów, jakie stawia ten system zarówno przed początkującymi użytkownikami, jak i tymi, którzy mają duże doświadczenie i doskonale wiedzą, co chcą osiągnąć.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl 100 sposobów na Windows XP PL Autor: Preston Gralla T³umaczenie: Andrzej Gra¿yñski, Adam Jarczyk ISBN: 83-7361-403-6 Tytu³ orygina³u: Windows XP Hacks. 100 Industrial-Strength Tips Tools Format: B5, stron: 368 Windows XP to najnowsza i najbardziej niezawodna wersja systemu Windows. Jest rezultatem po³¹czenia serii systemów przeznaczonych dla firm (Windows NT i 2000) z systemami skierowanymi do u¿ytkowników domowych (Windows 95, 98 i Me). Windows XP ³¹czy w sobie du¿¹ stabilnoġæ pracy z nowym, atrakcyjnym wizualnie interfejsem. Jednak zaawansowani u¿ytkownicy, którzy pragn¹ przej¹æ pe³n¹ kontrolê nad dzia³aniem systemu, napotkaj¹ podobne problemy jak przy poprzednich edycjach systemów z tej rodziny. Windows XP nie jest tu wyj¹tkiem. „100 sposobów na Windows XP PL” to zbiór sztuczek, technik i narzêdzi, które pozwol¹ Ci dostosowaæ Windows XP do swoich potrzeb. Dowiesz siê, jak u¿ywaæ Panel sterowania, tworzyæ w³asne ikony, usuwaæ niepotrzebne sk³adniki systemu, blokowaæ niechciane reklamy, edytowaæ pliki cookies, przyspieszaæ pobieranie plików z internetu i zabezpieczaæ swój system za pomoc¹ zapory sieciowej i serwera proxy. Niezale¿nie od tego, czy u¿ywasz wersji Home czy Professional, znajdziesz w ksi¹¿ce sprytne, przydatne i zabawne sztuczki dotycz¹ce prawie ka¿dego sk³adnika systemu. Przydadz¹ siê nawet, jeġli nie jesteġ jeszcze zaawansowanym u¿ytkownikiem. Ka¿d¹ wskazówkê przedstawion¹ w tej ksi¹¿ce przeczytasz w ci¹gu kilku minut, oszczêdzaj¹c czasem wiele godzin spêdzonych na poszukiwaniach w³aġciwego rozwi¹zania. „100 sposobów na Windows XP” to wyj¹tkowy zestaw bezpoġrednich rozwi¹zañ problemów, jakie stawia ten system zarówno przed pocz¹tkuj¹cymi u¿ytkownikami, jak i tymi, którzy maj¹ du¿e doġwiadczenie i doskonale wiedz¹, co chc¹ osi¹gn¹æ. Spis treści O Autorze ........................................................................................................................................... 7 Przedmowa ........................................................................................................................................ 9 Rozdział 1. Uruchamianie i zamykanie systemu ......................................................................... 15 1. Konfigurowanie startu wielosystemowego.................................................................. 15 2. Zmiana ekranu rozbiegowego........................................................................................ 20 3. Przyspieszanie uruchamiania i zamykania systemu .................................................. 24 4. Rezygnacja z uruchamiania zbędnych usług i programów ...................................... 28 5. Tworzenie wielu profili startowych za pomocą programu Advanced Startup Manager .................................................... 33 6. Inne elementy konfiguracji uruchamiania i zamykania systemu............................. 35 7. Konfigurowanie ustawień związanych z logowaniem użytkowników .................. 38 Rozdział 2. Interfejs użytkownika.................................................................................................. 41 8. Dostosowywanie GUI za pomocą TweakUI ................................................................ 41 9. Konfigurowanie panelu sterowania .............................................................................. 46 10. Dostosowywanie menu Start i paska zadań ................................................................ 53 11. Czyszczenie i usuwanie listy najczęściej używanych programów............................. 55 12. Przemianowywanie i zmiana ikon „niezmiennych” obiektów systemowych ....... 58 13. Usuwanie z pulpitu „nieusuwalnych” ikon................................................................. 61 14. Tworzenie własnych kompozycji i wykorzystywanie dostępnych w internecie... 62 15. Nadawanie interfejsowi sugestywnego wyglądu za pomocą WindowBlinds....... 66 16. Interfejs użytkownika a Rejestr ...................................................................................... 71 17. Odinstalowywanie opornych składników XP ............................................................. 75 18. Tworzenie przezroczystych okien ................................................................................. 77 19. Tworzenie własnych kursorów i ikon........................................................................... 79 20. Nostalgia — w stronę Windows 2000 ........................................................................... 82 Spis treści | 3 Rozdział 3. Eksplorator Windows .................................................................................................85 21. Generowanie listingów przedstawiających zawartość folderów ............................. 85 22. Tworzenie skrótów wymuszających określone zachowania Eksploratora............. 89 23. Wzbogacanie możliwości Eksploratora za pomocą programu PowerDesk ........... 92 24. Sprawne przemianowywanie grupy plików ............................................................... 95 25. Szybsze wyszukiwanie plików dzięki umiejętnemu wykorzystaniu usługi indeksowania ........................................................................................................ 96 26. Ukrywanie zawartości plików i folderów za pomocą szyfrowania......................... 102 27. Wymuszanie rzeczywistej użyteczności Eksploratora ............................................. 107 28. Przypisywanie folderom odrębnych ikon i podpowiedzi kontekstowych........... 112 29. Tajna broń doświadczonego użytkownika: usprawnianie menu kontekstowego .....114 30. Synchroniczne przenoszenie plików za pomocą Aktówki...................................... 117 31. Optymalizacja zajętości dysku za pomocą kompresji woluminów NTFS ............ 122 32. Wygodniejszy dostęp do trybu poleceń interpretera ............................................... 127 Rozdział 4. WWW........................................................................................................................... 129 33. Blokowanie wyskakujących reklam i oprogramowania szpiegującego oraz unieszkodliwianie pluskiew sieciowych ............................................................. 129 34. Może ciasteczko? Smacznego… ................................................................................... 134 35. Przeglądanie stron w trybie offline ............................................................................. 142 36. Lepsze wyszukiwanie w internecie, z poziomu pulpitu ......................................... 144 37. Dostosowywanie Internet Explorera za pomocą edytora zasad grup................... 148 38. Usprawnienie pobierania plików................................................................................. 152 39. Anonimowe surfowanie ................................................................................................ 153 40. Sekrety realizacji serwera WWW na bazie internetowych usług informacyjnych......155 41. Bezproblemowe uruchamianie apletów Javy ............................................................ 160 Rozdział 5. Sieci ............................................................................................................................ 165 42. Polowanie na dostęp WiFi ............................................................................................ 165 43. Testowanie bezpieczeństwa za pomocą Shields Up!................................................ 170 44. Zmiany ustawień DNS przyspieszające dostęp do internetu ................................... 172 45. Rozwiązywanie problemów z prywatnością w programie Windows Media Player ......................................................................... 175 46. Ochrona komputera za pomocą Zapory połączenia internetowego...................... 177 47. Ochrona komputera za pomocą serwera proxy ........................................................ 182 48. ZoneAlarm: najlepsza na świecie darmowa zapora firewall .................................. 185 49. Optymalizacja bramy rezydentnej............................................................................... 188 50. Jak wybić otwór ewakuacyjny w zaporze firewall ................................................... 194 51. Zamykanie otwartych portów i blokowanie protokołów........................................ 199 52. Rozwiązywanie problemów z połączeniami sieciowymi za pomocą narzędzi ping, tracert i pathping ............................................................. 200 4 | Spis treści 53. Rozwiązywanie problemów z połączeniami sieciowymi za pomocą netsh, netstat i ipconfig ............................................................................. 204 54. Przyspieszanie przeglądania sieci................................................................................ 208 55. Zwiększanie zasięgu sieci bezprzewodowej.............................................................. 209 56. Instalacja NetBEUI dla sieci równorzędnych............................................................. 212 57. Kontrola wydajności sieci WiFi za pomocą QCheck pomaga poprawić przepustowość .............................................................................................. 214 58. Kontrola nad innym PC za pomocą zdalnego dostępu ........................................... 217 59. Stała dostępność usług przez mapowanie nazwy hosta na dynamiczny adres IP ................................................................................................ 219 60. Odświeżanie adresu IP przyznanego przez DHCP.................................................. 220 61. Naprawa przerwanego połączenia TCP/IP............................................................... 221 62. Tworzenie wirtualnych sieci prywatnych .................................................................. 222 Rozdział 6. Poczta elektroniczna ................................................................................................225 63. Jak zwalczać spam.......................................................................................................... 225 64. Otwieranie zablokowanych załączników do wiadomości w programach Outlook i Outlook Express ................................................................ 232 65. Wykonywanie i przywracanie kopii zapasowych plików darnych w programach Outlook i Outlook Express ................................................................ 236 66. Wyrzuć programy Outlook i Outlook Express.......................................................... 239 67. Odbieranie poczty z serwerów opartych na WWW za pomocą programu pocztowego .............................................................................. 243 Rozdział 7. Rejestr......................................................................................................................... 247 68. Nie taki Rejestr straszny ................................................................................................ 247 69. Sposoby oparte na Rejestrze ......................................................................................... 254 70. Rejestru za pomocą plików .reg ................................................................................... 256 71. Lepsze kopie zapasowe Rejestru.................................................................................. 260 72. Śledzenie i przywracanie zmian w Rejestrze za pomocą narzędzia RegSpy ....... 262 Rozdział 8. Podstawowe narzędzia............................................................................................. 263 73. Przechowywanie wielu wycinków i wzorów tekstu w lepszym Schowku.......... 263 74. Przyspieszenie pracy dysku twardego przez poprawę defragmentacji................ 267 75. Wybór lepszej strategii kopii zapasowych ................................................................. 270 76. Zwiększanie „przestrzeni życiowej” na ekranie za pomocą wirtualnych pulpitów................................................................................ 275 77. Zdjęcia ekranu — porady.............................................................................................. 279 78. Windows Messenger — nie tylko wiadomości ......................................................... 282 79. Uniwersalne komunikatory: Trillian łączy AIM, MSN, Yahoo! i ICQ................... 287 Spis treści | 5 Rozdział 9. Aplikacje ..................................................................................................................... 291 80. Usuwanie niesfornych aplikacji i wpisów usuwania programów.............................. 291 81. Jak zmusić do uruchomienia aplikacje niezgodne z XP........................................... 294 82. Jak zmusić starsze programy do korzystania ze standardowych kontrolek Windows XP................................................................ 297 83. Uruchamianie programów za pomocą skrótów wiersza poleceń .......................... 298 84. Otwieranie i tworzenie dokumentów Microsoftu bez Microsoft Office ............... 302 85. Ochrona przed kradzieżą plików i informacji z pomocą ukrytych pól w Wordzie...303 Rozdział 10. Grafika i multimedia................................................................................................ 305 86. Konwersja obrazów w razie potrzeby......................................................................... 305 87. Bezproblemowe nagrywanie CD ................................................................................. 308 88. Zapisywanie w PC muzyki przesyłanej strumieniowo............................................ 311 89. Udostępnianie plików bez spyware ............................................................................ 313 90. Wskazówki do tworzenia wideo w programie Windows Movie Maker.............. 315 Rozdział 11. Wydajność systemu ............................................................................................... 321 91. Śledzenie wydajności systemu za pomocą konsoli Wydajność .................................. 321 92. Jak najskuteczniej wykorzystać pamięć RAM ........................................................... 324 93. Tuning systemu — zmiany w Rejestrze przyspieszające XP .................................. 328 94. Naprawa i przywracanie za pomocą Konsoli odzyskiwania.................................. 330 Rozdział 12. Sprzęt........................................................................................................................ 335 95. Rozwiązywanie problemów ze sprzętem przez dekodowanie komunikatów o błędach Menedżera urządzeń.......................... 335 96. Odkrywanie ukrytego sprzętu w Menedżerze urządzeń........................................ 343 97. Zmierz puls swojego PC i wyreguluj system dla większej wydajności ................ 345 98. Zmiana układu klawiatury ........................................................................................... 348 99. Poprawa rozdzielczości ekranów laptopów i LCD za pomocą ClearType........... 349 100. Sieć za kilka złotych: bezpośrednie połączenie kablowe ......................................... 350 Skorowidz ...................................................................................................................................... 357 6 | Spis treści 21. R O Z D Z I A Ł T R Z E C I Eksplorator Windows Sposoby 21. – 32. Eksploratora używamy niemal bez przerwy: kopiujemy, przenosimy, usuwamy pliki, zmieniamy ich nazwy itp. Nie zawsze zresztą zdajemy sobie sprawę, iż mamy do czy- nienia z konkretnym programem, który można uruchomić tak, jak uruchamia się inne programy — z pliku wykonywalnego. Jeszcze rzadziej zastanawiamy się nad tym, czy można by naszą pracę z Eksploratorem uczynić wygodni ejszą. A zastanowić się warto, bo możliwości drzemiących w Eksploratorze jest naprawdę niemało: można szyfrować pliki, ukrywając w ten sposób ich zawartość przed osobami niepowołanymi; można kompresować pliki i foldery, zwiększając w ten sposób ilość wol- nego miejsca na dysku; można wreszcie wyszukiwać żądane pliki w sposób zaawanso- wany, korzystając z usługi indeksowania i związanego z nią języka kwerend. Można także czynić wygodniejszymi podstawowe operacje na plikach i folderach, wzbogacając odpowiednio ich menu kontekstowe. S P O S Ó B 21. Generowanie listingów przedstawiających zawartość folderów Zdziwienie wielu długoletnich użytkowników PC, a taukże byłych użytkowników Macintoshy, wywołuje brak wbudowanej opcji (w menu kontekstowym pliku lub foldeuru) umożliwiającej łatwe wydrukowanie zawartości pliku lub listy plików wchodzących w skład folderu. Muożna jednak zniwelować ten brak dosyć łatwo, dodając do wspomnianego menu kontekstowego opcje związuane z edycją, kopiowaniem, przenoszeniem i — co ważniejsze — drukowaniem zawartości pliku lub fuolderu. Drukowanie zawartości folderu czy pliku tekstowego jest czynnością tak powszechną, iż zdziwienie może budzić brak związanej z tym opcji w menu kontekstowym pliku (folderu) — o czym można się przekonać, klikając ikonę pliku (folderu) prawym przyciskiem myszy. Możemy tę uciążliwość poważnie złagodzić, samodzielnie dodając do menu konteksto- wego opcję [Sposób 29.] sporządzania listingu zawartości folderu, który to listing można później poddać edycji lub wydrukować. Należy rozpocząć od utworzenia pliku wsadowego — to znany z systemu DOS plik tek- stowy z rozszerzeniem .bat, zawierający sekwencję poleceń do wykonania przez system operacyjny. Nasz plik wsadowy będzie zawierać ciąg poleceń, powodujący wpisanie do pliku filelisting.txt zawartości wskazanego folderu, będącego argumentem wy wołania: Eksplorator Windows | 85 SPOSÓB 21. Generowanie listingów przedstawiających zawartość folduerów cd 1 dir /a /-p /o:gen c:filelisting.txt notepad c:filelisting.txt Po wpisaniu zawartości folderu do pliku c:filelisting.txt następuje załadowanie tego pliku do Notatnika, który umożliwia jego edycję bądź wydrukowanie. Nazwa i lokalizacja pliku filelisting.txt jest oczywiście tylko przykładowa i z powodzeniem można ją zastąpić inną. Po otwarciu Notatnika powinniśmy wpisać to polecenie do pliku (rysunek 3.1) i zapisać go w katalogu WINDOWS, uważając, by zmienić jego domyślne rozszerzenie .txt na .bat (w polu Zapisz jako typ należy wybrać opcję Wszystkie pliki, zaś Kodowanie należy pozo- stawić jako ANSI — rysunek 3.2). Rysunek 3.1. Tworzenie pliku wsadowego za pomocą No.tatnika Rysunek 3.2. Zapisywanie utworzonego pliku wsadoweg.o Utworzony plik wsadowy trzeba teraz powiązać z menu kontekstowym folderu, by za- warte w nim polecenie wykonywane było jako rezultat wybrania jednej z opcji. W tym celu należy uruchomić Eksplorator i z jego menu głównego wybrać opcję Narzędzia/Opcje folderów. Wyświetlone zostanie okno Opcje folderów; należy przejść na jego kartę Typy pli- ków i na liście Zarejestrowane typy plików „podświetlić” pozycję Folder plików, po czym kliknąć przycisk Zaawansowane. 86 | Eksplorator Windows Generowanie listingów przedstawiających zawartość folduerów SPOSÓB 21. W wyświetlonym oknie Edytowanie typu pliku należy kliknąć przycisk Nowa… w celu skojarzenia z folderem plików nowej akcji. W oknie Nowa akcja (rysunek 3.3) należy (w polu Akcja) podać tekst, który będzie identyfikował opcję w menu, a następnie wskazać (w polu Aplikacja używana do wykonania akcji) plik WINDOWSfilelisting.bat. Po kliknięciu przycisku OK nowa akcja pojawi się na liście w oknie Edytowanie typu pliku (rysunek 3.4). Rysunek 3.3. Definiowanie nowej akcji menu konteksto.wego Rysunek 3.4. Uaktualniona lista akcji związanych z fol.derem plików To wszystko! Po kliknięciu dowolnego folderu plików prawym przyciskiem myszy w wyś- wietlonym menu kontekstowym widoczna będzie nowa opcja (rysunek 3.5). Kliknięcie tej opcji powoduje wykonanie polecenia zawartego w pliku filelisting.bat, czyli wpisanie zawartości klikniętego folderu1 do pliku c:filelisting.txt i załadowanie tego pliku do Notatnika (rysunek 3.6). Nowa akcja folderu plików reprezentowana jest w Rejlestrze jako podklucz w gałęzi HKEY_CLASSES_ROOTDirectoryshell (rysunek 3.7). Jeżeli z jakichś powodów konieczne będzie usunięcie tej akcjli, należy usunąć wspomniany podklucz. Usunięcie to skuteczne będzie plo ponownym uruchomieniu komputera. 1 Zniekształcenia w zakresie polskich liter wynikają z lróżnej strony kodowej DOS-a (852) i Windows (1250) — przyp. tłum. Eksplorator Windows | 87 SPOSÓB 21. Generowanie listingów przedstawiających zawartość folduerów Rysunek 3.5. Nowa opcja w menu kontekstowym Rysunek 3.6. Lista zawartości folderu jako wynik pole.cenia reprezentowanego przez opcję w menu kontekstowym Rysunek 3.7. Nowa akcja folderu reprezentowana w Reje.strze systemowym 88 | Eksplorator Windows Tworzenie skrótów wymuszających określone zachowania uEksploratora SPOSÓB 22. Alternatywna metoda dla użytkowników Microsoft Outl ooka MS Outlook umożliwia drukowanie zawartości folderu w inny sposób, bez ingerowania w mechanizmy systemowe. Należy mianowicie na pasku skrótów przejść do grupy Inne skróty, a następnie kliknąć ikonę Mój komputer, po czym w drzewie zawartości dysków zlokalizować żądany folder (rysunek 3.8); lista jego plików i podfolderów ukaże się wów- czas w oknie zawartości. Możemy ją wydrukować, klikając ikonę drukarki na pasku na- rzędziowym. Rysunek 3.8. Zawartość folderu w oknie programu Micro.soft Outlook S P O S Ó B 22. Tworzenie skrótów wymuszających określone zachowania Eksploratora Wykorzystywanie gotowych skrótów na pulpicie jest zunacznie wygodniejsze niż ciągłe wpisywanie tych samych poleceń. Eksplorator okazuje się szczególnie użyteczny wówczas, gdy uruchamia się go z pewnymi parametrami (przełącznikami) określającymi zawartość i postać wyświetlanej informacji — na przykład obecność (lub nieobecność) paska folderów z lewej strony okna. Określone, często używane zestawy takich parametrów mogą być przyporządkowane poszczególnym skrótom, zgrupowanym w łatwo dostępnym miejscu; nic oczywiście nie stoi na przesz- kodzie, by doraźnie uruchamiać Eksplorator z wiersza poleceń. Przykładowo, aby po uruchomieniu Eksploratora widoczna była zawartość folderu C: WINDOWSPulpitRobocze URL, odnośny skrót należy określić jako explorer.exe /e,/root,c:WindowsPulpitRobocze URL Po kliknięciu tego skrótu w oknie Eksploratora wyświetlona zostanie zawartość, poka- zana na rysunku 3.9; uwidoczniona jest zawartość folderu Robocze URL jako folderu szczytowego (root) — nie są widoczne foldery wyższych poziomów . Jest to zachowanie Eksplorator Windows | 89 SPOSÓB 22. Tworzenie skrótów wymuszających określone zachowania uEksploratora wyraźnie różne od uruchomienia domyślnego — bez parametrów — kiedy to wyświet- lana jest globalna zawartość całego komputera, z punktu widzenia najwyższego poziomu — pulpitu (rysunek 3.10). Rysunek 3.9. Eksplorator wyświetlający zadany folder .w zadany sposób Rysunek 3.10. Okna Eksploratora uruchomionego w sposób .domyślny To oczywiście tylko jeden ze sposobów uruchomienia Eksploratora; można go zresztą uruchamiać nie tylko z poziomu skrótów i wiersza poleceń, lecz także z wnętrza plików wsadowych i skryptów. Składnia polecenia jest we wszystkich przypadkach taka sama i ogólnie można ją przedstawić następująco: explorer [/n] [/e] [,root,obiekt] [[,/select],podobiekt] Znaczenie poszczególnych parametrów tej składni jest n astępujące: 90 | Eksplorator Windows Tworzenie skrótów wymuszających określone zachowania uEksploratora SPOSÓB 22. /n Powoduje uruchomienie Eksploratora bez paska folderów przedstawiającego drzewiastą strukturę katalogów (rysunek 3.11): Rysunek 3.11. Okno Eksploratora bez paska folderów /e Powoduje wyświetlanie paska folderów w oknie uruchomi onego Eksploratora. /root,obiekt W oknie uruchomionego Eksploratora widoczna jest zaw artość określonego obiektu — jak na rysunku 3.9 — przy czym nie są widoczne fold ery na wyższych poziomach. Obiekt może przy tym zostać określony także za pomocą iden tyfikatora GUID (o czym piszę w dalszej części). [[/select],podobiekt] Powoduje uczynienie wybranego podobiektu obiektem bieżącym. Opuszczenie frazy select powoduje eksplorację podobiektu — czyli np. wejście do wnętrza folderu. Tworzenie skrótów odpowiedzialnych za określone zac howania Eksploratora Jak wcześniej napisano, często stosowane sposoby uruchamiania Eksploratora — odzwier- ciedlone przez określone zestawy parametrów — mogą zostać zapamiętane w postaci skrótów, zlokalizowanych np. na pulpicie. Aby utworzyć nowy skrót, należy kliknąć pra- wym przyciskiem wolny obszar pulpitu, z wyświetlonego menu kontekstowego wybrać opcję Nowy/Skrót, po czym w wyświetlanych oknach kreatora wpisać kolejno polecenie (ex- plorer parametry) oraz dowolną nazwę, czytelnie identyfikującą przez naczenie skrótu. Eksplorator Windows | 91 SPOSÓB 23. Wzbogacanie możliwości Eksploratora za pomocą programu PuowerDesk Identyfikatory GUID jako parametry wywołania Eksplorat ora Niektóre foldery systemowe identyfikowane są wyjątkowo nie przez nazwę, lecz przez tzw. unikatowe identyfikatory globalne (ang. GUID — Globally Unique IDentifiers); przyk- ładowo, polecenie explorer ::{208D2C60-3AEA-1069-A2D7-08002B30309D} spowoduje uwidocznienie w oknie Eksploratora zawartości folderu Moje miejsca sieciowe. GUID identyfikujący folder musi być poprzedzony parą dwukropków i oczywiście może być stosowany łącznie z przełącznikami, na przykład ta k: explorer /e, ::{208D2C60-3AEA-1069-A2D7-08002B30309D} Identyfikatory GUID folderów systemowych zestawione są w tabeli 3.1. Tabela 3.1. Identyfikatory globalne folderów systemowy.ch Obiekt Mój komputer Kosz Microsoft Outlook Internet Explorer Internet Moje miejsca sieciowe Aktówka Połączenia sieciowe Drukarki i faksy GUID {20D04FE0-3AEA-1069-A2D8-08002B30309D} {645FF040-5081-101B-9F08-00AA002F954E} {00020D75-0000-0000-C000-000000000046} {FBF23B42-E3F0-101B-8488-00AA003E56F8} {3DC7A020-0ACD-11CF-A9BB-00AA004AE837} {208D2C60-3AEA-1069-A2D7-08002B30309D} {85BBD920-42A0-1069-A2E4-08002B30309D} {992CFFA0-F557-101A-88EC-00DD010CCC48} {2227A280-3AEA-1069-A2DE-08002B30309D} Skanery i aparaty fotograficzne {3F953603-1008-4F6E-A73A-04AAC7A992F1} Zaplanowane zadania {D6277990-4C6A-11CF-8D87-00AA0060F5BF} S P O S Ó B 23. Wzbogacanie możliwości Eksploratora za pomocą programu PowerDesk Eksplorator wzbogacony o możliwości dostarczane przezu program PowerDesk okaże się w pełni funkcjonalnym narzędziem. PowerDesk jest narzędziem wielofunkcyjnym. Jest niczym szwajcarski scyzoryk — bez zbędnych wykałaczek czy pilników, lecz z tym wszystkim, co potrzebne na pierwszej linii: cztery śrubokręty z solidnymi uchwytami, ostry nóż, przecinarki do drutów, szczypce, klucz francuski, korkociąg i otwieracz do butelek (a jakże!). PowerDesk łączy w sobie wiele elementów funkcjonalnych charakterystycznych dla Eksploratora Windows, menedżera plików, archiwizatorów i wielu innych programów; zdolny jest zastąpić cały zestaw prog- ramów, używanych niezależnie od siebie do zarządzania plikami i ich zawartością. Choć większość mechanizmów programu PowerDesk jest obecna w Windows XP, to grupuje on 92 | Eksplorator Windows Wzbogacanie możliwości Eksploratora za pomocą programu PuowerDesk SPOSÓB 23. wszystkie te mechanizmy w wygodny dla użytkownika sposób, poza tym stają się one dostępne także w starszych wersjach Windows, w środowisku których PowerDesk także może być uruchamiany. PowerDesk dostępny jest na stronie producenta — firmy VCOM (http://www.v–com.com/ product/pd_ind.html); pełną wersję można kupić za 39,95 USD, uboższa wersja testowa dos- tępna jest do ściągnięcia za darmo. W czasie instalacji użytkownik może (opcjonalnie) zdecydować o skojarzeniu programu z plikami popularnych archiwów (.zip, .z, .gz, .tar, .taz, .tgz, .arj, .lha, .lzh, .arc, .ark, .pak, .cab, .rar, .dwc i .zoo); jeżeli w systemie jest już zainsta- lowany jakiś menedżer archiwów (np. WinRar czy PowerArchiver), użytkownik prawdo- podobnie nie będzie chciał zmieniać wspomnianych skojarzeń, choć oczywiście może to zrobić. Po zakończeniu instalacji PowerDesk jest natychmiast gotowy do pracy — nie jest konieczne ponowne uruchamianie komputera. Mimo iż PowerDesk jest odrębnym programem, w trakcie instalacji integruje się on z Eks- ploratorem — do menu kontekstowego każdego pliku i folderu dodana zostaje opcja zapewniająca dostęp do jego rozmaitych funkcji. Po uruchomieniu PowerDesk wyświetla okno podobne do tego z rysunku 3.12. Znaczenie opcji jego menu głównego jest dość oczywiste, a i te o mniej oczywistym znaczeniu po- grupowane są w sposób ułatwiający użytkownikowi orien tację. Rysunek 3.12. Okno główne programu PowerDesk Pasek narzędziowy programu jest w pełni konfigurowalny — służy do tego opcja Options/ Customize Toolbar; konfigurowalny jest także pasek uruchamiania, grupujący ikony wyb- ranych programów — umożliwia to opcja Options/Customize Launchbar, możliwe jest także przeciąganie ikon (drag and drop). Eksplorator Windows | 93 SPOSÓB 23. Wzbogacanie możliwości Eksploratora za pomocą programu PuowerDesk Przy kończeniu pracy PowerDesk zapamiętuje lokalizację (folder) i przy ponownym uru- chomieniu zgłasza się w tej lokalizacji; ta niepozorna funkcja okazuje się często nadzwyczaj użyteczna. Możliwe jest także jego uruchomienie we wskazanej lokalizacji — należy ją podać jako parametr wywołania. Opisanie wszystkich możliwości programu PowerDesk wymagałoby osobnego rozdziału, tutaj więc skoncentrujemy się na najważniejszych, pozostałe pozostawiając samodzielnym eksperymentom Czytelnika2. • Większość mechanizmów Eksploratora dostępna jest za po średnictwem menu File i Tools: możliwe jest otwieranie plików, usuwanie oraz zmi ana ich nazw. Można także mapować dyski sieciowe, formatować dyskietki i opróżniać Kosz. • Funkcje kopiowania i przenoszenia plików dostępne są zarówno z poziomu paska narzędziowego, jak i menu File oraz menu kontekstowego. Funkcje te można także zaimplementować w rodzimym Eksploratorze [Sposób 27.], b ez udziału programu PowerDesk. • Zaawansowane funkcje wyszukiwawcze (Tools/Find/File finder) umożliwiają wyszukiwanie plików na podstawie drobiazgowo określon ych kryteriów — na przykład znajdowanie wszystkich dokumentów .doc zawierających słowo „haker”, modyfikowanych nie dawniej niż trzy dni temu i rozpoczynających się od słowa „niestety”. • Funkcja grupowego przemianowywania plików (File/Rename) jest szczególnie użyteczna w odniesieniu do plików o nazwach nadawan ych automatycznie, na przykład plików pochodzących z kamery cyfrowej lub aparatu fotograficznego. PowerDesk wymaga podania nazwy docelowej dla pierwszego przem ianowywanego pliku i na jej podstawie nadaje nowe nazwy pozostał ym plikom. Jeżeli na przykład pierwszemu plikowi nadamy nazwę W lipcu nad morzem.jpg, to kolejne pliki otrzymają nazwy W lipcu nad morzem (1).jpg, W lipcu nad morzem (2).jpg, itd. Dostępne są także bardziej wyrafinowane mechanizmy grupowej zmiany naz w (File/Group Rename), bazujące na wyszukiwaniu plików poprzez dopasowywan ie wzorców i następnie zmianę nazw tych plików na podstawie znaków blankiet owych. • Mechanizm klienta FTP (File/FTP) umożliwia wygodne pobieranie i wysyłanie plików ze (do) zdalnego serwera FTP — folder zdalnego serw era prezentowany w taki sam sposób, jak foldery lokalne. Możliwe jest wznawianie przerwanego pobierania. • Dostępne są funkcje konwersji formatu plików graficzny ch (File/Convert Picture Format). • Funkcja niszczenia pliku (File/Destroy) powoduje nie tylko usunięcie pliku ze struktury katalogu, lecz także „zamazanie” przypadkowymi danymi obszaru zajmowanego przez ten plik. Z jednej strony uniemożliwia to odz yskanie zawartości pliku przez osoby niepowołane, z drugiej jednak czyni operację u sunięcia absolutnie nieodwracalną. Należy więc stosować tę funkcję ze szczególną ostrożn ością. 2 Niestety, w darmowej wersji programu niektóre z wymielnionych funkcji są zablokowane — przyp. tłum. 94 | Eksplorator Windows Sprawne przemianowywanie grupy plików SPOSÓB 24. • PowerDesk umożliwia także szyfrowanie danych (File/Encrypt/Decrypt) zarówno standardowe, jak i 56-bitowe DES. Pierwsze z nich trud no uznać za technikę zabezpieczającą, z prostego powodu — brak jest jakic hkolwiek informacji na temat użytego algorytmu, drugie natomiast zapewnia jedynie minimum bezpieczeństwa, jak na dzisiejsze standardy (wątpliwe, by odpowiedz ialny użytkownik poprzestał na minimalnym zabezpieczeniu np. poufnych danych fin ansowych). • PowerDesk obsługuje rozmaite archiwa, jak również pliki zakodo wane w starszym formacie UUENCODE. • Kopiowanie plików między dwoma folderami staje się zn acznie ułatwione po przełączeniu programu do widoku dwupanelowego, w podziale pionowym (View/Dual Pane Vertical) lub poziomym (View/Dual Pane Horizontal). • Funkcje porównywania i synchronizacji folderów (Tools/Compare Folders i Tools/ Synchronize Folders) ułatwiają utrzymywania spójności dwóch kopii tej sam ej struktury plików i katalogów w różnych lokalizacjach. • PowerDesk może być uruchamiany w różnych środowiskach — w sieci lokalnej albo na samodzielnym komputerze, w starszych wersjach Wi ndows itp.; automatycznie dostraja się do konkretnych warunków. Dzięki temu uż ytkownik może być pewien, że dysponuje kompletnymi narzędziami dla każdego ko mputera, na którym przyjdzie mu pracować. To tylko skromny fragment możliwości programu PowerDesk; ściągnięcie jego wersji próbnej i samodzielne poeksperymentowanie z pewnością będzi e pouczającym doświadczeniem. — Eric Cloninger S P O S Ó B 24. Sprawne przemianowywanie grupy plików Szybsze i wygodniejsze przemianowywanie wielu plikówu jednocześnie. Perspektywa zmiany nazw kilkunastu (kilkudziesięciu, kilkuset) plików nie jest zbytnio atrakcyjna: kliknięcie, pauza, ponowne kliknięcie, wpisanie nowej nazwy (bez pomyłki!), naciśnięcie Enter — to wszystko trzeba wykonać dla każdego pliku oddzielnie. Może się to wydawać koszmarne — zwłaszcza dla znawców Uniksa i oferowanych przez ten system udogodnień opartych na dopasowywaniu wzorców i znakach blankietowych. W Win- dows generalnie nie ma tego rodzaju udogodnień, mogą ich jednak dostarczyć niezależne programy — na przykład Better File Rename, dostępny pod adresem www.publicspace.net/ windows/BetterFileRename jako shareware i zdecydowanie wart 15 USD opłaty rejestracyjnej, jakiej oczekują jego autorzy. Program nie spełnia samodzielnej roli, lecz został przewidziany jako rozszerzenie Eks- ploratora; po jego zainstalowaniu menu kontekstowe pliku, a przede wszystkim — grupy plików, wzbogacone zostaje o opcję Better File Rename. Jej kliknięcie spowoduje wyświet- lenie okna dialogowego, umożliwiającego niezwykle elastyczny wybór strategii zmiany nazw, jednolitej dla całej grupy. Na rysunku 3.13 przedstawiona jest lista wyboru dla pola, w którym określa się zasady transformacji nazwy w sposób wręcz anatomiczny. Eksplorator Windows | 95 SPOSÓB 25. Szybsze wyszukiwanie plików dzięki umiejętnemu wykorzystaniu usługi indeksowania Rysunek 3.13. Opcje programu Better File Rename Jedną z oferowanych strategii jest poprzedzenie nazwy każdego pliku wspólnym dla całej grupy przedrostkiem, na przykład pliki zawierające rysunki dla tworzonej książki mogą zyskać nowe nazwy rozpoczynające się od tytułu książki, poprzedzającego (w każ- dym przypadku) nazwę konkretnej ilustracji. Strategia taka jest także szczególnie uży- teczna dla plików o generowanych automatycznie „numerycznych” nazwach, nie mających nic wspólnego z zawartością. Pliki takie tworzone są przez wszelkiego rodzaju urządzenia poligraficzne, fotograficzne itp., a dołączany przedrostek może mieć związek z ich po- chodzeniem, na przykład okolicznościami, w których sporządzone zostały fotografie lub po prostu nazwiskiem właściciela. Program oferuje ponadto wiele mechanizmów pomoc- niczych, takich jak automatyczna zamiana nazw na małe lub duże litery, automatyczne numerowanie itp. — Nancy Kotary S P O S Ó B 25. Szybsze wyszukiwanie plików dzięki umiejętnemu wykorzystaniu usługi indeksowania Usługa indeksowania, wraz ze swym językiem kwerend, zdolna jest drastycznie skrócić czas wyszukiwania żądanych plików. Poszukiwanie żądanej informacji wśród tysięcy plików na dysku może być zadaniem długotrwałym, szczególnie gdy wśród tych plików znajdują się i takie sprzed kilkunastu lat, mechanicznie kopiowane przy każdym unowocześnianiu sprzętu. Zresztą kto wie — może właśnie lista książek, które zamierzam jutro wypożyczyć z biblioteki, przyda mi się do czegoś za (powiedzmy) dziesięć lat? 96 | Eksplorator Windows Szybsze wyszukiwanie plików dzięki umiejętnemu wykorzyustaniu usługi indeksowania SPOSÓB 25. Standardowe wyszukiwanie XP — wspomagane przez Pomocnik wyszukiwania — jest procesem dość powolnym, a jego możliwości są poważnie ograniczone: nie daje ono możliwości wyszukiwania opartego na właściwościach plików (na przykład dacie ostatniej modyfikacji) czy też ich zawartości, nie mówiąc już o jakimś języku o zaawansowanej składni. Znacznie większe możliwości wyszukiwawcze stwarza Usługa indeksowania, zastosowana po raz pierwszy w ramach internetowych usług informacyjnych (ang. IIS — Internet Infor- mation Services). Pozwala ona na skrócenie czasu wyszukiwania do kilkuset razy (w stosunku do wyszukiwania standardowego) i precyzyjne określenie jego szczegółów za pomocą rozbudowanego języka kwerend. Jej istotą jest tworzenie indeksu plików znajdujących się na dysku; wyszukiwanie żądanej informacji prowadzone jest następnie na drodze prze- szukiwania tegoż indeksu — zamiast przeszukiwania całego dysku, jakie z konieczności wykonać musi procedura standardowego wyszukiwania. Indeksy tworzone przez usługę indeksowania nazywane są katalogami. Domyślnie usługa indeksowania jest wyłączona; aby ją aktywować, należy z menu Start wybrać opcję Wyszukaj, w wyświetlonym oknie Pomocnika wyszukiwania wybrać opcję Zmień preferencje, a następnie kliknąć opcję Z usługą indeksowania (w celu przyspieszenia wyszukiwań lokalnych). Wyświetlone zostaną pola wyboru, umożliwiające włączenie usługi indekso- wania — o ile nie została ona włączona już wcześniej — lub jej wyłączenie. Rzecz jasna samo włączenie usługi indeksowania nie oznacza automatycznego udostęp- nienia wszystkich płynących z niej korzyści, do tego bowiem konieczne jest utworzenie wspomnianego indeksu. Czynność ta wymaga pewnej ilości czasu, zależnej od liczby i wielkości plików oraz szybkości procesora, generalnie jest jednak czynnością długotrwałą; w czasie jej wykonywania najlepiej pozostawić komputer w spokoju — być może nawet na całą noc. Wyłączenie usługi indeksowania w oknie Pomocnika wyszukiwania spowoduje, że indeks plików przestanie być aktualizowany i nie będzie można używać go do celów wyszuki- wania — do momentu jego ponownego utworzenia w wyniku włączenia usługi. Posługiwanie się językiem kwerend usługi indeksowania Język kwerend usługi indeksowania jest językiem zaawansowanym, umożliwiającym m.in. wyszukiwanie na podstawie właściwości pliku — takich jak jego rozmiar czy nazwisko autora — a także stosowanie operatorów boolowskich i innych kryteriów szukania. Do definiowania kryteriów wyszukiwania służą znaczniki (ang. tags) języka. Na przy- kład, w celu znalezienia pliku zawierającego frazę „Pieski małe dwa” należy posłużyć się kwerendą {phrase} pieski małe dwa {/phrase} Fraza oznacza tu dosłowne wystąpienie danego tekstu, czyli wystąpienie określonych słów w określonej kolejności. Alternatywą jest szukanie według tekstu swobodnego, zgodnie z którym spełnieniem kryteriów wyszukiwania jest wystąpienie dowolnego z wyspecy- fikowanych słów; kwerenda Eksplorator Windows | 97 SPOSÓB 25. Szybsze wyszukiwanie plików dzięki umiejętnemu wykorzystaniu usługi indeksowania {freetext} pieski małe dwa {/freetext} określa żądanie wystąpienia dowolnego ze słów „pieski”, „małe” lub „dwa” i w tym sensie funkcjonuje podobnie do operatora boolowskiego OR. Ponieważ wymaga się tu wystąpienia tylko jednego z podanych słów, wynik wyszukiwania opartego na tekście swobodnym ma z reguły większą objętość niż wynik poszukiwania ok reślonej frazy. Wyszukiwanie na podstawie właściwości plików Funkcjonalność usługi indeksowania polega między innymi na tym, iż potrafi ona uwzglę- dniać nie tylko zawartość dokumentów, lecz także ich właściwości. Składnia kwerendy specyfikującej wyszukiwanie na podstawie określonej właściwości dokumentu jest nas- tępująca: {prop name=nazwa_właściwości} wartość_właściwości {/prop} Nazwy identyfikujące poszczególne właściwości dokumentów zestawione są w tabeli 3.2. Przykładowo, aby wyszukać wszystkie dokumenty, w których Preston Gralla dokonywał zmian jako ostatni, należałoby określić następującą k werendę: {prop name=DocLastAuthor} Preston Gralla {/prop} Wartość właściwości może być określona niejednoznacznie, czyli z użyciem znaków * i ? oraz uniksowych wyrażeń regularnych3. W takim przypadku kwerenda musi zawierać klauzulę {regex}, na przykład: {prop name=FileName} {regex} *.xl? {/regex} {/prop} oznacza żądanie wyszukania wszystkich plików o trzyliterowym rozszerzeniu rozpo- czynającym się od liter xl. Jeżeli chodzi o zawartość przeszukiwanych dokumentów, to usługa indeksowania zdolna jest uwzględniać nie tylko treść zasadniczą dokumentu, lecz także jego podsumowanie (jest ono dostępne na karcie Podsumowanie okna właściwości każdego pliku). Wyszukiwanie z użyciem operatorów i wyrażeń Język kwerend usługi indeksowania umożliwia także posługiwanie się operatorami i wyra- żeniami — tekstowymi oraz numerycznymi. Operatory EQUALS i CONTAINS Znaczenie operatora EQUALS podobne jest do szukania według frazy — określa on żądanie wystąpienia określonych słów w określonej k olejności. Na przykład kwerenda {prop name=DocTitle} EQUALS Pierwszy szkic noweli {/prop} 3 Więcej informacji można znaleźć w książce Wyrażenia regularne, Helion 2001 — przyp. red. 98 | Eksplorator Windows Szybsze wyszukiwanie plików dzięki umiejętnemu wykorzystaniu usługi indeksowania SPOSÓB 25. Tabela 3.2. Ważniejsze właściwości dokumentów uwzględnian.e przez usługę indeksowania Właściwość Znaczenie Access All AllocSize Contents Created Directory DocAppName DocAuthor DocByteCount DocCategory DocCharCount DocComments DocCompany DocCreatedTime DocHiddenCount DocKeywords DocLastAuthor DocLastPrinted DocLineCount DocLastSavedTm DocManager DocNoteCount DocPageCount DocParaCount DocPartTitles DocRevNumber DocSlideCount DocTemplate DocTitle DocWordCount FileName Path Czas ostatniego otwierania dokumentu Wszystkie dostępne właściwości; do wykorzystania w prolcesie szukania tekstowego, nie numerycznego Wielkość pamięci dyskowej przydzielona dokumentowi Zawartość dokumentu Czas utworzenia dokumentu Pełna ścieżka folderu, w którym znajduje się dokument Nazwa aplikacji, za pomocą której dokument został utwlorzony Nazwa autora dokumentu Liczba bajtów w dokumencie Typ dokumentu Liczba znaków w dokumencie Komentarze na temat dokumentu Nazwa firmy, dla której dokument został stworzony Czas spędzony przy edycji dokumentu Liczba ukrytych slajdów w dokumencie programu PowerPoint Zestaw słów kluczowych dokumentu Nazwa osoby ostatnio edytującej dokument Czas ostatniego drukowania dokumentu Liczba wierszy w dokumencie Czas ostatniego zapisu dokumentu na dysk Nazwa menedżera — przełożonego autora dokumentu Liczba stron z notatkami w dokumencie programu PowerPoint Liczba stron w dokumencie Liczba akapitów (paragrafów) w dokumencie Nazwy części dokumentu, na przykład nazwy arkuszy w dlokumencie Excela i tytuły slajdów w prezentacji PowerPointa Aktualny numer wersji dokumentu Liczba slajdów w dokumencie PowerPointa Nazwa szablonu dokumentu Tytuł dokumentu Liczba słów w dokumencie Nazwa pliku dokumentu Pełna ścieżka dostępu do pliku dokumentu ShortFileName Skrócona nazwa pliku dokumentu, w DOS-owym formacie „8.3” Size Write Rozmiar dokumentu w bajtach Data i czas ostatniej modyfikacji dokumentu Eksplorator Windows | 99 SPOSÓB 25. Szybsze wyszukiwanie plików dzięki umiejętnemu wykorzystaniu usługi indeksowania obejmuje wszystkie dokumenty, których tytułem jest „Pi erwszy szkic noweli”. Kwerenda ta nie uwzględni dokumentów o tytułach (na pr zykład) „Pierwszy szkic poprawionej noweli” czy „Szkic pierwszej noweli”. Operator CONTAINS określa wystąpienie dowolnego z podanych słów, podobn ie jak przy wyszukiwaniu na podstawie tekstu swobodneg o. Operatory relacyjne Operatory te określają żądaną relację między wyrażen iami numerycznymi: = — równe != — nierówne — mniejsze = — mniejsze lub równe — większe = — większe lub równe Wyrażenia daty i czasu Data i czas mogą być wyrażone w następujących postaci ach: rrrr/mm/dd gg:mm:ss rrrr-mmm-dd gg:mm:ss Wyrażenia daty i czasu mogą być łączone z operatorami relacyjnymi; poniższa kwerenda obejmuje dokumenty, które zostały utworzone w ciągu o statnich dwóch dni: {prop name=Created} –2d {/prop} W tabeli 3.3. zebrane zostały dopuszczalne skróty stos owane w wyrażeniach daty i czasu. Tabela 3.3. Skróty wyrażeń daty i czasu stosowane w po.łączeniu z operatorami relacyjnymi Skrót Znaczenie Y Q M W D H N S Rok Kwartał Miesiąc Tydzień Dzień Godzina Minuta Sekunda 100 | Eksplorator Windows Szybsze wyszukiwanie plików dzięki umiejętnemu wykorzystaniu usługi indeksowania SPOSÓB 25. Operatory boolowskie Znaczenie operatorów boolowskich stosowanych w język u kwerend usługi indeksowania wyjaśnione jest w tabeli 3.44. Tabela 3.4. Operatory boolowskie języka kwerend Operator Koniunkcja Alternatywa Zaprzeczenie Eliminacja Forma pełna Forma skrócona AND OR NOT AND NOT | ! ! Jednoargumentowy operator zaprzeczenia stosowany jest przy wyszukiwaniu bazującym na wartości liczbowej; poniższa kwerenda określa doku menty złożone z liczby slajdów innej niż 7: {prop name=DocSlideCount} NOT = 7 {/prop} Dwuargumentowy operator eliminacji jest de facto koniunkcją pierwszego argumentu i negacji drugiego; używany jest do wyszukiwania tych dokumentów, które spełniają jeden warunek i równocześnie nie spełniają drugiego. Po niższa kwerenda określa te dokumenty, których autorem jest Preston Gralla, a których tytuł jest inny niż „Rozdział 10.”: {prop name=DocAuthor} Preston Gralla {/prop} AND NOT {prop name=DoacTitle} Rozdział 10. {/prop} Alternatywne formy słów Operator ** oznacza dopuszczalność także alternatywnych form pod anego słowa w uwzględnianych dokumentach — kwerenda {prop name=Contents} run** {/prop} obejmuje wszystkie dokumenty zawierające słowo „ran” lub „run”5. Szeregowanie wyników wyszukiwania pod względem istotn ości Jeżeli wynik kwerendy składa się z wielu dokumentów, rozsądne jest umieścić na początku te dokumenty, które z punktu widzenia danej kwerendy przedstawiają najlepsze dopaso- 4 Autor nie wspomina tu o jeszcze jednym operatorze boollowskim — NEAR (forma skrócona ~). Jest to operator dwuargumentowy, a jego wartością jestl „prawda”, jeżeli wyrazy będące jego argumentami znajdują się w dokumencie nie dalej od silebie niż 50 słów — przyp. tłum. 5 Pojęcie „alternatywna forma słowa” oznacza tu albo innlą formę wyrazu (w podanym przykładzie „ran” jest formą czasu przeszłego bezokolicznika „run”), albo wyraz powstały przez uzupełnienie formy oryginalnej przyrostkiem (np. wyraz „księgarnila” powstały z wyrazu „księga”). Pierwsza kategoria form alternatywnych obsługiwana jest tylko lw niektórych wersjach językowych Windows, druga kategoria — we wszystkich wersjach językowych — lprzyp. tłum. Eksplorator Windows | 101 SPOSÓB 26. Ukrywanie zawartości plików i folderów za pomocą szyfrouwania wanie. Ważność poszczególnych elementów kwerendy, decydująca o jakości dopasowania, określana jest za pomocą znacznika {weight value = waga} wartość gdzie wartość jest szukanym termem, a waga — jego ważnością w skali od 0.000 do 1.000. Jeżeli na przykład poszukujemy dokumentów zawierających jeden z wyrazów „ogień”, „woda” lub „powietrze” i wyraz „ogień” jest najistotniejszy, a „powietrze” — najmniej istotny, można ich względną istotność określi ć na przykład tak: {weight value=1.000}ogień AND {weight value=.500}woda AND {weight value=.250}powietrze Dla wyrazów, których waga nie została określona za pomocą znacznika {weight}, przyjmuje się wagę równą 1.000. Wyrazy nie uwzględniane w indeksie Niektóre wyrazy, ze względu na swe wyjątkowe znaczenie w danym języku — jako np. spójniki, zaimki, przedimki, przyimki itp. — wyłączone są spod działania usługi indek- sującej: gdy któryś z takich wyrazów wystąpi jako wartość kwerendy, jest po prostu ignorowany. Wykaz wyrazów wyjątkowych dla danego języka znajduje się w pliku o na- zwie WINDOWSSystem32 oise.xxx6, gdzie xxx jest trzyliterowym kodem języka (eng dla języka angielskiego, fra — dla francuskiego, pol — dla polskiego itp.). Wspomniane pliki są plikami tekstowymi i można je edytować za pomocą np. WordPada, rozszerzając lub zawężając w ten sposób listę wyrazów wyjątkowych 7. S P O S Ó B 26. Ukrywanie zawartości plików i folderów za pomocą szyfrowania Szyfrowanie plików i folderów jest bardzo dobrą metodą uukrywania ich zawartości przed wścibskimi oczami niepowołanych użytkowników. Użytkownicy Windows XP Professional mają możliwość szyfrowania swych plików i fol- derów tak, by osoby niepowołane nie mogły ich odczytywać. Użytkownicy Windows XP Home z pewnością radzi byliby wiedzlieć, dlaczego szyfrowanie plików i folderów miałoby być dlla nich nieprzydatne. 6 ang. noise — szum, hałas — przyp. tłum. 7 W polskiej wersji językowej usługa indeksowania ignloruje następujące wyrazy (cytuję za systemem pomocy): aby, albo, ale, ani, aż, bądź, bez, bo, by, być, byle, chyba, lco, cóż, czego, czy, czyj, dla, do, gdy, gdyż, gdzie, ile, inna, inne, inny, jak, jaka, jaklby, jaki, jako, jest, jeszcze, jeśli, jeżeli, już, jw., każda, każde, kiedy, kogo, komu, kto, ktoś, który, leczl, lub, ma, mają, mimo, moje, może, można, mój, na, nad, nawet, nic, niech, niż, od, oraz, oto, pol, pobrać, pod, por., potem, poza, prawie, przed, przez, przy, raczej, są, skąd, stąd, ta, takal, taki, takie, tam, te, ten, teraz, też, tj., to, tu, tyle, tylko, tym, wiele, więc, za, zanim, zaś, zobacz, żel, żeby — przyp. tłum. 102 | Eksplorator Windows Ukrywanie zawartości plików i folderów za pomocą szyfrouwania SPOSÓB 26. System szyfrowania plików, oznaczany skrótem EFS (ang. Encrypting File System) dokonuje szyfrowania folderu lub pliku wskazanego przez użytkownika, na jego wyraźne życzenie. W oknie Eksploratora nazwy zaszyfrowanych plików (folderów) wyświetlane są w kolorze zielonym, informacja o szyfrowaniu jest więc widoczna na pierwszy rzut oka, bez ko- nieczności sprawdzania np. właściwości folderu. Fakt zaszyfrowania pliku (folderu) nie ma wpływu na sposób jego otwierania — którego dokonuje się tak samo, jak w przy- padku „zwykłych” plików, bowiem zarówno deszyfracja zawartości pliku, jak i ponowne jej szyfrowanie przy jego zamykaniu, dokonywane są „w locie”. Zaszyfrowane pliki (fol- dery) czytelne są jedynie dla ich właściciela; nie są dostępne dla innych użytkowników zdefiniowanych na tym samym komputerze — chyba że właściciel plików (folderów) udzielił im stosownych uprawnień. System EFS, przystępując do szyfrowania pliku, generuje lnajpierw liczbę losową, zwaną kluczem szyfrowania (ang. FEK — File Encryption Key), po czym wykorzystuje ulepszony wariant algorytmu DES (ang. Data Encryption Standard), zwany DESX. Sam klucz (FEK) szyfrowany jest za pomocą algolrytmu RSA, stosowanego w kryptografii z kluczami publicznymi. Z wykorzystywaniem systemu EFS związane są następując e ograniczenia: • funkcjonuje on wyłącznie na woluminach NTFS; nie da się szyfrować plików i folderów na partycjach FAT i FAT32, można je jednak przekonwertowa ć do formatu NTFS [Sposób 31.]; • nie funkcjonuje w odniesieniu do plików skompresowan ych [Sposób 31.]; plik skompresowany należy zdekompresować przed zaszyfrowa niem, podobnie zaszyfrowany plik trzeba odszyfrować przed skompreso waniem; • nie można szyfrować folderu Windows ani żadnych innych folderów posiadających atrybut folderów systemowych. Szyfrowanie plików (folderów) nie ma żadnego wpływu na sposób ich kopiowania, przenoszenia, usuwania przez użytkownika; z ich zachowaniem wiąże się jednak pewna osobliwość — niekiedy nieszyfrowany plik zostaje zaszyfrowany bez żadnego polecenia ze strony użytkownika, i vice versa — zaszyfrowany plik zostaje niespodziewanie od- szyfrowany (co łatwo stwierdzić na podstawie koloru wyświetlania nazwy w oknie Eksploratora). Tym (wydawałoby się) zagadkowym zachowaniem rządzą jednak dość oczywiste reguły: w tabeli 3.5. opisano zachowanie się plików (folderów) pod względem szyfrowania, w kontekście najczęściej wykonywanych op eracji. Szyfrowanie plików i folderów W celu zaszyfrowania pliku lub folderu należy kliknąć jego ikonę prawym przyciskiem i z wyświetlonego menu kontekstowego wybrać opcję Właściwości, a następnie na karcie Ogólne wyświetlonego okna właściwości kliknąć przycisk Zaawansowane. Spowoduje to wyświetlenie okna przedstawionego na rysunku 3.14. Jeżeli na karcie Ogólne właściwości pliku lub folderu nie ma przycisku Zaawansowane, najprawdopodobniej plik (folder) ten znajduje się lna partycji innej niż NTFS, a więc jego szyfrowanie nie jest możliwel. Eksplorator Windows | 103 SPOSÓB 26. Ukrywanie zawartości plików i folderów za pomocą szyfrouwania Tabela 3.5. Zachowanie się szyfrowanych plików i folder.ów Działanie Skutek Przenoszenie lub kopiowanie nieszyfrowanego pliku do szyfrowanego folderu. Przenoszenie lub kopiowanie zaszyfrowanego pliku z folderu zaszyfrowanego do nieszyfrowanego. Plik zostaje automatycznie zaszyfrowany. Plik pozostaje zaszyfrowany. Przenoszenie lub kopiowanie nieszyfrowanego pliku do woluminu w formacie innym niż NTFS. Plik zostaje rozszyfrowany, jednakże wcześniej wyświetlany jest komunikat, dzięki któremu użytkownik ma możliwość anulowania operacji. Sporządzanie kopii zapasowej plików i folderów (za pomocą narzędzi Windows XP). Zaszyfrowane pliki i foldery pozostają zaszyfrowane. Zmiana nazwy zaszyfrowanego pliku. Plik pozostaje zaszyfrowany po zmianie nazwy. Usuwanie zaszyfrowanego pliku. Reprezentant pliku w Koszu pozostaje w postaci zaszyfrowanej. Rysunek 3.14. Kompresowanie pliku za pośrednictwem us.tawień zaawansowanych Należy następnie zaznaczyć opcję Szyfruj zawartość, aby zabezpieczyć dane — wyklucza się ona z opcją Kompresuj zawartość, aby zaoszczędzić miejsce na dysku, tak jak wykluczają się wzajemnie mechanizmy szyfrowania i kompresji. Po kliknięciu przycisku OK (w obydwu otwartych oknach) rozpocznie się szyfrowanie; jeżeli szyfrowany jest folder (nie plik), system wyświetli uprzednio pytanie, czy szyfrowaniu podlegać mają także pliki znajdujące się w folderze oraz jego podfoldery (rysunek 3.15). Można pozostawić bez szyfrowania istniejące pliki i podfoldery; każdy nowy plik (podfolder) przeciągnięty do folderu szyfrowanego zostanie automatycznie zaszyfrowany (chyba że był już zaszyfrowany w momencie przeciągania). Przed przystąpieniem do szyfrowania pliku znajdującego się w nieszyfrowanym folderze, system zaoferuje opcję zaszyfrowania także owego folderu (rysunek 3.16), którą można zaakceptować lub odrzucić. Pozostawienie folderu w stanie niezaszyfrowanym stwarza jednak niebezpieczeństwo przypadkowego rozszyfrowania odnośnego pliku. Ponadto niek- tóre aplikacje dokonują modyfikacji plików w ten sposób, że zapisują nową wersję pliku 104 | Eksplorator Windows Ukrywanie zawartości plików i folderów za pomocą szyfrouwania SPOSÓB 26. Rysunek 3.15. Pytanie o szyfrowanie komponentów folde.ru Rysunek 3.16. Opcja szyfrowania folderu nadrzędnego pod nazwą roboczą, po czym usuwają plik oryginalny i nadają roboczej kopii jego nazwę; na przykład aplikacja dokonująca aktualizacji pliku TRANS.DAT zapisuje najpierw jego zawartość w (nowo tworzonym) pliku WORK.TMP, po czym usuwa plik TRANS.DAT i zmienia nazwę pliku WORK.TMP na TRANS.DAT. W efekcie „nowy” plik TRANS.DAT nie będzie zaszyfrowany — nawet jeśli zaszyfrowana była jego wersja oryginalna; jeżeli jednak cała ta zabawa odbywa się w szyfrowanym folderze, nowo utworzony plik WORK.TMP zostanie zaszyfrowany automatycznie, a więc nowa wersja pliku TRANS.DAT będzie także zaszyfrowana. W związku z opisanym zjawiskiem należy więc przyjąć ogólną zasadę, zgodnie z którą foldery przechowujące zaszyfrowane pliki same również powinny być szyfrowane. Jak wcześniej wspominałem, nie można szyfrować plików z atrybutem Systemowy ani plików znajdujących się w folderze Windows i jego podfolderach. Odszyfrowywanie plików i folderów Odszyfrowywanie plików odbywa się w podobny sposób, jak ich szyfrowanie. Należy po prostu otworzyć okno zaawansowanych atrybutów pliku (folderu) — to przedsta- wione na rysunku 3.14 — i zlikwidować zaznaczenie pola wyboru Szyfruj zawartość, aby zabezpieczyć dane. Po kliknięciu przycisku OK (w nadrzędnym oknie właściwości) nastąpi odszyfrowanie pliku (folderu). Eksplorator Windows | 105 SPOSÓB 26. Ukrywanie zawartości plików i folderów za pomocą szyfrouwania Udostępnianie zaszyfrowanych plików innym użytkownik om Zaszyfrowany plik może być udostępniany innym użytkownikom, którzy mogą nawet nie zdawać sobie sprawy z jego szyfrowania (w XP nazywa się to „udostępnianiem przezroczystym”). Aby określić użytkowników, którym zezwala się na dostęp do zaszy- frowanego pliku, należy w oknie zaawansowanych atrybutów (rysunek 3.14) kliknąć przycisk Szczegóły (jest on niedostępny dla plików nieszyfrowanych, dlatego procedurę udostępniania należy przeprowadzić po zaszyfrowaniu pliku). Wyświetlone zostanie okno szczegółów szyfrowania (rysunek 3.17), w którym wymienieni będą wszyscy użytkownicy korzystający z przezroczystego udostępniania plików. W celu dodania nowego użytkow- nika należy kliknąć przycisk Dodaj. Rysunek 3.17. Okno szczegółów szyfrowania Pojawi się wówczas okno wyboru użytkowników, uwzględniające jednakże tylko tych użyt- kowników, którzy posiadają certyfikat na szyfrowanie. Najprostszym sposobem uzyskania takiego certyfikatu przez użytkownika jest po prostu zaszyfrowanie przez niego jakiegoś pliku — co automatycznie powoduje przydzielenie cer tyfikatu na szyfrowanie. Szyfrowanie i odszyfrowywanie z poziomu wiersza pol eceń Alternatywnym sposobem szyfrowania (odszyfrowywania) plików i folderów jest wy- korzystanie programu cipher.exe. Program ten uruchomiony bez parametrów powoduje wyświetlenie informacji o statusie składników bieżącego folderu: składnikowi zaszyfro- wanemu towarzyszyć będzie litera E, nieszyfrowanemu — litera U (rysunek 3.18). 106 | Eksplorator Windows Wymuszanie rzeczywistej użyteczności Eksploratora SPOSÓB 27. Rysunek 3.18. Informacje wyświetlane przez program cipher Aby zaszyfrować lub odszyfrować konkretny plik lub folder, należy podać jego nazwę jako parametr programu cipher.exe, wraz z dodatkowymi przełącznikami, opisanymi w tabeli 3.6; w szczególności przełącznik /E powoduje szyfrowanie, zaś przełącznik /D — odszyfrowy- wanie pliku (folderu). Można wymienić kilka plików (folderów), rozdzielając je spacją — poniższe polecenie powoduje zaszyfrowanie folderów Secret i Topsecret bieżącego dysku: cipher /E Secret Topsecret Nazwy plików (folderów) do szyfrowania (odszyfrowywania) mogą być podane niejedno- znacznie, z wykorzystaniem znaków blankietowych * i ?. Poniższe polecenie powoduje zaszyfrowanie wszystkich plików *.DOC w folderach Secret i Topsecret, bez wpływu na inne ich pliki i podfoldery: cipher /E /A Secret*.DOC Topsecret*.DOC W tabeli 3.6 opisano najczęściej używane przełączniki programu cipher. Informacje o po- zostałych możemy uzyskać, uruchamiając program z prze łącznikiem /?. S P O S Ó B 27. Wymuszanie rzeczywistej użyteczności Eksploratora Menu kontekstowe plików i folderów, ułatwiające wykounywanie najpowszechniejszych operacji, można szczegółowo dostosowywać do potrzeb konkretnych użyutkowników. Pracę z Eksploratorem można usprawnić na wiele różnych sposobów — między innymi przez modyfikowanie menu kontekstowych plików i fold erów. Dodawanie opcji do menu kontekstowego plików określon ego typu Kliknięcie ikony pliku lub folderu prawym przyciskiem myszy spowoduje wyświetlenie menu kontekstowego, którego opcje związane są z pewnymi programami lub czynnoś- ciami. Często jednak nie ma w tym menu programów, które dla danego typu plików Eksplorator Windows | 107 SPOSÓB 27. Wymuszanie rzeczywistej użyteczności Eksploratora Tabela 3.6. Przełączniki programu cipher Przełącznik Znaczenie /A /D /E /F /H /I /K /R /S /N /U /N /U bez /N /Q /W Szyfrowane są także katalogi nadrzędne wyspecyfikowanlych obiektów. Odszyfrowywanie wskazanego folderu. Szyfrowanie wskazanego folderu. Wymuszenie szyfrowania wszystkich wyspecyfikowanych olbiektów, łącznie z tymi, które już są zaszyfrowane. Wyświetlenie informacji o statusie wszystkich plików lw folderze, także ukrytych i systemowych — te ostatnie są pomijane w nor
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

100 sposobów na Windows XP PL
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: