Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00150 009748 10452023 na godz. na dobę w sumie
Pracownia komputerowa. Poradnik dla nauczyciela - książka
Pracownia komputerowa. Poradnik dla nauczyciela - książka
Autor: Liczba stron: 84
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-358-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> podręczniki szkolne >> książki okołoszkolne
Porównaj ceny (książka, ebook, audiobook).

Pracownie komputerowe powoli stają się codziennością w wielu polskich szkołach. Pozwalają uczniom nabyć wiedzę niezbędną do funkcjonowania w erze informacji. Jednak prowadzenie szkolnej pracowni nie jest zadaniem łatwym. Duża liczba 'pomysłowych' nastoletnich użytkowników zainstalowanego tam sprzętu sprawia, że utrzymanie go w stanie nadającym się do prowadzenia zajęć dydaktycznych wymaga sporo wysiłku od opiekuna pracowni.

Książka 'Pracownia komputerowa. Poradnik dla nauczyciela' okaże się pomocna w pracy każdego opiekuna szkolnej pracowni komputerowej. Wesprze w rozwiązywaniu typowych problemów występujących w pracowniach, w których na stacjach roboczych i serwerze zainstalowano jeden z systemów operacyjnych firmy Microsoft. Dzięki tej książce zaoszczędzisz wiele cennego czasu.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Pracownia komputerowa. Poradnik dla nauczyciela Autor: Marcin Szeliga ISBN: 83-7361-358-7 Format: B5, stron: 84 Pracownie komputerowe powoli staj¹ siê codziennoġci¹ w wielu polskich szko³ach. Pozwalaj¹ uczniom nabyæ wiedzê niezbêdn¹ do funkcjonowania w erze informacji. Jednak prowadzenie szkolnej pracowni nie jest zadaniem ³atwym. Du¿a liczba „pomys³owych” nastoletnich u¿ytkowników zainstalowanego tam sprzêtu sprawia, ¿e utrzymanie go w stanie nadaj¹cym siê do prowadzenia zajêæ dydaktycznych wymaga sporo wysi³ku od opiekuna pracowni. Ksi¹¿ka „Pracownia komputerowa. Poradnik dla nauczyciela” oka¿e siê pomocna w pracy ka¿dego opiekuna szkolnej pracowni komputerowej. Wesprze w rozwi¹zywaniu typowych problemów wystêpuj¹cych w pracowniach, w których na stacjach roboczych i serwerze zainstalowano jeden z systemów operacyjnych firmy Microsoft. Dziêki tej ksi¹¿ce zaoszczêdzisz wiele cennego czasu. • Uruchamianie — wskazówki pomagaj¹ce samodzielnie usun¹æ awariê systemu Windows i uruchomiæ komputer. • Instalowanie i aktualizowanie — nietypowe metody instalacji systemu operacyjnego oraz sposoby aktualizacji zainstalowanego oprogramowania. • Konfigurowanie ġrodowiska u¿ytkownika — metody dostosowania ġrodowiska systemowego do indywidualnych potrzeb u¿ytkownika. • Zarz¹dzanie u¿ytkownikami — wskazówki pomagaj¹ce tworzyæ i usuwaæ konta u¿ytkowników oraz przypisywaæ im odpowiednie uprawnienia. • Konfigurowanie sieci — konfiguracja i rozwi¹zywanie problemów zwi¹zanych z prac¹ komputera w sieci lokalnej. • Udostêpnianie zasobów — metody bezpiecznego udostêpniania zasobów komputera u¿ytkownikom systemu. • Zabezpieczenie komputerów — wskazówki pozwalaj¹ce uchroniæ siê przed niechcianymi programami, przede wszystkim wirusami i skutkami z³oġliwych zmian w konfiguracji. • Kopie zapasowe i odtwarzanie danych — wykonywanie i odtwarzanie kopii zapasowej danych Spis treści Wstęp 7 Rozdział 1. Uruchamianie 9 Włączanie i wyłączanie komputerów w pracowni .......................................9 Najczęstsze problemy z logowaniem ................................................... .. 10 Rozwiązywanie problemów z uruchamianiem systemu........................... 10 Windows 95/98/Me ................................................... .............................. 11 Windows 2000/XP/2003 ................................................... ...................... 12 Konsola odzyskiwania ................................................... .......................... 17 Rozdział 2. Instalowanie i aktualizowanie 20 Instalacja nienadzorowana................................................... .........................20 Instalacja programów SysPrep i Menedżer instalacji ..........................20 Przygotowanie pliku odpowiedzi instalacji nienadzorowanej ..........22 Przeprowadzanie instalacji nienadzorowanej ......................................24 Instalacja zdalna na wielu komputerach...............................................26 Tworzenie dyskietki instalacyjnej komputera uczniows kiego serwera SBS ................................................... ................................................29 Rozwiązywanie problemów z instalacją systemu .......................................29 Problemy sprzętowe ................................................... ..............................30 Problemy z dyskiem twardym................................................... ..............30 Problemy z nośnikami................................................... ..........................30 Problemy z uruchomieniem usług................................................... ...... 31 Scalanie pakietów poprawek serwisowych z wersją instalacyjną systemu ................................................... .................. 31 Aktualizacja sterowników................................................... ...........................32 Przywracanie poprzedniej wersji sterownika........................................32 Podpisywanie sterowników ................................................... ..................32 4 S P I S T R E Ś C I Aktualizacja oprogramowania za pomocą mechanizmu Windows Update ................................................... ......................................34 Instalowanie i usuwanie programów ................................................... ........34 Dodawanie zainstalowanych programów do Menu Start użytkowników serwera SBS................................................... ............35 Usuwanie zainstalowanych programów ...............................................35 Aktywacja systemu Windows XP ................................................... ...............36 Jak działa program aktywacyjny?................................................... .........36 Rozdział 3. Konfigurowanie środowiska użytkownika 38 Instalowanie nowego urządzenia ................................................... ..............38 Elementy interfejsu użytkownika................................................... ..............39 Okna................................................... ................................................... .....40 Przywracanie profili użytkowników serwera SBS ................................42 Konfiguracja środowiska systemowego................................................... ....42 Zmienne środowiskowe................................................... ........................42 Wydajność ................................................... ..............................................43 Rozdział 4. Zarządzanie użytkownikami 45 Użytkownicy i grupy użytkowników ................................................... ........45 Domeny AD ................................................... ...........................................45 Zmiana hasła użytkowników serwera SBS ............................................46 Profile użytkowników................................................... ...........................47 Konfiguracja komputerów klienckich ................................................... .....48 Włączanie możliwości użycia profili użytkowników systemów Windows 9x................................................... ....................48 Korzystanie z profili sprzętowych ................................................... ......49 Rozdział 5. Konfigurowanie sieci 50 Projekt lokalnej sieci komputerowej................................................... .........50 Tworzenie sieci lokalnej................................................... .............................. 51 Adres IP ................................................... ................................................... 52 Maska podsieci................................................... .......................................53 Konfigurowanie protokołu TCP/IP................................................... ...53 Protokoły i usługi ................................................... ..................................54 Rozwiązywanie problemów z siecią ................................................... ..........55 Problemy ze sterownikiem karty sieciowej ...........................................55 Problemy z konfiguracją protokołu TCP/IP........................................55 Problemy z serwerem DHCP ................................................... ...............56 S P I S T R E Ś C I 5 Rozdział 6. Udostępnianie zasobów 57 Drukarki................................................... ................................................... .....57 Podłączanie się do drukarki sieciowej ................................................... 57 Dyski................................................... ................................................... ...........59 Kompresja dysku ................................................... ...................................60 Przydziały dysku ................................................... ....................................60 Pliki i foldery ................................................... ................................................60 Kompresja plików i folderów ................................................... ..............62 Uprawnienia ................................................... .................................................62 Hierarchia uprawnień................................................... ...........................62 Uprawnienia udziałów................................................... ..........................63 Uprawnienia NTFS ................................................... ...............................63 Uprawnienia wynikowe ................................................... ........................64 Zmiany uprawnień................................................... ................................65 Rozdział 7. Zabezpieczenie komputerów 66 Wirusy ................................................... ................................................... ........66 Programy antywirusowe ................................................... .......................67 Niechciane programy................................................... ..................................68 AntyDialer ................................................... ..............................................69 Rozdział 8. Kopie zapasowe i odtwarzanie danych 70 Program Kopia zapasowa ................................................... ...........................70 Tworzenie kopii zapasowych ................................................... ...............70 Odtwarzanie danych ................................................... .............................72 Harmonogramy wykonywania zadań ................................................... 74 Awaryjny dysk naprawczy ................................................... ..........................75 Niskopoziomowe kopie dysków ................................................... ...............75 Słowniczek pojęć Skorowidz 77 81 4 Zarządzanie użytkownikami Użytkownicy i grupy użytkowników W domenach Windows użytkownicy powinni zostać połączeni w grupy glo- balne, grupy globalne powinny zostać na poszczególnych komputerach dodane do odpowiednich grup lokalnych, a grupom lokalnym należy nadać odpowiednie uprawnienia. W rezultacie ułatwimy sobie zarządzanie upraw- nieniami użytkowników, w szczególności — uzyskamy model bezpieczeń- stwa oparty na funkcjach, jakie pełnią poszczególni użytkownicy systemu (nauczyciele, administratorzy, uczniowie itd.). Użytkownicy, tak jak grupy użytkowników, są obiektami domeny Win- dows. W przypadku domen zarządzanych przez serwery Windows 2000 lub nowsze, obiekty tego typu przechowywane są w bazie hAD (ang. Active Directory). Domeny AD Domyślne konta użytkowników Active Directory są przechowywane w konte- nerze Users (Użytkownicy). Po zainstalowaniu systemu tworzonych jest kilka standardowych kont użytkowników: 1. 2. Administrator — konto służące do administrowania komputerem i domeną. Guest (Gość) — konto służące do „gościnnego” dostępu do komputera i domeny. krbtgt — konto wykorzystywane przez Usługę centrum dystrybucji kluczy. TsInternetUser — konto wykorzystywane przez Usługi terminalowe. 3. 4. 46 Z A R Z Ą D Z A N I E U Ż Y T K O W N I K A M I Aby dodać użytkownika do kontenera, klikamy prawym przyciskiem nazwę kontenera, wybieramy polecenie New (Nowy) i klikamy opcję User (Użytkownik). Następnie postępujemy zgodnie z instrukcjami na ekranie. Aby skonfigurować użytkownika, dwukrotnie klikamy jego nazwę, wywołując w ten sposób okno właściwości danego użytkownika (ryshunek 4.1). Rysunek 4.1. Lista właściwości kont użytkowników za.leży od wersji systemu operacyjnego Na użytkowniku lub grupie użytkowników można wykonać kilka dodat- kowych operacji. Nalezą do nich: zmiana hasła, wyłączenie konta, przenie- sienie konta, kopiowanie konta, wysłanie wiadomości do użytkownika, do- danie użytkownika do grupy. Lista dostępnych operacji wyświetlana jest w menu kontekstowym (menu wywoływanym kliknięciem prawym przyci- skiem myszy) użytkownika. Zmiana hasła użytkowników serwera SBS Domyślnie, we wszystkich pracowniach szkolnych, w których zainstalowa- ny został serwer SBS obowiązują te same hasła, np. hasłem administratora jest ciąg zaq12wsx. Wszystkie hasła powinny zostać zmienione. W tym chelu: 1. Uruchom konsolę SBS (domyślnie konsola zostaje automatycznie włączona, gdy do serwera loguje się administrator). Kliknij opcję Zarządzanie użytkownikami. Zaznacz konto wybranego użytkownika i kliknij pole Zmiana hasła użytkownika. 2. 3. Z A R Z Ą D Z A N I E U Ż Y T K O W N I K A M I 47 4. Ponieważ poufność hasła jest podstawą bezpieczeństwa shystemu, jeżeli masz problemy z wymyśleniem haseł, które: a. b. c. liczą co najmniej 7 znaków (w domyślnie skonfigurowanej hsieci Windows najbezpieczniejsze są hasła liczące 7 lub 14 znaków), składają się z co najmniej jednej dużej i małej litery orhaz cyfry lub znaku specjalnego, nie należą go żadnego słownika (w szczególności do shłownika języka polskiego lub angielskiego), to przy tworzeniu nowego hasła skorzystaj z pomocy hkreatora. 5. Zakończ pracę kreatora lub wpisz i potwierdź nowe hasłho administratora. Profile użytkowników W poprzednim rozdziale pokazywałem, jak usunąć lokalny profil użytkow- nika. W systemach Windows wyróżnia się trzy typy profili: lokalne, mobilne i obowiązkowe: 1. 2. 3. Lokalny profil użytkownika tworzony jest przy pierwszym logowaniu użytkownika do danego komputera. Jest przhechowywany lokalnie i dostęp do niego można uzyskać tylko z jedhnej stacji. Mobilny profil użytkownika jest przechowywany na serwerze i dostępny użytkownikom zawsze i z dowolnego miejscah. Wszelkie wprowadzane zmiany zostają przesłane do serwera i zhapisane. Obowiązkowy profil użytkownika to profil mobilny, którego użytkownik nie może aktualizować. Żadne modyfikacje nhie są zapisywane, a użytkownik otrzymuje zawsze jednakowe hustawienia. Aby profil stał się profilem obowiązkowym, musi być przechowywany na ser- werze, a jego rozszerzenie należy zmienić z .dat na .man. Aby wprowadzić profil mobilny, postępujemy następująco: 1. 2. 3. 4. 5. Tworzymy użytkownika, logujemy się jako ten użytkownikh, dostosowujemy ustawienia pulpitu i wylogowujemy się. Logujemy się jako administrator. W oknie konsoli Użytkownicy i komputery usługi Active Directory klikamy prawym przyciskiem użytkownika i wybieramy Właściwości. Przechodzimy do karty Profil i wprowadzamy docelową nazwę udziału, gdzie profil ma być przechowywany, po czymh klikamy OK. Klikamy ikonę System panelu sterowania i wybieramy kartę Profile użytkownika. Klikamy przycisk Kopiuj do i określamy udział, gdzie umieszczona zostanie kopia profilu. 48 Z A R Z Ą D Z A N I E U Ż Y T K O W N I K A M I Konfiguracja komputerów klienckich Systemy Windows umożliwiają odrębne dostosowanie środowiska użytkow- nika do preferencji korzystających z komputera osób. O ile systemy Windows NT/2000 i XP automatycznie tworzą profile poszczególnych użytkowników, systemy Windows 95/98 i Me wymagają poprawnego skonfigurowania. Włączanie możliwości użycia profili użytkowników systemów Windows 9x W przypadku systemów Microsoft Windows 95/98 i Me, aby użytkownicy mo- gli tworzyć niezależne profile, wykonaj następujące czhynności: 2. 3. 1. Kliknij przycisk Start i wybierz opcję Ustawienia/Panel sterowania. Otwórz ikonę Hasła i kliknij zakładkę Profile użytkownika. Aby włączyć obsługę profili użytkowników, zaznacz druhgi od góry przycisk opcji (rysunek 4.2). Rysunek 4.2. Na tak skonfigurowanym komputerze poszc.zególni użytkownicy będą mieli utworzone własne profile 4. Aby umożliwić każdemu użytkownikowi określanie własnhych preferencji dotyczących ikon pulpitu, menu Start itd., zaznacz jedną z opcji dostępnych w sekcji Ustawienia profilu użytkownika: a. Jeśli chcesz, aby każdy użytkownik mógł modyfikować whygląd pulpitu oraz zawartość okna Moje miejsca sieciowe, zaznacz pierwsze pole wyboru. Z A R Z Ą D Z A N I E U Ż Y T K O W N I K A M I 49 b. Jeśli chcesz, aby każdy użytkownik mógł dostosować dho własnych potrzeb zawartość menu Start oraz podmenu Programy, zaznacz drugie pole wyboru. 5. Kliknij przycisk OK i ponownie uruchom komputer. Korzystanie z profili sprzętowych Systemy Windows umożliwiają tworzenie wielu profili sprzętowych. Profile sprzętowe to listy urządzeń podłączonych do komputera bądź w nim zain- stalowanych, aktywowanych podczas uruchamiania systemu. Profile sprzę- towe są przydatne: ♦ ♦ ♦ jeśli komputera używa kilka osób — każda z nich może hstworzyć własny profil i aktywować wyłącznie te urządzenia, hz których chce korzystać, jeśli liczba urządzeń jest większa od liczby dostępnychh przerwań lub niektóre urządzenia nie współpracują ze sobą, phrzez co niemożliwe jest jednoczesne korzystanie z wszystkichh urządzeń — dzięki wykorzystaniu profili sprzętowych możliwe będhzie aktywowanie ich w różnych konfiguracjach, możliwe jest stworzenie dwóch konfiguracji sprzętowychh — jednej, z której będziesz korzystał, gdy komputer jest podłąchzony do sieci LAN, oraz drugiej, wykorzystywanej w innych przypadkachh. Na przykład, aby utworzyć nowy profil sprzętowy w syshtemie Windows 98: 1. 2. 3. 4. 5. 6. 7. Kliknij przycisk Start i wybierz opcję Ustawienia/Panel sterowania. Otwórz ikonę System i kliknij zakładkę Profile sprzętowe. Zaznacz jeden z już istniejących profili — posłuży on jahko wzór do utworzenia nowego. Kliknij przycisk Kopiuj. W wyświetlonym oknie dialogowym wpisz nazwę, jaką chchesz nadać tworzonemu profilowi, a następnie kliknij przycisk OK. Kliknij przycisk OK. Następnie uruchom ponownie komputer, wybierając nowo utworzony profil sprzętowy, i za pomocą Menedżera urządzeń skonfiguruj komputer — wprowadzone zmiany będą dotyczyhły tylko wybranego profilu. 50 Z A R Z Ą D Z A N I E U Ż Y T K O W N I K A M I 5 Konfigurowanie sieci Projekt lokalnej sieci komputerowej Tworząc własną sieć komputerową, musimy zacząć od wyboru nośnika — w przypadku przewodów najlepszym wyborem wydaje się ekranowana lub nieekranowana skrętka typu Ethernet. Alternatywnym rozwiązaniem jest wybór sieci bezprzewodowej — jej montaż nie wymaga instalacji okablowa- nia, ale należy się liczyć z niższą przepustowością i wyższymi kosztami urządzeń sieciowych. Wykorzystanie skrętki wymaga zastosowania koncentratora sieci Ether- net — urządzenia, do którego podłączone są wszystkie komputery w sieci. Planując umiejscowienie koncentratora, pamiętaj, że jest to urządzenie ak- tywne (a więc musi zostać podłączone do sieci elektrycznej), oraz że po- szczególne kable łączące komputery powinny być jak hnajkrótsze. Oprócz koncentratora, w każdym komputerze podłączonym do sieci będziesz musiał zainstalować kartę sieciową. Wybierahjąc jej model, sprawdź: ♦ ♦ czy karta przeznaczona jest do sieci typu Ethernet, czy karta będzie pasowała do gniazd rozszerzających hdostępnych w komputerze, czy do karty da się podłączyć wybrany przez Ciebie rhodzaj kabli. ♦ Niezbędny okaże się zakup drobnego osprzętu sieciowego — wtyczek i gniazdek RJ-45 oraz urządzenia, które pozwoli założyhć wtyczki na kabel. Zakładając wtyczki na kabel, musimy połączyć przewody o poszczegól- nych kolorach z właściwymi numerami złącz (tabela 5.1)h.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Pracownia komputerowa. Poradnik dla nauczyciela
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: