Powielanie klonowanie komputera uczniowskiego z utworzonego




sbs.2p.pl











www.2p.pl

poczta


czat


forum

o serwisie


głównaSerwis
opiekunów szkolnych pracowni internetowych








Dodaj do ulubionych • Startuj z nami


/*
function rot() {
teraz=new Date();
sekun=teraz.getSeconds();

if (sekun%5==1) {
z="http://www.2p.pl/statistics/banner/img/1.gif"
}
else {
if (sekun%5==2) {
z="http://www.2p.pl/statistics/banner/img/3.gif"
}
else {
if (sekun%5==3) {
z="http://www.2p.pl/statistics/banner/img/4.gif"
}
else {
if (sekun%5==4) {
z="http://www.2p.pl/statistics/banner/img/5.gif"
}
else {
z="http://www.2p.pl/statistics/banner/img/2.gif"
}
}
}
}
document.one.src=z;
setTimeout("rot()",9893);
}
function co() {
if (z=="http://www.2p.pl/statistics/banner/img/1.gif") { window.parent.location="http://www.2p.pl"; }
if (z=="http://www.2p.pl/statistics/banner/img/3.gif") { window.parent.location="http://www.meranti.com.pl"; }
if (z=="http://www.2p.pl/statistics/banner/img/4.gif") { window.parent.location="http://kwantum.gda.pl/index_konta.html"; }
if (z=="http://www.2p.pl/statistics/banner/img/5.gif") { window.parent.location="http://kwantum.gda.pl/index_konta.html"; }
if (z=="http://www.2p.pl/statistics/banner/img/2.gif") { window.parent.location="http://kwantum.gda.pl/index_konta.html"; }
}
*/







Przeszukaj













Forum








1. SBS 4.5 i ST510 do neostrady
>>> 2. zmiana uprawnień klienta
>>> 3. ODCZYT CD
>>> 4. hasło w BIOSie
>>> 5. szblony administracyjne
>>>
Idź do
forum

na naszym forum jest
już [26233] postów











Ostatnio dodane







Najnowsze
opracowania:


Instalacja serwera pierwszej
edycji na duzym dysku(15.06.2004) >>>


Zmiana nazwy komputera
pracującego pod kontrolą systemu operacyjnego Windows XP w
domenie Windows 2000 Serwer (12.01.2004) >>>


Uniwersalna konsola VNC i usługi
Posłaniec (01.10.2003) >>>











Katalog opracowań








• Elementarz• Komputer
ucznia • Serwer • Usprawnienia
• Bezpieczeństwo sieci • Sieć i jej
rozbudowa • Internet i intranet • Warto
wiedzieć• Warsztaty programowe • Dla ambitnych
• Spis opracowań











Przypomnienie








Przesyłanie ekranu serwera na inne komputery
w pracowni, przejmowanie i sterowanie komputerem uczniowskim
przy pomocy programu Najbardziej popularne opracowanie w
naszym serwisie. Radzimy, jak korzystać z programu VNC.
Piszemy, jak skonfigurować program, by możliwe było
przesyłanie obrazu serwera na komputery uczniowskie oraz
wyświetlanie tego, co jest na ekranach uczniów, na monitorze
serwera. >>> więcej
>>>











Top 5
















Ostatnia aktualizacja: 27
lutego 2003

1.
Szybka reinstalacja serwera
SBS 2000 w przypadku braku komercyjnych programów >>>

2.
Serwer na SDI - Dodatkowa
konfiguracja i optymalizacja cz. 1 >>>

3.
Co zrobić, aby usunąć
niechciany program >>>

4.
Przesyłanie ekranu serwera
na inne komputery w pracowni (VNC) >>>

5.
Automatyczne zakładanie
dowolnej ilości kont na serwerze >>>












Powielanie-klonowanie komputera
uczniowskiego z utworzonego obrazu






Klonowanie-powielanie komputera w pracowniach z
małymi dyskami i bez nagrywarki
Instalowanie-klonowanie
następnych komputerów z obrazu komputera
wzorcowego
 
Sprawne i szybkie administrowanie pracownią, w której
występują identyczne komputery, polega na tym, że instalujemy jeden
komputer (jak to zrobić
najlepiej?), a następne komputery niejako powielamy-klonujemy z
obrazu tego jednego. Popularnym programem, powszechnie używanym
przez informatyków do tego celu, jest program Norton Ghost.
Wersje ograniczone czasowo tego programu można znaleźć w
czasopismach komputerowych lub na stronie producenta http:\\www.ghost.com.
Niniejsze opracowanie pokaże, jak przy pomocy tego programu
możemy zainstalować-sklonować naszą szkolną pracownię. Można to
wykonać na kilka sposobów, w zależności od posiadanych w pracowni
możliwości. Szczegółowo przedstawione zostanie rozwiązanie dla
pracowni "najuboższej" (małe dyski, brak nagrywarki CD). Do tego
potrzebny będzie tylko program Norton Ghost. Zostaną też
przedstawione inne rozwiązania dla "bogatszych" pracowni.
Klonowanie-powielanie
komputera w pracowniach z małymi dyskami i bez
nagrywarki
1. Na naszym komputerze wzorcowym jesteśmy zalogowani
jako administrator. Klikając Start|Ustawienia|Panel
sterowania, otworzymy zawartość panelu sterowania. Następnie
klikamy w widoczną tam ikonę Sieć. Otworzy się okno z
informacjami sieciowymi. W oknie wybieramy zakładkę
Identyfikacja i widzimy okno, jak na rysunku:

W polu Nazwa komputera wpisujemy nazwę, która
docelowo nie będzie występować w sieci. Może to być nazwa -
wzorcowy, jak w przedstawionym przykładzie. Następnie klikamy
OK i restartujemy komputer. Po restarcie logujemy się znowu
jako administrator.
2. Z dyskietki (lub z dysku) uruchamiamy plik
ghost.exe, pochodzący z pakietu Norton Ghost. W omawianym
przykładzie jest to ghost.exe - 660 KB, pochodzący z pakietu
Norton Ghost 6.0 wersji TRIAL. Program uruchamia się w trybie
DOS-owym. Na ekranie wyświetli się okno, jak poniżej:

W widocznym menu klikamy Local|Disk|To
Image.Na ekranie wyświetli się następne okno:

Klikamy OK.
Wyświetli się następne okno:

W polu Look in: wybieramy (nie
wpisujemy) dysk h: Network drive. Jest to nic innego, jak
folder na serwerze C:\User Shared Folders\Administrator.W
polu File name: piszemy nazwę pliku, pod jaką ma być zapisany obraz
klonowanego komputera. Kontynuując przyjęte nazewnictwo - można
wpisać wzorcowy.Klikamy przycisk Open.Wyświetli się następne
okno:

W tym oknie wybieramy sposób kompresji:Fast
- szybki,High - wysoki,No - bez kompresji.

W naszym przypadku należy raczej wybrać High.
Utworzony plik z obrazem komputera wzorcowego będzie zajmował mniej
miejsca.Klikamy High. Następne okno to pytanie o
potwierdzenie rozpoczęcia procesu tworzenia obrazu. Klikamy
Yes.
Rozpoczyna się tworzenie obrazu na
serwerze. Na ekranie wyświetla się okno monitorujące przebieg
tworzenia obrazu naszego komputera wzorcowego.

Znaczenie wyświetlanych
parametrów:Percent complete - procent
wykonania.Speed (Mb/min) - prędkość wykonywania obrazu w
MB/min.Mb copied - ilość MB wykonanych.Mb
remaining - ilość MB, jaka została do wykonania.Time
elapsed - czas wykonywania - czas, który upłynął od
rozpoczęcia.Time remaining - czas przewidywany do
zakończenia.
Po zakończeniu tworzenia obrazu wyświetli się
komunikat:

Klikamy Continue, a następnie kończymy
działanie programu Norton Ghost, klikając
Quit.Potwierdzamy swój zamiar wyjścia, klikając w
następnym oknie przycisk Yes.
Obraz naszego wzorcowego komputera został utworzony i
znajduje się na serwerze w folderze C:\User Shared
Folders\Administrator.
dalej
© copyright by opracowanie pochodzi z serwisu


Masz uwagi, pytania do tego opracowania? Skorzystaj z naszego





strona główna | spis opracowań | Top 5 | ankietaforum | poczta czat



 
© Copyright by


Info
Kontakt
Reklama
Napisz
 




Wyszukiwarka

Podobne podstrony:
Jak oceniać pracę komputerową uczniów
Przechowywanie obrazu nietypowych komputerów uczniowskich
Tworzenie dyskietki startowej do instalacji komputera ucznio
Instalacja komputerów uczniowskich
Zasady instalacji komputerów uczniowskich wraz z dodatkowymi
Sieci komputerowe wyklady dr Furtak
Informacja komputerowa
ANALIZA KOMPUTEROWA SYSTEMÓW POMIAROWYCH — MSE
Sciaga pl Podział drukarek komputerowych
odzywki uczniow i nauczycieli
Genius nowe głośniki dla komputerowych melomanów
Opinie uczniów gimnazjów na temat dostępności do nielegalnych substancji psychoaktywnych i przyczyn
Przydatne wpisy do rejestru na komputerach klienta uzupełnie
Agresja i przemoc w szkole jak radzic sobie z przejawami niepozadanych zachowan uczniow

więcej podobnych podstron