33293 ScanImage56 (2)

33293 ScanImage56 (2)



Windows XP


Bez ochrony plików


Ochrona plików systemowych to mechanizm, który zabezpiecza najważniejsze dokumenty Windows przed nadpisaniem innymi danymi. W razie wykrycia nieuprawnionej zmiany pliku (na przykład podczas instalacji jakiejś aplikacji) system automatycznie przywraca jego wcześniejszą, działającą wersję. Taka ochrona systemu jest skuteczna, ale


r Bez lytułu Notatnik


pujące wartości f. W ten sposób tworzymy ~ plik) który we’wskazanym miejscu rejestru •-utworzy dwie nowe wartości 41 modyfikujące działanie systemu.

2 Z menu wybieramy [Sk|, a następnie |2apisz jakóTTj. w polu 1 Zapisz jako typ:i wybieramy I Wszystkie piki v |. Następnie w pole I Nazwa pliku:| wpisujemy |bezochiony.ieg| i klikamy lewym przycis


Rfk Edycja Format Widok Pomoc


i wyłącz ochronę plików systemowych rHKEYJ-OCALJ'1ACHINE\SOFTWAREVlicrOSOft\Vr1ndows

SFCQuota"- dword:ffffffff yml


NT\currentvers1on\w1nlogon]-


kiem myszy na


1 Zapisz |. Plik naj--j lepiej zapisać i na pulpit.


Windows XP

Zmiana folderu z tapetami

Gdy chcemy wybrać tapetę, ustawiając na pulpicie obrazek spoza standardowego zbioru Windows XP, musimy wpierw odnaleźć katalog z naszymi grafikami. Jeśli lubimy częste zmiany tła pulpitu, warto w miejsce domyślnego folderu z tapetami wskazać właśnie katalog zawierający nasze pliki z obrazkami f. Dzięki TemTbędzTemy mógli"^błyskawicznie zmienić tapetę.


Włośćfy/HĆci; tkrnii


0 Klikamy dwukrotnie lewym przyciskiem


spowolni działanie komputera. Mając program antywirusowy, możemy zrezygnować I myszy na utworzony plik. Pojawia się z systemowej ochrony plików, co przyspie- [ okno •, w którym klikamy na Ijakj. Zmiany szy pracę twardego dysku.    I zostają wprowadzone.


1 Otwieramy Notatnik i w pustym dokumencie wpisujemy nastę-


fdytoi lejesfm


V


Czy na pewno dodać Informację w C:\Documertts and Sottlngs\Admlrrtstrator\Pulp«\b8Zochrony.reg do rejestru?


Kompoście, Pulpi* 1    ekranu Wys&d Ustawieni


j j O (Brak)


Windows XP


Usuwamy zegar z paska zadań


Gdy korzystamy z alternatywnego zegara na pulpicie lub sidebarze, nie potrzebujemy już informacji o godzinie wyświetlanej na pasku zadań. Zegarek z paska zadań można usunąć za pomocą modyfikacji rejestru.


Przed zmianą

bTuT 11:59 > !►" ;ix pi#k O 2007-01-12

WinBar/WIndows 98/2000/XP


IUmchamiamy Edytor rejestru i przecho-dzimy przez klucze Igą hkey_current_userI, Il5l Software], [fi MicrosoftI. i(SD Windows].

|£3 CurrentVersion|. |E3 Policlesl i l(Z3 Explorerl Następnie tworzymy tam nową wartość DWORD f^lHideOock |. Klikamy na nią dwukrotnie. W pole |Danewartofci:| wpisujemy [TTl. Klikamy na lOKl.

2 Po ponownym uruchomieniu komputera zegar znika z paska zadań f.


Pasek do zadań specjalnych


Wielu użytkowników systemu Windows marzy o małym pasku informacyjnym, który będzie podawał najważniejsze informacje o komputerze, nie obciążając przy tym zbyt wielu zasobów systemowych. Z pomocą przychodzi Ekspert, który pokaże, jak dodać i skonfigurować do systemowej powłoki mały pasek wyświetlający wszystkie najważniejsze infor-


i Przykładowe funkcje paska


•    Wersja systemu 43

•    Obciążenie CPU €

•    Ilość i wykorzystanie pamięci RAM €1

•    Głośność 43

•    Czas pracy systemu €1

•    Wysyłanie I odbieranie danych przez kartę sieciową 43


| 1 PfzeflW-

1 Pofoźerue;

: Rozciągnięcie


1 Uruchamiamy Edytor rejestru i przecho-dzimy przez klucze fŁl HKEy_iQCAi_MACHiHE~|. [Ęj SOFTWARE!, ip Microsoft|. |p Windows! i |l~l CurrentVefsión j

2 Dwukrotnie klikamy na wartość

[gpvvatipaperD:r j. w polu Dane wartości •-


wprowadzamy ścieżkę dostępu do wybranego folderu zawierającego nasze tła.

Zamykamy Edytor rejestru. Nie trzeba restartować peceta - modyfikacja będzie działać od razu i dotyczy wszystkich użytkowników komputera.


'VinU<ir Configuniliou


Selact whfch modios you want to bc drsplayod. Mott mocUes albw varfous options to bo set. Iłsc tho * and ► buttons to change the order In whlchth® moddes appear.


Uptime \


Nazwa wartości: jWatPaperPir ~ Dane wartości: [c:\tapety


mac je o komputerze, takie jak wykorzystanie procesora, pamięci, miejsca na dysku twardym czy łącza internetowego.


CtokUMoo

Vokme


LockKsys

Trackar


Colot* — earBackground: BarForeground: Panel Batkgrocnd: Pand Foreground: Graphs and Unks: Rojtoro Defaults


Battery E-Malt

Pand Stylo-j r Norę | !• Separator I r Insat r Outset


ResoluUon >_ Online Stato'

I Posajon I (•' Top Bottom


Wtnamp

TimeSync


MonRor: IT3|


CPU Usage \ Mom Usago


CJock

Google


Profllo* j Saveas: f~


Otidaounch DU Motor


1 Instalujemy i uruchamiamy _ program WinBar • z płyty Eksperta. Przy instalacji zaznaczamy 117 Run WinBar each tlme you looon I. dzięki temu pasek informacyjny będzie uruchamiał się automatycznie przy każdym naszym logowaniu.

2 Po uruchomieniu programu klikamy na iconfigurej. aby wyświetlić opcje kon_figura-_ cyjne. Przechodzimy do zakładki • i zaznaczamy IFTshowModuieP. Dzięki temu na pasku pojawi się przydatna informacja o tym,


HTTP proxy: j


Ddot* J


Aboub- Updatc—


ile czasu temu włączyliśmy pecet (I Uptime: od 04:54:19(1. Na poszczególnych zakładkach włączamy funkcje, które uznamy za potrzebne.

3 Ustawienia akceptujemy, klikając lewym przyciskiem myszy na jciosel. Na pulpicie pojawia się pasek z szeregiem przydatnych informacji.    .


ijj Windo ws^P | Q CPU: 9%_ [________________ [ Memory: 653MB / 1023MB


% 51% !


Uptime: 0d 05:06:36 j -ft+13,0K *2,9K


ekspert


LUTY 2007 53



Wyszukiwarka

Podobne podstrony:
ScanImage34 (2) Zmieniamy Windows 2 W prawym oknie programu przechodzimy w tryb przeglądarki plików
ScanImage34 (2) Zmieniamy Windows 2 W prawym oknie programu przechodzimy w tryb przeglądarki plików
60849 ScanImage34 (2) Zmieniamy Windows 2 W prawym oknie programu przechodzimy w tryb przeglądarki p
& ©Odzyskiwanie plików systemu Windows 7 ▼ t ► Panel sterowania ► Wszystkie elementy Panelu
skanuj0030 (99) 4. Naukowe podstawy prawnej ochrony przyrody120 systemy można identyfikować i diagno
str. 48 2.6.    Instalacja elektryczna i ochrona przeciwporażeniowa. System ochrony
Toksykologia środków ochrony roślin Chemiczne środki ochrony roślin (pestycydy) to naturalne lub
IMG 92 162 Polityka gospodarcza ochrony środowiska. Dotyczy to zwłaszcza odpadów wytwarzanych w pr
10 obsługi plików wymaga to od systemu operacyjnego przechowywania informacji na temat obsługi każde
Korozja i ochrona - Zestaw 1 1.    Jaki jest mechanizm powstawania rdzy? 2.
foto0 Integrowana ochrona roślin jest to racjonalne użycie kombinacji środków biologicznych,
foto6 Miejsce herbicydów w integrowanej ochronie roślin Systemy integrowane (kompleksowe) •
str. 48 2.6.    Instalacja elektryczna i ochrona przeciwporażeniowa. System ochrony
Technologie informacyjr _Wyższa Szkoła Zarządzania Ochrona Pracy_ - Systemy Operacyjne_Przygotowała:

więcej podobnych podstron