Windows Vista PL. Księga eksperta - Helion
Tytuł oryginału: Microsoft(R) Windows(R) Vista(TM) Unleashed
Tłumaczenie: Paweł Gonera, Cezary Welsyng
ISBN: 978-83-246-1030-3
stron: 816, Format: B5, okładka: twarda
Data wydania: 2008-04-18
Księgarnia: Helion
Cena książki: 35,90 zł (poprzednio: 115,81 zł)
Oszczędzasz: 69% (-79,91 zł)
Poznaj wszystkie tajniki systemu Windows Vista
- Jak zainstalować i optymalnie skonfigurować system?
- W jaki sposób efektywnie pracować z plikami multimedialnymi?
- Jak automatyzować pracę systemu za pomocą skryptów?
- Jak zabezpieczyć system przed atakami hakerów i wirusów?
Jesteś zaawansowanym użytkownikiem systemów operacyjnych Windows i chcesz poznać najnowszego członka tej rodziny? Poszukujesz stabilnego systemu, dzięki któremu Twoja praca będzie szybsza i efektywniejsza? Chcesz administrować systemem Vista, wykorzystując także jego nieudokumentowane właściwości? W najnowszej wersji Windows drzemie wiele tajemnic i ciekawych możliwości, jednak domyślna konfiguracja systemu mocno ogranicza elastyczność i swobodę pracy. Kreatory zmieniają proste czynności w skomplikowane procedury, a użyteczne i ciekawe programy ukryto w gąszczu menu i okien dialogowych. Jeśli chcesz poznać Windows Vista od podszewki, musisz wyjść poza firmową dokumentację i schematy powielane w książkach na jego temat.
Książka "Windows Vista PL. Księga eksperta" to skarbnica informacji na temat najnowszej wersji najpopularniejszego systemu operacyjnego. Znajdziesz w niej opisy różnych technik pracy z systemem Vista -- zarówno tych usankcjonowanych przez Microsoft i przedstawianych w innych publikacjach o tej wersji Windows, jak i niestandardowych -- skrótów, sposobów na dopasowanie go do własnych potrzeb, metod obejścia znanych problemów oraz wskazówki, jak uniknąć zastawianych przez niego pułapek. Przeczytasz o konfigurowaniu systemu, zabezpieczaniu go, zarządzaniu kontami użytkowników, tworzeniu skryptów, modyfikowaniu rejestru i wielu innych czynnościach, dzięki którym optymalnie wykorzystasz możliwości Windows Vista.
- Przegląd nowych możliwości Windows Vista
- Konfiguracja parametrów startowych systemu
- Operacje na plikach i katalogach
- Administrowanie kontami użytkowników
- Korzystanie z narzędzi dołączonych do systemu
- Modyfikowanie rejestru systemowego
- Tworzenie skryptów
- Optymalizacja wydajności Windows Vista
- Korzystanie z poczty elektronicznej i przeglądarki Internet Explorer
- Konfigurowanie zabezpieczeń systemowych
- Mechanizmy obsługi sieci
Odkryj potencjał tkwiący w systemie Windows Vista.
Osoby które kupowały "Windows Vista PL. Księga eksperta", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Ruby on Rails. Ćwiczenia 18,75 zł, (3,00 zł -84%)
- Tablice informatyczne. Flash MX 2004 ActionScript 12,58 zł, (3,90 zł -69%)
- Mac OS X Leopard. Ćwiczenia praktyczne 18,44 zł, (5,90 zł -68%)
- Nero 8. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczne 18,44 zł, (5,90 zł -68%)
Spis treści
Windows Vista PL. Księga eksperta -- spis treści
Wstęp (21)
- Kto powinien przeczytać tę książkę? (22)
- Jak jest zorganizowana ta książka? (23)
- Część I Codzienna praca z Windows Vista (23)
- Część II Zaawansowane narzędzia Windows Vista (23)
- Część III Odkrywanie możliwości dostosowywania i optymalizacji systemu Windows Vista (23)
- Część IV Internet w systemie Windows Vista (24)
- Część V Sieć w systemie Windows Vista (24)
- Część VI Dodatki (24)
- Konwencje wykorzystywane w tej książce (25)
Część I Codzienna praca z Windows Vista (27)
Rozdział 1. Przegląd Windows Vista (29)
- Tworzenie Windows Vista (31)
- Vista ujawniona (32)
- Czego nie ma w Windows Vista? (32)
- Wymagania systemu Windows Vista (33)
- Wymagania co do procesora (34)
- Wymagania co do pamięci (35)
- Wymagania co do pamięci dyskowej (36)
- Wymagania co do grafiki (37)
- Wymagania sprzętowe dla różnych funkcji systemu Vista (38)
- Odmiany Windows Vista (39)
- System Windows Anytime Upgrade (41)
- Nowe funkcje interfejsu (43)
- Nowości pod maską (46)
- Obsługa metadanych dokumentów (46)
- Poprawa wydajności (47)
- Poprawa stabilności (48)
- Ulepszenia zabezpieczeń (49)
- Windows Presentation Foundation (50)
- Menedżer okien (50)
- Poprawione operacje graficzne (50)
- Transakcyjny NTFS (51)
- Specyfikacja XML Paper (51)
- Nowe i poprawione programy oraz narzędzia (52)
- System Windows - Zapraszamy! (52)
- Panel sterowania (53)
- Internet Explorer 7 (55)
- Poczta systemu Windows (56)
- Kalendarz systemu Windows (56)
- Windows Media Player (57)
- Media Center (58)
- Galeria fotografii systemu Windows (58)
- Tworzenie i zapisywanie DVD (60)
- Kontrola głośności dla aplikacji (60)
- Rejestrator dźwięku (60)
- Łatwy transfer w systemie Windows (60)
- Kopia zapasowa Windows (61)
- Eksplorator gier (61)
- Mobility Center (61)
- Centrum sieci (62)
- Mapa sieci (62)
- Obszar spotkań w systemie Windows (63)
- Tematy pokrewne (63)
Rozdział 2. Uruchamianie Windows Vista - dostosowywanie i rozwiązywanie problemów (65)
- Proces uruchamiania od włączenia zasilania do gotowości systemu (66)
- Własne konfiguracje uruchamiania z wykorzystaniem danych konfiguracyjnych rozruchu (68)
- Zastosowanie funkcji Uruchamianie i odzyskiwanie do modyfikowania BCD (69)
- Zastosowanie programu Konfiguracja systemu do modyfikowania BCD (71)
- Zastosowanie programu BCDEDIT do modyfikacji opcji rozruchu (74)
- Własne konfiguracje uruchamiania z wykorzystaniem menu opcji zaawansowanych (79)
- Przydatne strategie logowania w Windows Vista (81)
- Wymaganie naciśnięcia Ctrl+Alt+Del przed logowaniem (82)
- Logowanie do domeny (82)
- Dostęp do konta administratora (83)
- Konfigurowanie automatycznego logowania dla konta Administrator (83)
- Blokowanie wyłączania automatycznego logowania (84)
- Rozwiązywanie problemów z uruchamianiem Windows Vista (85)
- Kiedy korzystać z zaawansowanych opcji rozruchu? (85)
- Co robić, gdy Windows Vista nie uruchamia się w trybie awaryjnym? (86)
- Odzyskiwanie z wykorzystaniem opcji odzyskiwania systemu (87)
- Rozwiązywanie problemów z rozruchem z wykorzystaniem programu Konfiguracja systemu (88)
- Co można zrobić, gdy Windows Vista nadal się nie uruchamia? (91)
- Tematy pokrewne (91)
Rozdział 3. Przegląd technik eksperckich dla plików i folderów (93)
- Nawigacja w nowych oknach folderów (95)
- Nawigacja między folderami (95)
- Natychmiastowe wyszukiwanie (97)
- Panel zadań (97)
- Panel szczegółów (98)
- Panel podglądu (99)
- Panel nawigacji (99)
- Dynamiczne ikony folderów (100)
- Podstawowe operacje na plikach i folderach. Techniki wykorzystywane przez profesjonalistów (101)
- Wybieranie plików z użyciem pól wyboru (101)
- Rozwiązywanie konfliktów transferu plików (102)
- Eksperckie techniki "przeciągnij i upuść" (103)
- Wykorzystanie polecenia Wyślij do (104)
- Kosz: kasowanie i przywracanie plików oraz folderów (106)
- Operacje na plikach w oknach Otwórz oraz Zapisz jako (108)
- Metadane i system właściwości programu Windows Explorer (109)
- Przeszukiwanie komputera za pomocą usługi wyszukiwania systemu Windows (111)
- Wyszukiwanie w czasie pisania wraz z wyszukiwaniem natychmiastowym (113)
- Wyszukiwanie zaawansowane (114)
- Zapisywanie wyszukiwań (116)
- Grupowanie, tworzenie stosów i filtrowanie przy użyciu metadanych (116)
- Grupowanie plików (116)
- Tworzenie stosów plików (117)
- Filtrowanie plików (118)
- Kopiowanie w tle i transakcyjny NTFS (118)
- Przywracanie poprzedniej wersji wolumenu, folderu lub pliku (119)
- Dostosowywanie programu Windows Explorer (121)
- Zmiana widoku (121)
- Wyświetlanie większej liczby właściwości (121)
- Uruchamianie Explorera w trybie pełnoekranowym (123)
- Przegląd opcji widoku (123)
- Przenoszenie folderów użytkowników (126)
- Tematy pokrewne (127)
Rozdział 4. Korzystanie z typów plików (129)
- Zastosowanie typów plików (130)
- Typy plików i rozszerzenia plików (130)
- Typy plików i rejestr (132)
- Korzystanie z istniejących typów plików (134)
- Ustawianie domyślnej akcji (134)
- Tworzenie nowej akcji dla typu pliku (135)
- Przykład: otwarcie wiersza polecenia w bieżącym folderze (137)
- Ukrywanie rozszerzenia typu pliku (138)
- Kojarzenie rozszerzenia z inną aplikacją (139)
- Kojarzenie aplikacji z wieloma typami plików (140)
- Tworzenie nowego typu pliku (141)
- Kojarzenie dwóch lub więcej rozszerzeń z jednym typem pliku (142)
- Modyfikowanie menu Nowy (142)
- Dodawanie typów plików do menu Nowy (143)
- Usuwanie typów plików z menu Nowy (143)
- Dostosowywanie listy Otwórz za pomocą (144)
- Otwieranie dokumentu w aplikacji nieskojarzonej z nim (144)
- Jak działa funkcja Otwórz za pomocą? (145)
- Usuwanie aplikacji z menu Otwórz za pomocą dla typu pliku (146)
- Usuwanie programu z okna Otwórz za pomocą (146)
- Dodawanie programu do okna Otwórz za pomocą (147)
- Wyłączanie pola wyboru w oknie Otwórz za pomocą (147)
- Tematy pokrewne (148)
Rozdział 5. Instalowanie i uruchamianie aplikacji (149)
- Przeprowadzanie bezpiecznej instalacji (150)
- Kontrola konta użytkownika i instalowanie programów (150)
- Korzystanie z przedinstalacyjnej listy kontrolnej (151)
- Instalowanie aplikacji (156)
- Aplikacje i rejestr (157)
- Ustawienia programu (157)
- Ustawienia użytkownika (158)
- Typy plików (158)
- Ścieżki specyficzne dla aplikacji (158)
- Uruchamianie aplikacji (159)
- Sterowanie funkcją autoodtwarzania dla programów (160)
- Uruchamianie aplikacji i skryptów podczas rozruchu (161)
- Uruchamianie programu na prawach konta Administrator (165)
- Tworzenie ścieżek specyficznych dla aplikacji (166)
- Kontrolowanie programów autostartu za pomocą programu Windows Defender (167)
- Zgodność aplikacji (168)
- Sprawdzanie, czy program jest zgodny z Windows Vista (169)
- Tryb zgodności (171)
- Użycie warstw zgodności w skryptach (172)
- Tematy pokrewne (174)
Rozdział 6. Pełniejsze wykorzystanie kont użytkowników (175)
- Opis grup zabezpieczeń (176)
- Kontrola konta użytkownika: sprytniejsze uprawnienia użytkownika (178)
- Podnoszenie uprawnień (179)
- Wirtualizacja plików i rejestru (181)
- Zasady kontroli konta użytkownika (181)
- Tworzenie kont użytkowników i zarządzanie nimi (183)
- Obsługa okna dialogowego z danymi konta użytkownika (185)
- Dodawanie nowego użytkownika (185)
- Wykonywanie innych zadań na kontach użytkowników (186)
- Obsługa przystawki Użytkownicy i grupy lokalne (186)
- Konfiguracja zasad kont (188)
- Ustawianie zasad zabezpieczeń kont (188)
- Ustawianie zasad praw użytkowników (189)
- Konfiguracja zasad blokady konta (190)
- Operacje na kontach użytkowników i grup z poziomu wiersza polecenia (190)
- Polecenie NET USER (191)
- Polecenie NET LOCALGROUP (192)
- Tworzenie i wymuszanie bezpiecznych haseł (193)
- Tworzenie silnych haseł (193)
- Opcje haseł konta użytkownika (194)
- Wykorzystanie zasad haseł Windows Vista (194)
- Odzyskiwanie utraconego hasła (196)
- Udostępnianie plików innym użytkownikom (197)
- Wykorzystanie kontroli rodzicielskiej do ograniczenia wykorzystania komputera (198)
- Uaktywnianie kontroli rodzicielskiej i raportowanie aktywności (198)
- Przykład: konfigurowanie kontroli rodzicielskiej dla gier (200)
- Bezpieczne udostępnianie komputera (203)
- Tematy pokrewne (204)
Rozdział 7. Praca z mediami cyfrowymi (205)
- Konfigurowanie domyślnych ustawień autoodtwarzania (206)
- Dźwięk cyfrowy w Windows Vista (208)
- Sterowanie głośnością dla aplikacji (209)
- Rejestrator dźwięku (211)
- Urządzenia audio oraz tematy dźwiękowe (211)
- Użycie programu Galeria fotografii systemu Windows (213)
- Grupowanie obrazów (213)
- Metadane obrazów oraz dodawanie tagów (214)
- Wyszukiwanie obrazów za pomocą natychmiastowego wyszukiwania (215)
- Edycja obrazu (215)
- Więcej narzędzi (216)
- Łatwe odtwarzanie w programie Windows Media Player (216)
- Nawigowanie w bibliotece (217)
- Okładka albumu a interfejs Windows Media Player (217)
- Grupowanie mediów i tworzenie ich stosów (218)
- Metadane obrazów oraz dodawanie tagów (219)
- Natychmiastowe wyszukiwanie (220)
- Synchronizowanie z urządzeniami muzycznymi (220)
- Udostępnianie mediów (221)
- Porady dotyczące korzystania z Windows Media Player (222)
- Odtwarzanie plików mediów (222)
- Ustawienie opcji odtwarzania programu Windows Media Player (224)
- Kopiowanie muzyki z płyt CD (226)
- Kopiowanie ścieżek na dysk zapisywalny lub urządzenie przenośne (229)
- Tematy pokrewne (230)
Rozdział 8. Narzędzia systemu Windows Vista dla biznesu: kontakty, kalendarz i faksowanie (231)
- Zarządzanie kontaktami (232)
- Tworzenie nowego kontaktu (233)
- Komunikowanie się z kontaktem (237)
- Operacje na kontaktach (238)
- Planowanie zadań przy użyciu kalendarza Windows (241)
- Nawigacja między datami (242)
- Zmiana widoku kalendarza (243)
- Planowanie terminów (244)
- Praca z wieloma kalendarzami (250)
- Importowanie plików kalendarza (251)
- Udostępnianie kalendarzy (251)
- Wysyłanie i odbieranie faksów (254)
- Uruchamianie programu Faksowanie i skanowanie w systemie Windows (255)
- Tworzenie konta faksu (256)
- Wprowadzanie informacji osobistych (256)
- Wysyłanie faksu (257)
- Korzystanie ze stron tytułowych faksów (259)
- Odbieranie faksów (262)
- Tematy pokrewne (266)
Rozdział 9. Komputery przenośne a Windows Vista (267)
- Dostęp do funkcji komputerów przenośnych w Panelu sterowania (268)
- Monitorowanie komputera w Centrum mobilności (269)
- Zarządzanie zasilaniem notebooka (270)
- Monitorowanie stanu baterii (271)
- Określanie planu zasilania (272)
- Tworzenie zmienionego planu zasilania (273)
- Konfigurowanie przycisków zasilania notebooka (275)
- Podłączanie zewnętrznego monitora (276)
- Konfigurowanie ustawień prezentacji (277)
- Opis technologii Windows SideShow (278)
- Pełniejsze wykorzystanie komputerów typu tablet (280)
- Zmiana orientacji ekranu (281)
- Ustawianie opcji komputera typu Tablet (282)
- Praca z panelem wprowadzania tekstu (283)
- Zastosowanie szybkich ruchów pióra (285)
- Ustawianie opcji wskaźnika (287)
- Personalizacja rozpoznawania pisma ręcznego (288)
- Użycie narzędzia Wycinanie (291)
- Tematy pokrewne (292)
Część II Zaawansowane narzędzia Windows Vista (293)
Rozdział 10. Zastosowanie Panelu sterowania i zasad grupy (295)
- Korzystanie z Panelu sterowania (296)
- Przegląd ikon Panelu sterowania (297)
- Przegląd plików Panelu sterowania (302)
- Łatwiejszy dostęp do Panelu sterowania (304)
- Implementowanie zasad grupy w Windows Vista (306)
- Korzystanie z zasad grupy (307)
- Przykład: kontrolowanie dostępu do Panelu sterowania (309)
- Tematy pokrewne (309)
Rozdział 11. Poznajemy rejestr systemu Windows Vista (311)
- Krótko na temat rejestru (312)
- Krótka historia plików konfiguracyjnych (313)
- Zastosowanie rejestru kończy chaos plików INI (313)
- Przedstawienie plików rejestru (314)
- Nawigacja w panelu kluczy (315)
- Przegląd ustawień rejestru (316)
- Poznajemy klucze główne rejestru (317)
- Przedstawienie gałęzi i plików rejestru (320)
- Zabezpieczanie rejestru (321)
- Tworzenie kopii zapasowej rejestru (322)
- Zapisywanie bieżącego stanu rejestru za pomocą funkcji Przywracanie systemu (322)
- Ochrona kluczy przez ich eksport do pliku (323)
- Praca z elementami rejestru (325)
- Zmiana wartości pozycji rejestru (325)
- Zmiana nazwy klucza lub ustawienia (331)
- Tworzenie nowego klucza lub ustawienia (331)
- Usuwanie klucza lub ustawienia (331)
- Wyszukiwanie elementów rejestru (332)
- Tematy pokrewne (333)
Rozdział 12. Programowanie z użyciem Windows Script Host (335)
- WSH: interpreter dla obecnie stosowanych skryptów (336)
- Skrypty i wykonywanie skryptów (338)
- Bezpośrednie uruchamianie plików skryptów (338)
- Zastosowanie WScript dla skryptów Windows (338)
- Zastosowanie CScript dla skryptów wiersza polecenia (340)
- Właściwości skryptu i pliki .wsh (341)
- Programowanie obiektów (342)
- Operacje na właściwościach obiektu (342)
- Korzystanie z metod obiektu (343)
- Przypisywanie obiektu do zmiennej (345)
- Operacje na obiekcie kolekcji (345)
- Programowanie obiektu WScript (347)
- Wyświetlanie tekstu dla użytkownika (347)
- Zatrzymywanie działania skryptu (347)
- Skrypty i automatyzacja (347)
- Programowanie obiektu WshShell (352)
- Odwoływanie się do obiektu WshShell (353)
- Wyświetlanie informacji dla użytkownika (353)
- Uruchamianie aplikacji (356)
- Operacje na skrótach (357)
- Praca z wpisami rejestru (360)
- Praca ze zmiennymi środowiskowymi (361)
- Programowanie obiektu WshNetwork (363)
- Odwoływanie się do obiektu WshNetwork (363)
- Właściwości obiektu WshNetwork (364)
- Mapowanie drukarek sieciowych (364)
- Mapowanie dysków sieciowych (364)
- Przykład: skrypty dla programu Internet Explorer (365)
- Wyświetlanie strony WWW (366)
- Nawigacja między stronami (366)
- Użycie właściwości obiektu InternetExplorer (367)
- Przykładowy skrypt (367)
- Tematy pokrewne (369)
Część III Odkrywanie możliwości dostosowywania i optymalizacji systemu Windows Vista (371)
Rozdział 13. Dostosowywanie interfejsu systemu Windows Vista (373)
- Dostosowywanie menu Start w celu łatwiejszego uruchamiania plików i dokumentów (374)
- Umieszczanie większej liczby ulubionych programów w menu Start (375)
- Czyszczenie listy ulubionych programów z menu Start (376)
- Dostosowywanie ikony internetu i poczty e-mail (377)
- Ustawienia programów domyślnych i dostępu (378)
- Umieszczanie ulubionych programów w menu Start na stałe (380)
- Zamiana łączy na menu (380)
- Dodawanie, przenoszenie i usuwanie pozostałych ikon menu Start (381)
- Dostosowanie paska zadań w celu łatwiejszego uruchamiania plików i dokumentów (383)
- Wyświetlanie wbudowanego paska narzędzi paska zadań (383)
- Ustawianie opcji paska narzędzi w pasku zadań (384)
- Tworzenie nowych pasków narzędzi paska zadań (385)
- Zwiększanie wydajności poprzez konfigurowanie opcji paska zadań (385)
- Wyświetlanie zegarów dla różnych stref czasowych (388)
- Kontrolowanie grupowania w pasku zadań (389)
- Modyfikowanie paska zadań i menu Start przy pomocy zasad grupy (390)
- Efektywne wykorzystywanie przestrzeni ekranu (391)
- Tematy pokrewne (394)
Rozdział 14. Optymalizowanie wydajności Windows Vista (395)
- Poprawa wydajności systemu Windows Vista (396)
- Szybsze uruchamianie systemu (397)
- Tryb uśpienia (398)
- Funkcja SuperFetch z technologią ReadyBoost: szybsze pobieranie danych (399)
- Restart Manager (401)
- Monitorowanie wydajności (403)
- Ranking wydajności komputera (403)
- Monitorowanie wydajności przy użyciu Menedżera zadań (405)
- Monitor niezawodności i wydajności (408)
- Optymalizacja rozruchu systemu (411)
- Skracanie lub wyłączanie procedury sprawdzania BIOS-u (412)
- Skracanie czasu przeznaczonego na wybór systemu operacyjnego (412)
- Wyłączanie ekranu z interfejsem GUI (413)
- Aktualizowanie sterowników (413)
- Automatyczne logowanie (413)
- Konfigurowanie rejestru pobierania (414)
- Optymalizowanie aplikacji (414)
- Dodanie pamięci (414)
- Instalacja szybkiego dysku twardego (414)
- Optymalizacja procesu uruchamiania aplikacji (415)
- Korzystanie z najnowszych sterowników (415)
- Optymalizowanie systemu Windows Vista pod kątem programów (415)
- Ustawianie priorytetu programu w Menedżerze zadań (416)
- Optymalizacja działania dysku twardego (417)
- Przegląd specyfikacji dotyczących wydajności dysku (417)
- Konserwacja dysku twardego (417)
- Wyłączanie kompresji i szyfrowania (418)
- Wyłączanie indeksowania zawartości dysku (418)
- Włączanie buforowania zapisu (418)
- Konwersja partycji FAT16 i FAT32 na NTFS (419)
- Wyłączanie obsługi nazw plików w wersji 8.3 (420)
- Wyłączanie znacznika czasu ostatniego użycia (420)
- Optymalizacja pamięci wirtualnej (420)
- Lokalizacja pliku stronicowania (421)
- Podział pliku stronicowania (421)
- Dopasowywanie rozmiaru pliku stronicowania (421)
- Śledzenie rozmiaru pliku stronicowania (422)
- Zmiana położenia i rozmiaru pliku stronicowania (422)
- Tematy pokrewne (425)
Rozdział 15. Konserwacja systemu Windows Vista (427)
- Poprawa stabilności w Windows Vista (428)
- Technologia I/O Cancellation (428)
- Monitor niezawodności (430)
- Przywracanie usług (431)
- Naprawa procesu uruchamiania komputera (431)
- Identyfikowanie błędów na dysku twardym (432)
- Jednostki alokacji (432)
- Zapętlenia (434)
- Program Check Disk w wersji graficznej (434)
- Program Check Disk w wierszu polecenia (436)
- Sprawdzanie wolnego miejsca na dysku (437)
- Usuwanie niepotrzebnych plików (438)
- Defragmentacja dysku twardego (441)
- Defragmentator dysku (442)
- Zmiana harmonogramu Defragmentatora dysków (443)
- Defragmentacja z poziomu wiersza polecenia (444)
- Tworzenie punktów przywracania (444)
- Tworzenie kopii zapasowych (447)
- Konfigurowanie automatycznego tworzenia kopii zapasowej (448)
- Tworzenie kopii obrazu systemu (450)
- Sprawdzanie aktualizacji i zabezpieczeń (451)
- Witryna Windows Update (451)
- Szukanie luk w systemie zabezpieczeń (453)
- Dzienniki zdarzeń (454)
- Konserwacja systemu (456)
- Tematy pokrewne (458)
Rozdział 16. Metody diagnozowania problemów i ich naprawa (459)
- Strategie diagnozowania błędów: określanie źródła problemu (460)
- Czy otrzymaliśmy komunikat o błędzie? (461)
- Czy w podglądzie dzienników zdarzeń pojawił się błąd lub ostrzeżenie? (461)
- Czy błąd jest wyświetlany w oknie Informacje o systemie? (462)
- Czy edytowano ostatnio rejestr systemu? (462)
- Czy zmieniano ostatnio jakiekolwiek ustawienia systemu Windows? (463)
- Czy Windows Vista "spontanicznie" uruchomił się ponownie? (463)
- Czy zmieniano ostatnio jakiekolwiek ustawienia programów? (465)
- Czy instalowano ostatnio jakiś nowy program? (466)
- Czy instalowano ostatnio nowe urządzenie? (467)
- Czy instalowano ostatnio sterownik niezgodny z systemem Windows Vista? (467)
- Czy przeprowadzano ostatnio aktualizację za pośrednictwem witryny Windows Update? (467)
- Wskazówki pomocne w rozwiązywaniu problemów (468)
- Inne narzędzia diagnostyczne (469)
- Diagnostyka dysku twardego (469)
- Technologia Resource Exhaustion Detection (470)
- Uruchamianie Narzędzia diagnostycznego pamięci (471)
- Wyszukiwanie rozwiązań problemów (472)
- Rozwiązywanie problemów przy użyciu zasobów internetowych (474)
- Rozwiązywanie problemów (475)
- Uruchamianie przy użyciu Ostatniej znanej dobrej konfiguracji (475)
- Naprawa usterek przy użyciu narzędzia Przywracanie systemu (476)
- Naprawa usterek przy użyciu Opcji odzyskiwania systemu (478)
- Tematy pokrewne (480)
Rozdział 17. Skuteczne korzystanie z Menedżera urządzeń (481)
- Wskazówki i techniki pomocne w instalowaniu urządzeń (482)
- Instalowanie urządzeń typu Plug and Play (483)
- Instalowanie urządzeń starszego typu (486)
- Konfiguracja opcji sprawdzania podpisów sterowników (488)
- Zarządzanie sprzętem za pomocą Menedżera urządzeń (489)
- Dostosowywanie widoku w Menedżerze urządzeń (491)
- Podgląd właściwości urządzenia (491)
- Praca ze sterownikami urządzenia (492)
- Deinstalacja urządzenia (494)
- Dostosowywanie zasad bezpieczeństwa urządzeń (495)
- Rozwiązywanie problemów z urządzeniami (495)
- Rozwiązywanie problemów przy użyciu Menedżera urządzeń (496)
- Rozwiązywanie problemów ze sterownikiem urządzenia (497)
- Wskazówki pomocne w pobieraniu sterowników urządzenia (499)
- Rozwiązywanie konfliktów zasobów (500)
- Tematy pokrewne (501)
Część IV Internet w systemie Windows Vista (503)
Rozdział 18. Przeglądanie stron internetowych przy wykorzystaniu programu Internet Explorer (505)
- Adresy stron internetowych (506)
- Wskazówki i techniki usprawniające przeglądanie stron WWW (507)
- Wykorzystanie paska adresu (509)
- Tworzenie skrótu do adresu URL (510)
- Praca z kartami (511)
- Korzystanie z listy Historia (514)
- Wyszukiwanie w sieci (515)
- Dodawanie nowych mechanizmów wyszukiwania (516)
- Ustawianie innych mechanizmów wyszukiwania z wykorzystaniem paska adresu (517)
- Folder Ulubione: witryny do zapamiętania (519)
- Dodawanie skrótów do folderu Ulubione (519)
- Korzystanie ze skrótów internetowych w folderze Ulubione (520)
- Porządkowanie Ulubionych (521)
- Współdzielenie Ulubionych z innymi przeglądarkami (522)
- Obsługa kanałów RSS (522)
- Subskrypcja źródła (524)
- Odczytywanie źródeł (524)
- Ustawianie harmonogramu aktualizacji źródeł (526)
- Dostosowywanie programu Internet Explorer (527)
- Dostosowanie paska łącza do reakcji na jedno kliknięcie (528)
- Sterowanie buforem podręcznym stron WWW (529)
- Ustawianie opcji Internet Explorer (530)
- Zmiana strony głównej (530)
- Konfiguracja historii oglądanych stron (531)
- Ustawianie innych opcji na zakładce Ogólne (532)
- Opcje zaawansowane w programie Internet Explorer (532)
- Tematy pokrewne (538)
Rozdział 19. Komunikacja z wykorzystaniem Poczty systemu Windows (539)
- Tworzenie kont e-mail (540)
- Określanie podstawowych ustawień kont (541)
- Ustawianie konta domyślnego (542)
- Określanie zaawansowanych ustawień konta (542)
- Obsługa wiadomości przychodzących (545)
- Przetwarzanie wiadomości (547)
- Dostosowywanie kolumn na liście wiadomości do potrzeb użytkownika (548)
- Ustawianie opcji czytania (550)
- Wysyłanie wiadomości (552)
- Sterowanie wiadomościami (553)
- Tworzenie podpisu (555)
- Tworzenie skrótu e-mail do odbiorcy (555)
- Ustawianie opcji wysyłania (556)
- Opcje obsługi Poczty systemu Windows (560)
- Filtrowanie wiadomości przychodzących (562)
- Wyszukiwanie wiadomości (565)
- Proste wyszukiwanie (565)
- Szukanie zaawansowane (566)
- Tematy pokrewne (567)
Rozdział 20. Korzystanie z grup dyskusyjnych (569)
- Podstawowe informacje o Usenet (571)
- Nazwy grup dyskusyjnych (572)
- Artykuły i wątki (573)
- Zasady odpowiedniego zachowania się w grupach dyskusyjnych (573)
- Ustawienia konta grup dyskusyjnych (575)
- Grupy dyskusyjne w Poczcie systemu Windows (577)
- Zapisywanie się do grupy dyskusyjnej (577)
- Wypisywanie się z grup dyskusyjnych (578)
- Pobieranie wiadomości (579)
- Pobieranie nagłówków wiadomości (579)
- Pobieranie wiadomości (579)
- Praca z wiadomościami grup dyskusyjnych (581)
- Odpowiadanie na wiadomości (581)
- Wysyłanie nowej wiadomości (582)
- Filtrowanie wiadomości grup dyskusyjnych (583)
- Ocenianie postów (584)
- Opcje wiadomości grup dyskusyjnych (585)
- Opcje wiadomości i grup dyskusyjnych (585)
- Opcje dla poszczególnych grup dyskusyjnych (586)
- Tematy pokrewne (588)
Rozdział 21. Wdrażanie funkcji poufności oraz bezpieczeństwa dostępu do internetu w systemie Windows Vista (589)
- Ustawienia zabezpieczeń Panelu sterowania (591)
- Nowe funkcje Centrum zabezpieczeń (591)
- Zapora systemu Windows: ochrona dwukierunkowa (593)
- Unieszkodliwianie oprogramowania szpiegującego za pomocą programu Windows Defender (596)
- Skanowanie w poszukiwaniu programów szpiegujących (597)
- Ustawienia usługi Windows Defender (598)
- Bezpieczne przeglądanie stron internetowych (599)
- Dodawanie i usuwanie witryn w strefach (601)
- Zmiana poziomu bezpieczeństwa strefy (602)
- Tryb chroniony: zmniejszanie uprawnień w programie Internet Explorer (603)
- Bezpieczeństwo całkowite: Internet Explorer bez dodatków (604)
- Ochrona przed fałszywymi stronami (604)
- Kodowanie adresów w celu zapobiegania podszywaniu się pod domeny (607)
- Zarządzanie dodatkami (609)
- Usuwanie historii przeglądarki (609)
- Zwiększanie poufności danych w trybie online dzięki zarządzaniu plikami cookie (611)
- Blokowanie wyskakujących okienek (613)
- Zaawansowane opcje zabezpieczeń w programie Internet Explorer (615)
- Bezpieczna praca z pocztą e-mail (616)
- Ochrona przed wirusami (617)
- Ochrona przed spamem w Poczcie systemu Windows (619)
- Ochrona przed wyłudzaniem informacji za pośrednictwem poczty e-mail (623)
- Zachowanie poufności podczas czytania wiadomości e-mail (624)
- Wysyłanie i odbieranie bezpiecznych wiadomości e-mail (626)
- Ustawianie konta e-mail z identyfikatorem cyfrowym (627)
- Uzyskiwanie publicznego klucza innej osoby (628)
- Wysyłanie bezpiecznej wiadomości (629)
- Odbieranie bezpiecznej wiadomości (629)
- Opcje poufności i bezpieczeństwa w Windows Media Player (630)
- Ustawianie opcji bezpieczeństwa (630)
- Ustawianie opcji poufności (631)
- Więcej nowych opcji bezpieczeństwa (632)
- Zapobieganie złośliwym usługom dzięki technologii Windows Service Hardening (632)
- Unikanie przepełnień z obsługą NX Bit (632)
- Ochrona przed złośliwym oprogramowaniem dzięki losowemu mechanizmowi ASLR (633)
- Tematy pokrewne (633)
Część V Sieć w systemie Windows Vista (635)
Rozdział 22. Tworzenie małych sieci (637)
- Tworzenie sieci równorzędnej (638)
- Zmiana nazwy komputera i grupy roboczej (640)
- Podłączanie do sieci bezprzewodowej (641)
- Podłączanie do sieci bezprzewodowej nietransmitującej nazwy (643)
- Tworzenie bezprzewodowej sieci ad hoc (645)
- Ikona Sieć (646)
- Wyświetlanie Centrum sieci i udostępniania (647)
- Dostosowywanie sieci do wymagań użytkownika (648)
- Włączanie i wyłączanie odnajdowania sieci (650)
- Podgląd mapy sieci (651)
- Zarządzanie sieciami bezprzewodowymi (651)
- Praca z połączeniami sieciowymi (653)
- Tematy pokrewne (654)
Rozdział 23. Uzyskiwanie dostępu do sieci i korzystanie z niej (655)
- Poznawanie podstawowych zadań związanych z siecią (656)
- Wyświetlanie komputerów i urządzeń (656)
- Dodawanie komputera lub urządzenia (657)
- Diagnostyka problemów z siecią (657)
- Włączanie odnajdowania sieci (658)
- Uzyskiwanie dostępu do zasobów sieci (659)
- Uniwersalna konwencja nazewnicza (660)
- Mapowanie folderu sieciowego na postać dysku lokalnego (661)
- Odłączanie zmapowanego folderu sieciowego (663)
- Tworzenie lokalizacji sieciowej (663)
- Drukowanie za pośrednictwem sieci (663)
- Udostępnianie zasobów w sieci (664)
- Konfiguracja udostępniania plików i drukarek (664)
- Wyłączanie Kreatora udostępniania (665)
- Tworzenie kont użytkowników do celów udostępniania (667)
- Udostępnianie zasobu (667)
- Ukrywanie udostępnionych zasobów (669)
- Praca z plikami offline i Centrum synchronizacji (671)
- Uruchamianie funkcji Pliki trybu offline (672)
- Udostępnianie plików w trybie offline (672)
- Praca z plikami sieciowymi w trybie offline (673)
- Synchronizacja plików trybu offline (674)
- Rozwiązywanie konfliktów synchronizacji (676)
- Regulacja wielkości przestrzeni dyskowej przeznaczonej na pliki trybu offline (677)
- Współpraca przy użyciu programu Obszar spotkań w systemie Windows (678)
- Rejestracja do funkcji Osoby w pobliżu (679)
- Uruchamianie Obszaru spotkań w systemie Windows (679)
- Dołączanie do spotkania (680)
- Rozpoczynanie spotkania (680)
- Zapraszanie innych do spotkania (681)
- Udostępnianie materiałów informacyjnych (681)
- Rozpoczynanie sesji udostępnionej (682)
- Kontrolowanie sesji udostępnionej (683)
- Kończenie sesji udostępnionej (684)
- Tematy pokrewne (684)
Rozdział 24. Nawiązywanie zdalnych połączeń sieciowych (685)
- Łączenie z pulpitem zdalnym (686)
- Przygotowywanie komputera zdalnego do pracy jako komputera macierzystego (686)
- Nawiązywanie połączenia z pulpitem zdalnym (688)
- Rozłączanie z pulpitem zdalnym (694)
- Łączenie z pulpitem zdalnym za pośrednictwem internetu (694)
- Korzystanie z wirtualnych sieci prywatnych (698)
- Przystosowywanie bramy sieciowej do współpracy z VPN (700)
- Konfiguracja klienta VPN (701)
- Nawiązywanie połączenia VPN (702)
- Tematy pokrewne (703)
Część VI Dodatki (705)
A Skróty klawiaturowe w systemie Windows Vista (707)
B Korzystanie z wiersza polecenia systemu Windows Vista (717)
- Uruchamianie wiersza polecenia (718)
- Używanie przełączników CMD.EXE (719)
- Uruchamianie poleceń (722)
- Dodawanie parametrów i przełączników do polecenia (723)
- Praca z wierszem polecenia (725)
- Używanie długich nazw plików (725)
- Szybsze przechodzenie do innych folderów (726)
- Korzystanie z narzędzia DOSKEY (727)
- Uruchamianie aplikacji przy użyciu wiersza polecenia (734)
- Wymiana danych pomiędzy wierszem polecenia a aplikacjami systemu Windows (736)
- Dostosowywanie do wymagań użytkownika okien związanych z wierszem polecenia (738)
- Dostosowywanie okna wiersza polecenia (738)
- Dostosowywanie innych okien związanych z wierszem polecenia (742)
C Automatyzacja systemu Windows Vista za pomocą plików wsadowych (751)
- Pliki wsadowe. Wprowadzenie (752)
- Tworzenie plików wsadowych (752)
- Przygotowywanie folderu dla plików wsadowych (753)
- Polecenia charakterystyczne dla plików wsadowych (754)
- REM: najprostsze polecenie związane z plikami wsadowymi (754)
- ECHO: głos pliku wsadowego (755)
- Polecenie PAUSE (756)
- Stosowanie parametrów w celu uzyskania większej elastyczności plików wsadowych (756)
- Udoskonalanie narzędzi wiersza polecenia (758)
- SHIFT: odmienne podejście do parametrów (761)
- Tworzenie pętli za pomocą polecenia FOR (762)
- Tworzenie pętli - podstawowe informacje (762)
- Składnia polecenia FOR (763)
- Przykład prostego pliku wsadowego (763)
- Różne zbiory dla różnych potrzeb (764)
- Stosowanie opóźnionego rozwijania zmiennych środowiskowych (765)
- GOTO: wskazywanie drogi plikom wsadowym (766)
- IF: spraw, by plik wsadowy podejmował decyzje (767)
- Testowanie parametrów za pomocą polecenia IF (768)
- Stwierdzanie braku parametrów (769)
- Powrót do polecenia SHIFT (770)
- Stosowanie polecenia IF w celu sprawdzenia, czy plik istnieje (771)
- Odczytywanie kodu błędów poleceń (772)
- Przeadresowanie w systemie Windows Vista (774)
- Przeadresowanie danych wyjściowych polecenia (774)
- Przeadresowanie danych wejściowych (775)
- Potokowanie poleceń (776)
Skorowidz (779)