Jak instalować programy? Opracowała Alicja Lasota kl. Ib 2012/2013r.

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Procedura instalacji systemu Linux
PROCEDURA INSTALACJI I KONFIGURACJI SI PROMIEŃ
Marcin Piotrowski. Najpopularniejszymi darmowymi przeglądarkami są Internet Explorer, Opera, Mozilla Firefox, Google Chrome.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
MS Access 2000 Tworzenie bazy danych Piotr Górczyński 2005.
BUDOWA WEWNĘTRZNA KOMPUTERA
Zapis danych.
Instalacja systemu Windows Vista
Usługa Windows Server Update Services (WSUS)
Obsługa Total Commandera 5.51
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Budowa komputera
ACTIVE DIRECTORY Definicja Active Directory.
Wirusy komputerowe.
Magazyny pamięci.
HDD (hard disk drive) Źródło:
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
CZYLI, CO ZNAJDZIESZ W ŚRODKU
Zapraszam do obejrzenia prezentacji
Elementy składowe komputera
Świadectwa Optivum.
Uruchamiamy moduł APW44 - Komunikacja
Budowa i działanie komputera-JEDNOSTKA
Urządzenia wewnętrzne komputera
Budowa komputera.
Informacje o budowie działaniu itp.
Przystawka Zarządzanie dyskami
ATA - dyski Advanced Technology Attachments - interfejs systemowy PC przeznaczony do komunikacji z dyskami twardymi. Stosowane początkowo oznaczenia ATA-1,
Instalator 2008 ‘Krok po kroku’
Wykonywanie kopii bezpieczeństwa danych
Systemy plików FAT, FAT32, NTFS
Nośniki informacji i akcesoria komputerowe
Naprawa dysku twardego
oprogramowania drEryk
Pamięć RAM (z ang. Random Access Memory) pamięć o swobodnym dostępie (odczyt/zapis), zawartość takiej pamięci będzie utracona po zaniku zasilania. ROM.
mgr inż. Mariola Stróżyk
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 9x.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Konsola odzyskiwania.
Na pasku komunikatów kliknij przycisk Włącz edytowanie,
Narzędzie do programowania sterowników EKC Programator EKA183A
Etapy uruchamiania systemu Pliki konfiguracyjne
Instalacja Windows 7 z pendrive’a
Podręczna karta informacyjna dotycząca © 2012 Microsoft Corporation. Wszelkie prawa zastrzeżone. aplikacji Lync Web App Dołączanie do spotkania programu.
Kalkulator Wyborczy. Okno startowe Kalkulator w pierwszej kolejności weryfikuje, czy posiada ważne licencje. Jeżeli posiada więcej niż jedną licencję,
Autor: Marta Pelczar. PHP:  Najprostszą drogą, by uruchomić serwer internetowy na własnym domowym komputerze jest skorzystanie z programu XAMPP.
Nośniki pamięci zewnętrznej
Interfejs SCSI SCSI (Small Computer System Interface) wykorzystywany do sterowania napędów dysków twardych, stanowi raczej standard szyny niż standard.
PULPIT WINDOWS.
Bezpieczeństwo w sieci Internet
Microsoft Disk Operating System
Konfiguracja VPN Serwera – Windows 7
Autor: Dawid Nowak. Zalecane wymagania sprzętowe. Procesor: 1 GHz 32 bitowy lub 64 bitowy Pamięć RAM: 1 GB dla systemu32 bitowego, 2 GB dla systemu 63.
Pamięci magnetyczne. Parametry dysków Pojemność wyrażana w GB lub TB, Transfer danych – szybkość przesyłania danych, zależy głównie od rodzaju interfejsu.
Czytnik Crypto Tech Identive Cloud SCR 2700F
Zagrożenia komputera w sieci
Operacje na plikach i folderach
PAMIĘCI MASOWE Urządzenia Techniki Komputerowej
Usługa e-Załączniki Automatyzacja usługi - nowy kanał komunikacyjny Izba Celna w Białej Podlaskiej Prezentuje Leszek Krasa Biała Podlaska, dn r.
AKTUALIZATOR LMN Instrukcja aktualizacji warstw Zespół Zadaniowy ds. Leśnej Mapy Numerycznej w LP Część 1. Instalacja i konfiguracja programu.
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Prezentacja na temat: Narzedzia do naprawy systemu.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Drukarka.
Instalacja klucza HASP.
Patryk Leciejewski II TI
Klient poczty elektronicznej - Thunderbird
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Zapis prezentacji:

Jak instalować programy? Opracowała Alicja Lasota kl. Ib 2012/2013r.

Co to jest instalacja? INSTALACJA-proces, w którym aplikacja zostaje zapisana na dysku twardym i przygotowana do pracy na danym komputerze. Dzięki dostarczonym wraz z aplikacją plikom z instrukcjami proces ten zachodzi w dłużej mierze automatycznie. Wystarczy, że uruchomimy plik instalacyjny (zwykle o nazwie setup.exe lub install.exe), wybierając np. w menu start opcję urochom i będziemy wykonywać kolejne polecenia.

Dysk twardy Twardy dysk –jeden z typów urządzeń pamięci masowej, wykorzystujących nośnik magnetyczny do przechowywania danych. Nazwa twardy dysk (hard disk drive) powstała w celu odróżnienia tego typu urządzeń od tzw. miękkich dysków, czyli dyskietek (floppy disk), w których nośnik magnetyczny naniesiono na elastyczne podłoże, a nie jak w dysku twardym na sztywne. Na dysku twardym instaluje się program kompterowy.

Historia dysków twardych 1957 Firma IBM prezentuje urządzenie o nazwie RAMAC 350 (ang. Random Access Method of Accounting and Control) o Liczbie pięćdziesięciu 24-calowych dysków i pojemności 5 MB 1961 Zakończenie produkcji RAMAC 350 IBM PC Pojawia się komputer osobisty, w którym można zastosować stację dyskietek 1983 Dysk IBM Komputer PC/XT Komputer ten posiadał dysk twardy o pojemności 5-10MB, a także stację dyskietek 5,25" o wysokości 3" IDE Prowadzone przez WD badanie we współpracy z Compaqiem doprowadzają w roku 1986 do powstania powszechnie Stosowanego standardu pod nazwą IDE (Integrated Drive Electronics) 1986 SATA umożliwia szeregową transmisję danych między kontrolerem a dyskiem komputera z maksymalną przepustowoś cią ok. 1,5 gigabitów/s Współczesne dyski twarde Dysk hybrydowy

Budowa dysku twardego

Dysk twardy

Przykładowa instalacja: program avast 1.Po uruchomieniu pliku instalacyjnego zostaniemy poproszeni o wybranie języka. Decydujemy się na polski i klikamy Dalej.

Krok drugi: 2.W kolejnym kroku zaznaczamy opcję Instalacja użytkownika. Możemy również (ale nie jest to obowiązkowe) dołączyć do społeczności użytkowników tego programu, wyrażając zgodę na anonimowe przesyłanie do producenta pewnych informacji dotyczących bezpieczeństwa. Swój wybór potwierdzamy, klikając Dalej.

Krok trzeci 3.Teraz możemy wybrać katalog docelowy. Instalator sam zaproponuje lokalizację plików programu, ale można ją zmienić. Kolejny raz klikamy Dalej.

Krok czwarty 4.W następnym kroku uzyskamy możliwość wyboru konfiguracji. Doradzamy poprzestać na domyślnych ustawieniach, instalując wszystkie możliwe osłony, monitorowanie zachowań, a także wtyczkę Web Reputation do oceny reputacji przeglądanych stron internetowych. Akceptujemy wybór, klikając Dalej.

Krok piąty 5.Możemy także otrzymać propozycję zainstalowania przeglądarki Google Chrome. Nie jest to obowiązkowe, jeśli jednak nie mieliśmy z nią nigdy do czynienia, warto skorzystać z okazji i przetestować ten program.

Krok szósty 6.Zanim rozpocznie się instalacja, będziemy mogli zweryfikować dokonane wcześniej wybory i poprawić je po kliknięciu przycisku Wróć.

Krok siódmy 7.Wybranie przycisku Dalej rozpocznie instalację, która potrwa kilka minut.

Krok ósmy 8.Komputer zostanie też szybko przeskanowany pod kątem obecności na nim szkodliwego oprogramowania.

Krok dziewiąty Po pomyślnym zakończeniu instalacji otrzymamy stosowny komunikat. Ponowne uruchomienie komputera nie będzie konieczne. Jeśli program wykryje połączenie z internetem, od razu może też zaktualizować swoją bazę sygnatur wirusów.Po pomyślnym zakończeniu instalacji otrzymamy stosowny komunikat. Ponowne uruchomienie komputera nie będzie konieczne. Jeśli program wykryje połączenie z internetem, od razu może też zaktualizować swoją bazę sygnatur wirusów. 9.Po pomyślnym zakończeniu instalacji otrzymamy stosowny komunikat. Ponowne uruchomienie komputera nie będzie konieczne. Jeśli program wykryje połączenie z internetem, od razu może też zaktualizować swoją bazę sygnatur wirusów.