35313

Тема: Використовування програми Провідник Мета: придбати уміння і навик роботи з програмою Провідник..

Практическая работа

Информатика, кибернетика и программирование

1 відкрити вікно теки диска D: і створити в ній скажімо теку Petrenko букви латинські; 2 перейменувати теку Petrenko в теку Петренко букви кирилиці; з теки диска D: скопіювати в теку Петренко якийнебудь файл або теку; 4 з теки диска D: перемістити в теку Петренко якийнебудь файл або теку; 5 видалити з теки Петренко переміщений туди файл або теку; відновити в теці Петренко видалений раніше об'єкт; 7 виділити в теці диска D: декілька суміжних об'єктів і скопіювати їх в теку Петренко; 8 виділити в теці...

Украинкский

2013-09-09

303.5 KB

0 чел.

Практична робота №5

Тема: Використовування програми «Провідник»

Мета: придбати уміння і навик роботи з програмою «Провідник».

Призначення: оволодіння засобами програми «Провідник» забезпечить закріплення навиків, придбаних при виконанні попередньої роботи, і спростить дії для здійснення відповідних операцій.

Устаткування: ПК. Операційна система Windows.

Індивідуальне завдання

Завдання 1.

1)   відкрити вікно теки диска D: і створити в ній, скажімо,  теку Petrenko (букви латинські);

2)   перейменувати теку Petrenko в теку Петренко (букви кирилиці);

  1.  з теки диска D: скопіювати в теку Петренко який-небудь файл або теку;

4)   з теки диска D: перемістити в теку Петренко який-небудь файл або теку;

5)   видалити з теки Петренко переміщений туди файл або теку;

  1.  відновити в теці Петренко видалений раніше об'єкт;

7)   виділити в теці диска D: декілька суміжних об'єктів і скопіювати їх в теку Петренко;

8)   виділити в теці Петренко декілька несуміжних об'єктів і видалити їх;

Выделяем аналагично примеру 7,

9)   створити в теці Петренко ярлик антивірусної програми для перевірки дискети і запустити її на виконання;

10) додати в меню Пуск пункт для запуску антивірусної програми;

11) додати на панель швидкого запуску кнопку додатку Word.

Завдання 2.

Метод запуску Провідника

Використовуваний елемент управління

Тека відкриття

1. Через контекстне меню кнопки Пуск

Кнопка Пуск

C:\Windows\Главнoe меню

2. Мой компьютер

Проводник

Файлы, хранащиеся на этом компьютере.

Общие документы,Документы-comp,Локальный диск С,D:,

Устройство со сьемными носителями,DVD-дисковод (F).

3. Рабочий стол

Рабочий стол

Рабочий стол

Рабочий стол

Для   не   системных   программ

Мои документы-проводник

Сетевое окружение

Мой компьютер

Корзина

меню Проводник нет.

Моя музыка, мои рисунки.

Документы на комп-27

Аналагично примеру-2

Фрагмент1,2 и т.д.

4. Через контекстне меню кнопки Пуск

Пуск – Программы -Проводник

C:\Documents and Settings\comp\Главное меню\Программы

5. Через контекстне меню кнопки Пуск

Кнопка Пуск


 

А также другие работы, которые могут Вас заинтересовать

17288. Установка Java 2 SDK и технология программирования на языке Java в режиме командной строки 87.5 KB
  Лабораторная работа 01 Установка Java SDK и технология программирования на языке Java в режиме командной строки. Цель работы Целью работы является приобретение навыков программирования на языке программирования Java в режиме командной строки. Состав рабочего места ...
17289. КУРС ВИЩОЇ МАТЕМАТИКИ Короткий конспект лекцій 3.51 MB
  Курс вищої математики. Частина 1.€ КУРС ВИЩОЇ МАТЕМАТИКИ Короткий конспект лекцій ЧАСТИНА 1 2005 Комплексні числа. Визначення. Комплексним числом z називається вираз де a і b – дійсні числа i – уявна одиниця що визначається співвідношенням...
17290. КУРС ВИЩОЇ МАТЕМАТИКИ. Диференціальне числення функції однієї змінної 2.83 MB
  Курс вищої математики. Частина 2.€ КУРС ВИЩОЇ МАТЕМАТИКИ ЧАСТИНА 2 2005 Диференціальне числення функції однієї змінної. Похідна функції її геометричний і фізичний зміст. Визначення. Похідної функції fx у точці х = х0 називається границя ...
17291. Основні поняття інформаційної безпеки 60.5 KB
  Лекція 1. Основні поняття інформаційної безпеки Під інформаційною безпекою розуміють стан захищеності оброблюваних даних та даних що зберігаються та передаються від незаконного ознайомлення перетворення і знищення а також стан захищеності інформаційних ресурсів
17292. Ідентифікація та автентифікація 136.5 KB
  Лекція 2. Ідентифікація та автентифікація Основні поняття і класифікація Застосування при міжмережевій взаємодії відкритих каналів передачі даних створює потенційну загрозу проникнення зловмисників порушників. Якщо пасивний порушник має нагоду тільки проглядати
17293. Моделі загроз та порушників безпеки 127.5 KB
  Лекція 3. Моделі загроз та порушників безпеки Поняття загрози інформації Безпечна або захищена система – це система із засобами захисту які успішно і ефективно протистоять визначеним загрозам безпеки. Виходячи із цього першим кроком в побудові захищеної системи є ід
17294. Політика безпеки 103.5 KB
  Лекція 4. Політика безпеки Поняття політики безпеки Фундаментальним поняттям захисту інформації є політика безпеки ПБ або політика захисту. Важливість цього поняття важко переоцінити – існують ситуації коли правильно сформульована політика є чи не єдиним механізм
17295. Вступ до криптології 111 KB
  Лекція 5. Вступ до криптології Виключно важливим механізмом захисту інформації є криптографія. Оскільки цей складний і широкий розділ математики вимагає окремого детального вивчення тут подамо лише основні відомості з криптології. Проблема захисту інформації шляхом...
17296. Віруси. Загальні відомості 92.5 KB
  Лекція 6. Віруси. Загальні відомості Створенням будьякої комп'ютерної програми її автор переслідує певну мету. Іноді їм можуть бути допущені помилки і написана програма буде робити не зовсім те що спочатку задумувалося або навіть зовсім не те. Однак кожна програма обов'...