Файл: История развития Windows и интерфейс Windows 8..pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 74

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

2.7 Возврат системы в исходное состояние

Если возникла необходимость отдать компьютер кому-то другому или начать работу с системой с чистого листа, можно несколькими щелчками мыши вернуть ОС в исходное состояние. Соответствующий инструмент имеется в составе Windows 8 и размещен в окне параметров в меню «Общие → Удаление всех данных и переустановка Windows» (General → Remove everything and reinstall Windows). При возврате компьютера в исходное состояние происходит автоматическая переустановка Windows, при этом удаляются все пользовательские файлы, параметры и приложения, за исключением тех, которые присутствовали на компьютере изначально.

Закрытие Metro-приложений

Для программных решений Windows 8, ориентированных на взаимодействие с мультисенсорным интерфейсом, не предусмотрено привычного крестика в правом верхнем углу, посредством которого можно прекратить их работу и выгрузить из памяти компьютера. Для выполнения этого действия можно использовать упомянутое выше клавиатурное сочетание Alt+F4 либо применять специальный жест, предполагающий перетаскивание окна приложения мышью или пальцем до нижней части экрана.

Заключение

Windows 8 умеет создавать скриншоты и автоматом записывать их в графические файлы формата PNG. Это может быть полезным при подготовке различных документов со снимками отображаемых на дисплее окон программ либо демонстрации другому пользователю содержимого экрана компьютера. Для создания скриншота и сохранения его в файл нужно нажать одновременно клавишу с эмблемой Windows и кнопку PrtScn. Если используется планшетный компьютер, потребуется синхронно зажать кнопку с эмблемой Windows и клавишу уменьшения громкости. Яркость дисплея ПК на мгновение снизится во время копирования экрана, а затем скриншот будет сохранен в директории «Снимки экрана» в пользовательской библиотеке изображений.

Таков список неочевидных на первый взгляд возможностей Windows 8, о которых мы хотели рассказать читательской аудитории. Что же касается личных впечатлений, сформировавшихся после знакомства с новинкой софтверного гиганта, то они двойственные. С одной стороны, отчетливо видна проделанная Microsoft работа по части оптимизации системы, функционирующей ощутимо быстрее Windows 7 на видавшем виды компьютере. С другой — недоумение вызывает несогласованное взаимодействие стандартного и «плиточного» интерфейсов, а также насильственное навязывание последнего пользователям десктопов и стационарных машин. В целом система заслуживает внимания. Эту оценку и примем пока «в первом чтении». Как покажет себя Windows 8 рынке ПО — узнаем со временем, когда станет доступной официальная информация о результатах продаж продукта в мире.


Список литературы

  1. Ефимов Е.Г. Социальные интернет-сети (методология и практика исследования) / Е.Г. Ефимов. — Волгоград : Волгоград. науч. изд-во, 2015. — 169 с.
  2. Иванченко Р.Б. Проблемы квалификации мошенничества в сфере компьютерной информации / Р.Б. Иванченко, А.Н. Малышев // Вестник Воронежского института МВД России. — 2014. — № 1. — С. 194-200.
  3. Использование возможностей ЕИТКС ОВД в деятельности органов предварительного следствия в системе МВД России : учеб. пособие / под ред. И.А. Попова. — М. : Проспект, 2013. — 124 с.
  4. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения / А.А. Комаров. — М. : Юр- литинформ, 2013. — 184 с.
  5. Никулин И.В. О практике противодействия незаконному обороту и пропаганде наркотических средств и иных психотропных веществ в информационно-телекоммуникационной сети Интернет / И.В. Никулин // Вестник Сибирского юридического института ФСКН России. — 2013. — № 2 (13). — С. 46-50.
  6. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы / А.Л. Осипенко. — Омск : Ом. акад. МВД России, 2009. — 480 с.
  7. Польшиков А.В. Криминологическая характеристика лиц, совершающих изготовление и оборот детской порнографии в сети «Интернет» / А.В. Польшиков // Общество и право. — 2009. — № 3. — С. 190-194.
  8. Прогноз криминогенной обстановки и противодействие преступности в Рязанской области : науч.-аналит. обзор с метод. рекомендациями / Д.Е. Некрасов, Э.Ю. Бадальянц, Я.Г. Ищук, О.Н. Чистотина, Г.С. Шкабин ; под общ. ред. Д.Н. Архи- пова. — Рязань : Рязан. фил. Моск. ун-та МВД России, 2013. — 153 с.
  9. Простосердов М.А. Вымогательство, совершенное в сети Интернет / М.А. Простосердов // Библиотека криминалиста. — 2013. — № 6 (11). — С. 150-152.
  10. Рыдченко К.Д. Административно-правовое обеспечение информационно-психологической безопасности органами внутренних дел Российской Федерации : дис. ... канд. юрид. наук : 12.00.14 / К.Д. Рыдченко. — Воронеж, 2011. — 308 с.
  11. Симоненко А.В. Оценка криминальной ситуации в вузовской студенческой среде и меры ее коррекции / А.В. Си- моненко, Е.В. Грибанов // Вестник Воронежского института МВД России. — 2015. — № 1. — С. 122-127.
  12. Смагина А.В. Причины распространения экстремизма в России / А.В. Смагина, Д.И. Сопун // Российский следователь. — 2012. — № 8. — С. 33-36.
  13. Сынгаевский Д.В. Мошенничество в глобальной сети Интернет как объект виктимологического исследования / Д.В. Сынгаевский // Современный юрист. — 2013. — № 4. — С. 136-144.
  14. Тропина Т.Л. Борьба с киберпреступностью: возможна ли разработка универсального механизма? / Т.Л. Тропина // Международное правосудие. — 2012. — № 3. — С. 86-95.
  15. Уразаева Г.И. Методологические принципы изучения личности преступника и преступного поведения / Г.И. Уразае- ва // Вестник Казанского юридического института МВД России. — 2014. — № 3 (17). — С. 126-130.
  16. Boyd D. Social Network Sites: Definition, History, and Scholarship / D. Boyd, N. Ellison // Journal of Computer-Mediated Communication. — 2007. — Vol. 13, № 1. — P. 210-230.
  17. Conway M. Terrorism and the Internet: new media — new threat? / M. Conway // Parliamentary Affairs. — 2006. — Vol. 59, № 2. — P. 283.
  18. Goodman M. International Dimensions of Cybercrime / M. Goodman // Cybercrimes: A Multidisciplinary Analysis / S. Ghosh, E. Turrini (eds). — Berlin : Heidelberg, 2010. — 361 p.
  19. Metchik E. A typology of crime on the Internet / E. Metchik // Security Journal. — 1997. — Vol. 9, № 1-3. — P. 27-31.
  20. Whitty M.T. The Scammers Persuasive Techniques Model: Development of a Stage Model to Explain the Online Dating Romance Scam / M.T. Whitty // The British Journal of Criminology. — 2014. — № 53 (4). — P. 665-684.
  21. Yar M. The Novelty of Cybercrime: An Assessment in Light of Routine Activity Theory / M. Yar // European Journal of Criminology. — 2005. — Vol. 2, № 4. — P. 407-427.