Qué programa se necesita para conectar la pizarra interactiva. Calibración de la pizarra interactiva. Instalación de software de pizarra interactiva

usuario root y sudo

El usuario root en sistemas GNU/Linux es un usuario que tiene acceso administrativo a su sistema. Los usuarios habituales no tienen este acceso por falta de acceso. Sin embargo, Kubuntu no tiene un usuario root. En cambio, el acceso administrativo se otorga a usuarios individuales, quienes pueden usar la aplicación "sudo" para realizar tareas administrativas. Primero cuenta, creado durante la instalación del sistema, tendrá acceso de forma predeterminada a la aplicación sudo. Puedes denegar el acceso a sudo o concedérselo mediante una aplicación Usuarios y grupos (Ver “Usuarios y Grupos”).

Si ejecuta un programa que requiere derechos de superusuario, sudo le pedirá que introduzca su nombre normal. contraseña de usuario. Esto asegura que aplicaciones maliciosas no dañará su sistema y también le recordará que está a punto de realizar acciones administrativas que requieren cuidado especial.

Para usar sudo en línea de comando, simplemente escribe "sudo" antes del comando que deseas ejecutar. Después de esto, sudo le pedirá que ingrese su contraseña.

Sudo recordará tu contraseña establecer tiempo(predeterminado 15 minutos). Esta característica permite a los usuarios realizar gran número tareas administrativas sin tener que introducir una contraseña cada vez.

Atención

Tenga cuidado al realizar tareas administrativas: ¡puede arruinar su sistema!

Algunos consejos para usar sudo:

    Para usar la terminal del usuario root, escriba "sudo -i" en el símbolo del sistema

    todo el grupo utilidades graficas La configuración en Kubuntu ya usa sudo, por lo que si es necesario se te pedirá una contraseña usando la aplicación. kdesu, que es caparazón gráfico sudo .

    Para más información según el programa sudo y la ausencia de un usuario root en Kubuntu, consulte la página sudo en la wiki de Ubuntu.

Ejecutar programas manualmente con privilegios de root

A veces es necesario ejecutar un programa con privilegios de root. Esto es fácil de hacer usando el diálogo. Ejecutar comando .

Atención

Tenga cuidado al ejecutar aplicaciones con privilegios de root, ya que puede arruinar su sistema. Para obtener más información, consulte El usuario root y sudo.

    Diálogo abierto Ejecutar comando presionando Alt. -F2

    Ingrese el nombre del programa que desea ejecutar, con prefijo kdesu y presione Ingresar. Por ejemplo, para ejecutar gestor de archivos Konqueror con privilegios de root, escriba

    En muchos manuales de Linux (y no solo de Linux) sobre cuestiones de seguridad, periódicamente hay recomendaciones para realizar todas las acciones no administrativas con un usuario que no tiene derechos de administrador/superusuario. En pocas palabras, todo el mundo recomienda no trabajar constantemente bajo usuario raíz y recurrir a trabajar como root sólo cuando sea necesario.
    De hecho, en muchas situaciones se hace necesario ejecutar procesos bajo un usuario que no sólo no tiene derechos de raíz, pero tampoco puede elevar sus derechos a raíz. De ninguna manera, de ninguna manera. Esta necesidad surge (tiene sentido crear dichos usuarios) para los servicios que se ejecutan en el servidor. Por ejemplo, Apache, Asterisk, etc. Es decir, que alguien que pueda obtener los derechos de dicho usuario no solo no recibirá derechos de root, sino que incluso (de repente) se enterará. contraseña raíz, no podría iniciar sesión con esta contraseña (para aumentar mis privilegios).

    En versiones anteriores de Linux, el modo predeterminado se configuraba en el siguiente modo: los usuarios que pertenecen al grupo wheel pueden ejecutar el comando su, pero los demás no. Es decir, todos pueden ejecutar su, pero para los usuarios que no pertenecen al grupo wheel, el comando su incluso con contraseña correcta root arrojará un error.
    EN versiones modernas Linux, por ejemplo, CentOS y Debian, esta característica está deshabilitada de forma predeterminada, es decir. todos los usuarios pueden elevar sus derechos (conociendo la contraseña de root). En este artículo, mostraremos cómo devolver el modo anterior, para que solo los usuarios del grupo Wheel puedan "aumentar" sus privilegios.

    Por donde empezar

    En primer lugar, debes protegerte. Es decir, asegúrese de agregar al grupo el usuario con el que está trabajando. rueda. Bueno, si hay varios usuarios en el sistema, bajo los cuales es necesario aumentar los privilegios de root de vez en cuando, entonces cada¡De estos usuarios deben agregarse al grupo de ruedas!
    Tenga en cuenta que es importante hacer esto. a como cambias configuración de linux, de lo contrario (si, por ejemplo, se conecta al servidor a través de SSH, se deniega el acceso a través de SSH en la raíz) iniciando sesión en usuario habitual¡A través de SSH, no podrás aumentar tus privilegios de root!

    Crear rueda de grupo

    Es posible que en tu versiones de linux No hay ningún grupo de ruedas por defecto. Entonces es necesario crearlo. Para esto hay siguiente comando:
    rueda de agregar grupo
    No temas ingresar este comando: si la rueda de grupo existe, mostrará un mensaje indicando que dicho grupo ya existe. Si no existe tal grupo, se creará.

    Cómo agregar un usuario al grupo de ruedas

    Hay un comando para esto:
    usermod -a -G nombre de usuario de la rueda
    Por ejemplo:
    usermod -a -G nombre de usuario de la rueda

    Este comando agrega el nombre de usuario al grupo de ruedas. Si el usuario es miembro de uno o más grupos, se mantiene la membresía en todos los grupos; el usuario simplemente se agrega a otro grupo (adicional).

    Ahora comprueba que todo se hace correctamente. Hay un comando para esto:
    identificación nombre de usuario
    Por ejemplo:
    identificación nombre de usuario

    Se mostrarán el ID de usuario, el nombre de usuario y el ID y nombre de cada grupo al que pertenece el usuario. Asegúrese de que todos los usuarios requeridos estén agregados al grupo de ruedas.

    Ejecute su solo por usuarios del grupo de ruedas

    Abre en tu editor de texto archivo: /etc/pam.d/su
    En este archivo, busque una línea similar a la siguiente:
    autenticación requerida pam_wheel.so
    o
    autenticación requerida pam_wheel.so use_uid
    De forma predeterminada, esta línea comienza con un signo "#", que es como un comentario. Elimine la marca de comentario al principio de esta línea y guarde el archivo.

    ¡Todo! Ahora sólo los usuarios del grupo wheel pueden ejecutar el comando su y escalar sus privilegios a root. ¡No olvides comprobarlo!

    ¿Cómo puede aumentar sus privilegios a privilegios del sistema en el mundo de Windows? Resulta que hay opciones más que suficientes para esto. Qué elegir depende tanto de la situación como de tus preferencias. Sin embargo, como comprenderás, debes ampliar tus poderes no solo para Windows, sino también para los pingüinos. ¿Qué oportunidades hay? Bueno, veamos...

    Prefacio

    Como recordará (y como todo administrador adecuado debería recordar), no se recomienda estrictamente trabajar en Linux bajo la raíz. En un mundo ideal, solo lo usaría para la configuración del servidor, la instalación y actualización de software y otras tareas puramente administrativas. El problema es que vivimos en mundo ordinario, lo que está muy lejos de ser ideal. Por lo tanto, esta situación todavía ocurre a veces. Es cierto que, en la mayoría de los casos, por pura negligencia, porque históricamente sucedió que los usuarios de Linux tenían que comprender cómo funcionan sus Sistema operativo. E incluso si comprende un poco sobre el sistema y sus mecanismos de seguridad, no podrá permanecer bajo la raíz. Por lo tanto, hoy, a diferencia de Windows, donde hablamos de obtener privilegios del sistema como administrador, solo consideraremos opciones para aumentar los privilegios de un usuario sin privilegios a root. Así que comencemos.

    Hazañas

    Todos los métodos para obtener derechos de superusuario en Linux se pueden dividir en dos categorías. El primero es precisamente el uso de exploits. A diferencia de Windows, con su mecanismo instalación automática actualizaciones, los seguidores de Penguin tienen que monitorear principalmente el lanzamiento de parches y su instalación por su cuenta. En este sentido, la posibilidad de encontrar un sistema que no haya sido completamente parcheado entre las máquinas Linux es mucho mayor. ¿Cuáles son las ventajas? este método¿puedes resaltar? Para empezar, la mayoría de los exploits utilizan vulnerabilidades en el kernel del sistema operativo, lo que les permite obtener privilegios máximos. Encontrar un código de explotación adecuado no es tan difícil y probablemente conozcas un par de recursos. Además, para aprovechar un exploit, a veces no es necesario comprender todas las complejidades de la vulnerabilidad que se está utilizando; sólo es necesario compilarla correctamente y ejecutarla (a veces, sin embargo, es necesario personalizarla un poco, pero muy a menudo todo funcionará sin necesidad de modificarlo con un archivo). EN vista general El algoritmo de acciones es el siguiente:

    1. Determine el kernel y la versión de distribución.
    2. Obtener lista herramientas disponibles para montar el split.
    3. Entrega el sploit a la máquina objetivo.
    4. Compile (si es necesario) y ejecute.
    5. Disfruta de la raíz resultante.

    Bueno, ahora sobre cada paso con más detalle.

    Identificación

    A juzgar por el plan, primero debemos averiguar dónde terminamos, qué tipo de distribución estamos usando y cuál es la versión del kernel. La versión del kernel se puede recuperar usando el conocido comando uname -a o sus análogos. Para obtener información sobre la distribución que está utilizando, debe consultar el archivo *-release ubicado en el directorio etc (dependiendo de la distribución, se puede llamar de manera diferente: lsb-release en Ubuntu, redhat-release en sombrero rojo/ CentOS y así sucesivamente):
    gato /etc/*-liberación

    Conociendo la distribución y la versión del kernel, puede pasar a la segunda etapa: buscar una "clave maestra" adecuada.

    Buscar un exploit

    Tan pronto como todos información necesaria estará disponible, será el momento de buscar un exploit adecuado. Lo primero que me viene a la mente es exploit-db.com, pero también existen alternativas: 1337day, SecuriTeam, ExploitSearch, Metasploit, securityreason, seclists. Después de todo, existe Google, que definitivamente sabe más sobre exploits que nadie. Mirando un poco hacia adelante, diré: a veces, por alguna razón, la “llave maestra” puede no funcionar, o necesitas adaptarla un poco a ciertas condiciones o tus necesidades, es decir, revisarla con un archivo. En ese caso, no estaría de más saber de ella. información adicional, que se puede obtener de uno de los siguientes recursos:
    www.cvedetails.com
    paquetestormsecurity.org
    cve.mitre.org

    Entonces, digamos que encuentras un exploit adecuado que te da acceso al mundo de root. Solo queda transportarlo de alguna manera al coche.

    Entrega a domicilio

    Para entregar el esparcidor a la ubicación, existen muchos métodos, desde los conocidos cURL/wget, Netcat, FTP, SCP/SFTP, SMB hasta Uso de DNS Registros TXT. Para saber cuál de estas herramientas tenemos ejecutamos:

    Buscar / -nombre wget buscar / -nombre nc* buscar / -nombre netcat* buscar / -nombre tftp* buscar / -nombre ftp

    Digamos que encontramos Netcat. Para transferir un archivo usándolo, ejecute en el lado receptor:
    nc -l -p 1234 > archivo.salida

    Es decir, escuchamos el puerto 1234. En el de envío hacemos lo siguiente:
    nc -w 3 1234< out.file

    Si la transferencia ocurre desde *nix en un sistema *nix, es decir, allí y allí utilidades estándar, entonces puedes usar la compresión para acelerar el proceso de transferencia. En este caso, los comandos se verán así:

    Nc -l -p 1234 | descomprimir -c | tar xvfp - // para obtener tar cfp - /some/dir | comprimir -c | nc -w 3 1234 // para enviar

    Las otras opciones son aún más simples, por lo que no consideraremos usar wget, FTP y otros métodos conocidos.

    Al escondite

    Bien, descubrimos cómo entregarlo. ¿Pero cómo evitar quemarse? Si se descubre su exploit, tenga la seguridad de que la laguna se cerrará rápidamente. Por lo tanto, debe alojarlo, compilarlo y ejecutarlo desde algún lugar discreto. En Linux, los directorios que comienzan con un punto (por ejemplo, .carpeta_secreta) están ocultos. Por tanto, sería lógico utilizarlos para ocultar su actividad. Por ejemplo, ponga código de explotación en ellos: /tmp/.nothingthere/exploit.c. Sin embargo, en este caso, primero debe asegurarse de que tmp esté montado sin la opción noexec y que pueda ejecutar el exploit ensamblado desde allí (para hacer esto, use el comando mount).

    Construyendo y ejecutando el exploit

    Una vez que hayamos entregado y colocado el Sploit, será necesario ensamblarlo/configurarlo. Como regla general, los exploits están escritos en C o uno de lenguajes de scripting Python/Perl/PHP. Lectores habituales ][saben que dejar un compilador en su servidor no es lo mejor mejor solución, por lo que normalmente se corta. Si su pregunta sobre la versión del compilador gcc -v bash devuelve el comando gcc: extraviado, entonces tienes “suerte” y tendrás que desviarte. Es decir, buscar una hoja de cálculo en Python, Perl u otra cosa, o compilarla en máquina virtual con un sistema operativo y una versión de kernel similares. Luego mueva el archivo ejecutable resultante al host de destino (sin embargo, este método no garantiza el 100% de funcionamiento; el exploit puede fallar y bloquear el sistema, así que tenga cuidado aquí). Sin embargo, como muestra la práctica, el sistema aún debe tener un intérprete de uno de los idiomas mencionados. Así que no deberías rendirte de inmediato, revisemos todas las opciones:

    Buscar / -name perl* buscar / -name python* buscar / -name gcc* buscar / -name cc

    Si tiene éxito, todo lo que tiene que hacer es ejecutar el exploit compilado y disfrutar de la promoción. Bueno, o descubre por qué no funcionó, dependiendo de tu suerte.

    Contrarrestar las divisiones

    Es difícil encontrar recetas innovadoras aquí. Todo se sabe desde hace mucho tiempo. Sólo necesitas instalar los parches a tiempo. Este es el primero. El segundo es limitar los lugares desde donde se pueden ejecutar los archivos (la carpeta tmp definitivamente debería carecer de esta capacidad). Bueno, aplica algunos solución de seguridad, por ejemplo grseguridad.

    Derechos, archivos, rutas y configuraciones.

    La segunda categoría que se puede distinguir al aumentar los privilegios son los métodos que no están relacionados con el uso de exploits, sino que se basan en la búsqueda de archivos con derechos configurados incorrectamente. Aquí, como en el caso de Windows, hay algunos trucos, pero básicamente sigue siendo el mismo trabajo de recopilación y análisis de datos. Por lo general, lo primero que hay que buscar son archivos que todos puedan leer y escribir:
    encontrar / -perm 2 ! -tipo l -ls

    Puede que haya suficientes de estos gran número, y entre ellos puedes encontrar algo interesante: archivos de configuración, fuentes de sitios/aplicaciones, scripts iniciados por init o cron. En principio, una situación en la que todos pueden leer y escribir en un archivo es normal. Los problemas surgen cuando los usuarios/administradores/scripts comienzan a cambiar los permisos sin pensar. Entonces, cuando cambie los permisos, intente evitar el uso de chmod 777. Bueno, realizar auditorías periódicas para archivos importantes no estaban al alcance de todos.

    setuid + setgid

    Como indica la documentación, setuid y setgid son indicadores de permisos que permiten ejecutar ejecutables con los derechos del propietario o grupo del ejecutable (generalmente root). Estos archivos ejecutables, cuando se ejecutan con privilegios elevados, pueden acceder a información más privilegiada. Por ejemplo, si configura setuid en el comando ls, podrá ver el contenido de los directorios a los que inicialmente se le negó el acceso. Y en el caso de vim, puedo editar archivos de configuración que antes no tenía derecho a examinar.

    En consecuencia, si las aplicaciones con el indicador setuid/setgid contienen vulnerabilidades como desbordamiento de búfer o inyección de comandos, entonces un atacante puede ejecutar código arbitrario con privilegios elevados. Por lo tanto, la siguiente opción suele ser buscar archivos ejecutables con estas banderas.
    sudo find / -xdev \(-perm 4000\) -type f -print0 -exec ls -s () \;

    En principio puedes hacerlo sin sudo, esto sólo es necesario para consultar directorios a los que no tienes acceso.

    Generalmente hay tres opciones. uso posterior semejante archivos ejecutables. La primera es intentar aumentar los privilegios en función de la funcionalidad proporcionada por esta aplicación (o mejor dicho, idear su propia manera). uso inusual esta funcionalidad). La segunda opción es encontrar un exploit público o realizar una búsqueda independiente para identificar errores. El tercero es la inyección de comandos. No existe una receta universal, todo depende de la situación.

    SUDO

    El comando sudo (sustituir usuario y hacer), que literalmente significa "sustituir usuario y ejecutar", le permite delegar ciertos recursos privilegiados a los usuarios mientras mantiene un registro del trabajo. Es decir, proporciona a los usuarios la posibilidad de ejecutar comandos como root (u otros usuarios) utilizando su propia contraseña y no la contraseña de root. Las reglas para tomar decisiones de acceso se encuentran en el archivo /etc/sudoers. Puede obtener más información sobre el formato de este archivo y la configuración de las reglas en el manual oficial o en Wikipedia. Solo diré que este archivo también debe revisarse cuidadosamente. Porque a menudo sucede que algunas aplicaciones lo cambian durante la instalación y, además, no en mejor lado. Como resultado, los usuarios tienen la oportunidad de aumentar sus privilegios (un post sobre Seguridad ofensiva habla de un caso así).

    CAMINO

    Al igual que en Windows, en Linux las rutas configuradas incorrectamente también le ayudarán a aumentar sus privilegios. Esto suele suceder con la variable de entorno PATH (use printenv para verla). ¿Has mirado? Genial, ahora dime: ¿qué pasa si la variable de entorno PATH comienza con. (.:/bin:/usr/sbin ....)? Esto lo suelen hacer los usuarios que no quieren escribir dos caracteres adicionales, es decir, quieren llamar al comando así: $program en lugar de $./program. Suma. en PATH significa la capacidad de ejecutar archivos/scripts desde el directorio de trabajo. Puedes agregarlo de la siguiente manera:

    RUTA=.:$(RUTA) exportar RUTA

    Ahora imagine la situación en la que tenemos dos usuarios: Joe (atacante) y Bob. Joe sabe que Bob tiene privilegios sudo para cambiar las contraseñas de los usuarios, incluido el de root. Además, Bob es vago y añadido. a la variable de entorno PATH. Wile Joe escribe un programa que cambiará la contraseña de root, lo llama ls y lo coloca en una carpeta donde a Bob le gusta mirar. Ahora, cuando este último entre en la carpeta y quiera ver su contenido, se ejecutará el programa que escribió Joe y se cambiará la contraseña de root. Por eso siempre comprobamos variables de entorno por la presencia de cosas interesantes, y por nosotros mismos sacamos las siguientes conclusiones:

    1. Nunca lo usamos. en la variable RUTA.
    2. Si el punto todavía está presente allí, colóquelo siguiente línea en .bashrc o .profile:
      RUTA= echo $RUTA | sed -e "s/::/:/g; s/:.:/:/g; s/:.$//; s/^://"

    Herramientas

    Para automatizar la búsqueda puntos débiles puedes utilizar las siguientes herramientas:

    1. LinEnum es un script bash que hará todo el trabajo sucio por usted, realizando todas las comprobaciones descritas en esta hoja de trucos. En total hay unos 65 en su arsenal. varios controles, comenzando por obtener información sobre la versión del kernel y terminando con la búsqueda de archivos SUID/GUID potencialmente interesantes. Además, puedes pasar el guión. palabra clave, que buscará en todos los archivos de configuración y registro. La verificación se inicia de la siguiente manera: ./LinEnum.sh -k palabra clave -r informe -e /tmp/ -t . Una vez completado el escaneo, se le presentará un informe bastante detallado, la mayoría lugares interesantes que quedará resaltado en amarillo.
    2. LinuxPrivChecker: un script de Python que también es útil para buscar opciones potenciales para escalar privilegios. En general, hace lo mismo: verificar privilegios, obtener información sobre el sistema... Pero su característica principal es que una vez completada la verificación, le ofrecerá una lista de exploits que, en su opinión, le ayudarán. elevar privilegios. Qué buen tipo :).
    3. unix-privesc-check: este script le permite buscar opciones para aumentar los privilegios no solo en Linux, sino también en Solaris, HPUX, FreeBSD. Intenta detectar errores de configuración que permitirían a un usuario sin privilegios ascender en el sistema.
    4. Blog de g0tmi1k: este es un blog en el que se describen bien todas las comprobaciones realizadas por las tres herramientas mencionadas. Así que te recomiendo encarecidamente que eches un vistazo allí y te familiarices con él para que puedas imaginar cómo funcionan estas herramientas “desde dentro”.



    LinuxPrivChecker contiene gran lista exploits, que se actualiza constantemente desde la base de datos de exploits

    Epílogo

    ¿Cómo estás convencido de que mundo linux Con el aumento de privilegios, todo también es bastante normal. El secreto del éxito es simple: para lograr su objetivo, debe tener paciencia y saber dónde buscar y qué buscar. Dónde buscar, ahora también sabe qué utilidades usar para la automatización, por lo que ahora puede conquistar no solo un sistema win, sino también un sistema nix. ¡A por ello!

    GOU SPO Facultad Estatal de Informática y Negocios de Sajalín

    Laboratorio de TI y TSO

    INSTRUCCIONES DE USO

    TABLERO INTERACTIVO

    Yuzhno-Sajalinsk, 2009

    Instrucciones de uso de la pizarra interactiva / Ignatova E.N.

    Las instrucciones proporcionan detalles sobre la configuración y capacidades de la pizarra interactiva, el algoritmo recomendado para trabajar con la pizarra en diferentes modos. Hay una gran cantidad de ilustraciones.

    Se recomienda a profesores, maestros y jefes de departamentos educativos el uso de la pizarra interactiva al realizar clases y actividades extracurriculares en disciplinas de cualquier especialidad, acompañada del informe del orador.

    © Facultad Estatal de Negocios e Informática de Sakhalin, 2009.

    1.Conectar y configurar la pizarra interactiva a una computadora personal 4

    2.Instalación software pizarra interactiva 5

    3.Calibración de la pizarra interactiva 5

    1. Modo interactivo 7

    2.Modo Office 7

    3.Barra de herramientas 8

    PREPARACIÓN PARA UTILIZAR LA PIZARRA INTERACTIVA

    1. Conexión y configuración de una pizarra interactiva a una computadora personal

    La pizarra interactiva se puede conectar a una computadora personal mediante cables USB y RS-232 (COM) o mediante un canal de radio (Bluetooth).

    Si la pizarra interactiva ya está conectada a una computadora personal con un cable, la conexión se establecerá automáticamente.

    La conexión Bluetooth requiere que se establezca una conexión a través del Administrador de dispositivos InterWrite.

    Para conectar la placa, siga estos pasos:

      Conecte el conector USB-B cuadrado al puerto USB de su pizarra interactiva. (ver figura 1). Si está utilizando un cable serie para la conexión, conéctelo al puerto COM de la pizarra interactiva.

      Inserte el conector USB-A del cable en el puerto USB (o el conector RS-232 del cable en el puerto COM) de su computadora personal.

      Conecte el adaptador de corriente a su pizarra interactiva.

      Conecte el cable de alimentación cargador para marcadores en el conector de alimentación adicional de la pizarra interactiva.

      Encienda su pizarra interactiva. El indicador de encendido se iluminará, los indicadores de carga de la batería en los marcadores electrónicos se iluminarán y escuchará cuatro veces bip.

      Encender ordenador personal(computadora portátil). La pizarra interactiva se encontrará automáticamente.

      Encienda el proyector multimedia.


    Puerto de conexión Bluetooth


    Figura 1. Módulo de control de pizarra interactiva

    1. Instalación del software de su pizarra interactiva

    El software se instala una vez en la PC a la que está conectada la pizarra interactiva. Normalmente, el software ya está instalado antes de utilizar su pizarra interactiva.

    Si el software no está instalado, siga estos pasos:


    Figura 2.
    Barra de tareas después de la instalación

    software de pizarra interactiva

    1. Calibrar su pizarra interactiva

    Para sincronizar la posición de la punta del lápiz con la posición del cursor en la pantalla, se debe calibrar la pizarra. La calibración es necesaria cada vez que la pizarra interactiva o el proyector se mueven o se alteran accidentalmente. Calibrar su pizarra interactiva lleva unos segundos:

      Asegúrese de que todos los cables estén conectados y que la alimentación de su pizarra interactiva, proyector multimedia y PC esté encendida.

      Usando un marcador electrónico, haga clic en el botón "Calibrar" en el panel de teclas de acceso rápido de la pizarra interactiva (consulte (1) en la Fig. 3). Aparecerá una pantalla azul con un punto blanco a la izquierda. esquina superior(ver figura 4).

      Figura 3. Panel de teclas de acceso rápido de pizarra interactiva

      Pulsa sucesivamente sobre los puntos blancos que aparecen. Sonará un pitido después de cada pulsación. Hacer clic botón izquierdo en el marcador electrónico para volver a punto anterior, si es necesario. Hacer clic botón derecho

      ratón o ESC para cancelar la calibración.

    Una vez completada la calibración, su pizarra interactiva estará lista para usar.


    Botón de calibración Figura 4.

    Pantalla de calibración de pizarra interactiva

    TRABAJAR CON EL SOFTWARE DE PIZARRA INTERACTIVA

    Una vez completado todo el trabajo preparatorio, se instalan la pizarra interactiva y su software, se encienden todos los dispositivos y aparecerá el icono Interwrite en la barra de tareas, que simboliza el trabajo del Administrador de dispositivos. D

    El Administrador de dispositivos le permite cambiar entre los modos de funcionamiento de su software de pizarra interactiva.

    Para comenzar a trabajar con la pizarra interactiva, haga clic izquierdo en el icono y seleccione el modo de funcionamiento deseado en el menú que aparece (ver Fig. 3).

      El software de pizarra interactiva le permite trabajar en los siguientes modos: Figura 5.

      Menú básico del software de pizarra interactiva

      Modo Interactivo – MODO PRINCIPAL DE TRABAJO DEL DOCENTEModo

    1. Oficina

    Modo interactivo

      Hay dos formas de comenzar en el modo Interactivo:

      Seleccione el modo interactivo en el menú Administrador de dispositivos (ver Fig. 5);

    Presione el botón correspondiente en la pizarra interactiva (ver Fig. 3) En el modo interactivo, puede controlar su computadora directamente desde la superficie de la pizarra interactiva. EN modo interactivo

    1. La barra de herramientas Interwrite aparece en el lado derecho de la pantalla.

    Modo oficina Este modo está diseñado para trabajar con documentos de MS Office: MS Word, MS Excel y MS PowerPoint. Todos los cambios realizados en este modo se guardan en archivo fuente

    documento. Tiene la oportunidad de trabajar directamente con documentos, en lugar de con capturas de pantalla. Para empezar en Modo oficina


    debe seleccionar Modo Oficina en el menú Administrador de dispositivos (ver Fig. 5) Barra de herramientas

    – el elemento de control principal del software de pizarra interactiva. La barra de herramientas está siempre en la pantalla y proporciona acceso al menú del software. La barra de herramientas contiene iconos para las herramientas más utilizadas.

      El software de pizarra interactiva es muy fácil de usar. Para obtener el resultado deseado, debe recordar reglas simples: Seleccionar herramienta necesaria

      (si el propósito de la herramienta no está claro, simplemente mueva el puntero del mouse a su imagen y lea la sugerencia);

    La barra de herramientas se puede mover por la pantalla y se puede cambiar su tamaño. Para hacer esto, debe realizar las operaciones deseadas con el mouse, "agarrando" los límites de la barra de herramientas. Para obtener una descripción de las herramientas, consulte el Apéndice 1. En la barra de herramientas se encuentra el icono Caja de herramientas (Figura 7). Contiene iconos para aquellas herramientas que se utilizan con menos frecuencia que las herramientas de la barra de herramientas. PAG

    Figura 7. Panel de elementos

    Las reglas para trabajar con la barra de herramientas son estándar para todas las herramientas. Al hacer clic en la imagen de una herramienta se inicia su función. Por ejemplo, cuando presionas el bolígrafo, puedes tomar notas.

    Veamos algunas de las herramientas más importantes de la Caja de herramientas.

    Teclado en pantalla

    Cuando se trabaja con una pizarra interactiva, a menudo es necesario utilizar texto mecanografiado en lugar de texto escrito a mano. Por ejemplo, al ingresar una gran cantidad de texto, crear títulos para imágenes, etc. Si está directamente frente al tablero, es más conveniente utilizar el llamado "teclado en pantalla" (Figura 8). Proporciona plenamente la funcionalidad de un teclado normal.

    El icono del teclado en pantalla se encuentra en la Caja de herramientas.

    Para cambiar la distribución del teclado en pantalla de ruso a inglés y viceversa, presione primero el marcador Alt y luego Shift.


    Figura 8. Teclado en pantalla

    Rodaje

    La herramienta Capturar se utiliza para tomar una instantánea de toda la pantalla o de parte de ella. La herramienta se encuentra en la Caja de herramientas.

    La captura es necesaria para agregar notas al escritorio, ventanas de aplicaciones, documentos abiertos o sitios de Internet. La parte de la pantalla seleccionada con esta herramienta estará disponible para editar y agregar notas. Puede elegir cuatro opciones para utilizar esta herramienta (Fig. 9):

    Figura 9. herramienta de encuesta

      En el modo Parcial, utilizando el cursor de disparo, debe seleccionar el área de la pantalla, cuya instantánea desea guardar;

      En el modo Forma libre, utilizando un marcador, debe seleccionar un área arbitraria de la pantalla, cuya instantánea desea guardar;

      El modo ventana guarda una instantánea de cada ventana abierta cuando pasas el cursor sobre él, dispara;

      El modo de pantalla guarda una instantánea de toda la pantalla. Fotos en este modo

    siempre se agregan a una nueva página en blanco.

    Destacar

    Puede utilizar el cursor para mover el círculo por la pantalla para mostrar varias partes páginas. Aparecerá un botón de configuración de herramientas en la parte inferior de la pantalla. Al pulsar sobre él podrás cambiar la forma del foco, así como el color y la transparencia de la cortina que cubre el resto de la pantalla.

    El foco es cómodo de utilizar para atraer la atención de la audiencia. Cuando hay varios objetos en la pantalla al mismo tiempo, puede resaltar el objeto sobre el cual en este momento hay un discurso y esconder el resto.

    sh
    esfuerzo de torsión

    La herramienta Cortina se utiliza para ocultar una parte específica de la pantalla. La cortina es un área rectangular detrás de la cual no se ve el contenido de la página. Las “asas” en los cuatro lados de la cortina le permiten abrirla para revelar parte de la página oculta.

    Cuando se selecciona una herramienta, su panel de configuración aparece en la parte inferior de la página.

    En él puede seleccionar el color y la transparencia de la cortina, y también expandir la cortina a pantalla completa o cerrarla.

    APÉNDICE 1

    Iconos de la barra de herramientas

    Nombre de la herramienta

    Icono

    Descripción

    Contraer barra de herramientas

    le permite minimizar/restaurar la barra de herramientas

    Modo ratón

    cambia al modo de pantalla de PC

    Elemento seleccionado

    selecciona un objeto dibujado con un bolígrafo y un marcador

    le permite dibujar, tomar notas, escribir en la pizarra interactiva y sobre la imagen de la pantalla de la PC.

    le permite dibujar, resaltar información en la pizarra interactiva y sobre la imagen de la pantalla de la PC

    Puede mostrar varias formas y objetos geométricos, como texto, rectángulo, óvalo, diamante, triángulo, etc.

    Te permite dibujar línea continua, punteados, flechas, etc.

    Le permite pegar texto en cualquier lugar de la pantalla de la pizarra interactiva y sobre la imagen de la pantalla de la PC.

    Cancelar

    Cancela la última de las acciones.

    Elimina toda la información que se publicó en la página.

    Creación pagina en blanco

    Crea una nueva página en blanco.

    Crear una página de cuadrícula

    Crea una nueva página en blanco en formato de cuadrícula.

    Anterior/Siguiente

    Orden de páginas

    Muestra todas las páginas de la pizarra interactiva, le permite seleccionar página deseada, ve a él, elimina, guarda

    Guarda el perfil actualmente cargado como archivo separado

    Panel de elementos

    Contiene iconos para aquellas herramientas que se utilizan con menos frecuencia que las herramientas de la barra de herramientas.

    Funciones del sistema Interwrite Recpanse Instrucciones

    Instrucciones Por usar interactivo sistemas de votación VOTUM Fabricante: LLC “... muestra preguntas en la pantalla del proyector, interactivo tableros etc. Cuando ejecuta la “Prueba individual” en...

  1. Tareas: Organizar el estudio de una colección de herramientas interactivas diseñadas para preparar materiales para su visualización en la pizarra interactiva del programa Smart Notebook. Organizar pruebas de recolección lat 0 ru

    Nota explicativa

    Grupo creativo " Uso interactivo tableros V proceso educativo» Responsable: Nakhaeva L.N., Directora Adjunta Por UVR. 2012 ... material teórico que contiene explicaciones detalladas, instrucciones y algoritmos en todos los “pasos”...

  2. Especialidad 080109.65 Contabilidad, análisis y auditoría

    Documento instrucciones, presione el lápiz en el centro de cada... Uso interactivo tableros en preparación para las clases Tareas de muestra Tareas de muestra con usando interactivo tableros. Artículos de grupo Por ...



Arriba