Какая программа нужна для подключения интерактивной доски. Калибровка интерактивной доски. Установка ПО интерактивной доски

Пользователь root и sudo

Пользователь root в системах GNU/Linux - это пользователь, имеющий административный доступ к вашей системе. Обычные пользователи не имеют этого доступа по соображениям безвасности. Тем не менее в Kubuntu нет пользователя root. Вместо этого, административный доступ предоставляется отдельным пользователям, которые могут использовать приложение "sudo" для выполнения административных задач. Первая учетная запись, созданная при установке системы по умолчанию будет иметь доступ к приложению sudo. Вы можете запретить доступ к sudo или предоставить его с помощью приложения Пользователи и Группы (см. «Пользователи и Группы»).

Если Вы запустите программу, требующую прав суперпользователя, sudo потребует ввести ваш обычный пользовательский пароль. Это гарантирует, что вредоносные приложения не смогут повредить вашу систему, а также напомнит Вам, что Вы собираетесь выполнить административные действия, которые требуют особой осторожности!

Чтобы использовать sudo в командной строке, просто наберите "sudo" перед командой, которую Вы хотите запустить. После этого sudo попросит ввести ваш пароль.

Sudo будет помнить ваш пароль установленное время (по умолчанию 15 минут). Эта возможность позволяет пользователям выполнять большое количество административных задач без необходимости каждый раз вводить пароль.

Внимание

Будьте осторожны при выполнении административных задач -- вы можете испортить вашу систему!

Некоторые советы по использованию sudo:

    Чтобы использовать терминал пользователя root, наберите "sudo -i" в командной строке

    Вся группа графических утилит конфигурации в Kubuntu уже использует sudo, так что при необходимости у вас попросят пароль с помощью приложения kdesu , которое является графической оболочкой sudo .

    За дальнейшей информацией по программе sudo и отсутствию пользователя root в Kubuntu обращайтесь к странице sudo на сайте Ubuntu wiki.

Запуск программ вручную с привилегиями root

Иногда необходимо выполнить программу с привилегиями root. Это легко сделать с помощью диалога Выполнить команду .

Внимание

Пожалуйста, будьте осторожны, выполняя приложения с привилегиями root, так как это может испортить вашу систему. За дополнительной информацией см. «Пользователь root и sudo» .

    Откройте диалог Выполнить команду , нажав Alt -F2

    Введите название программы, которую вы хотите выполнить, с префиксом kdesu и нажмите Enter . Например, чтобы запустить файловый менеджер Konqueror с привилегиями root, наберите

    Во многих руководствах по linux (и не только по linux) в вопросах безопасности регулярно появляются рекомендации выполнять все неадминистративные действия под пользователем, не имеющим прав администратора / суперпользователя. Проще говоря, все рекомендуют не работать постоянно под пользователем root и прибегать к работе под root только в необходимых случаях.
    На самом деле, во многих ситуациях возникает необходимость запускать процессы под пользователем, который не только не имеет прав root, но и не может повысить свои права до root. Никак, никаким образом. Такая необходимость возникает (создавать таких пользователей имеет смысл) для сервисов, выполняющихся на сервере. Например, Apache, Asterisk, и так далее. То есть чтобы тот, кто может получить права такого пользователя, не только не получил бы прав root, но даже (вдруг) узнав пароль root, не смог бы зайти под этим паролем (повысить свои привилегии).

    В более старых версиях linux по умолчанию был выставлен следующий режим: пользователи, относящиеся к группе wheel, могут запускать команду su, а все остальные - нет. То есть запускать su могут все, но для пользователей не из группы wheel команда su даже с правильным паролем root будет выдавать ошибку.
    В современных версиях linux, к примеру, CentOS и Debian, по умолчанию такая возможность отключена, т.е. все пользователи могут повысить свои права (зная пароль root). В данной статье мы покажем как вернуть режим, который был раньше - чтобы только пользователи из группы wheel могли "поднимать" свои привилегии.

    С чего начать

    В первую очередь, надо обезопасить себя. То есть обязательно внесите того пользователя, под которым Вы работаете, в группу wheel . Ну а если в системе работает несколько пользователей, под которыми необходимо время от времени повышать привилегии до root, то каждый из этих пользователей должен быть внесен в группу wheel!
    Обратите внимание, это важно сделать до того, как Вы измените настройки linux, иначе (если к примеру, Вы подключаетесь к серверу по SSH, по SSH доступ под рутом закрыт) зайдя под обычным пользователем по SSH, Вы не сможете повышать свои привилегии до рута!

    Создать группу wheel

    Возможно, что в Вашей версии linux по умолчанию нет группы wheel. Тогда ее необходимо создать. Для этого существует следующая команда:
    addgroup wheel
    Не бойтесь вводить эту команду: если группа wheel существует, будет выдано сообщение, что такая группа уже есть. Если же такой группы нет, она будет создана

    Как внести пользователя в группу wheel

    Для этого существует команда:
    usermod -a -G wheel имя-пользователя
    например:
    usermod -a -G wheel username

    Эта команда добавляет пользователя username в группу wheel. Если при этом пользователь состоит в одной или нескольких других группах, членство во всех группах сохраняется, просто пользователь добавляется в еще одну (дополнительную) группу.

    Теперь проверьте, что все выполнено правильно. Для этого существует команда:
    id имя-пользователя
    например:
    id username

    Будет отображен ID пользователя, имя пользователя, а также ID и имя каждой группы, к которой пользователь принадлежит. Убедитесь, что все необходимые пользователи добавлены в группу wheel.

    Запуск su только пользователями из группы wheel

    Откройте в Вашем текстовом редакторе файл: /etc/pam.d/su
    В этом файле найдите строку, подобную следующей:
    auth required pam_wheel.so
    или
    auth required pam_wheel.so use_uid
    По умолчанию эта строка начинается со знака "#", это энак комментария. Уберите знак комментария из начала этой строки и сохраните файл.

    Всё! Теперь только пользователи из группы wheel могут выполнять команду su и повышать свои привилегии до root. Не забудьте это проверить!

    Как можно поднять свои привилегии до системных в мире Windows. Как оказалось, вариантов для этого более чем достаточно. Что выбрать, зависит как от ситуации, так и от твоих предпочтений. Однако, как ты понимаешь, расширять свои полномочия приходится не только для окошек, но и для пингвинов. Какие здесь есть возможности? Ну что ж, давай посмотрим…

    Prefase

    Как ты помнишь (и как должен помнить каждый адекватный администратор), работать в линуксе под рутом категорически не рекомендуется. В идеальном мире ты должен использовать его только для конфигурирования сервера, установки и обновления ПО и прочих чисто административных задач. Вся беда в том, что мы живем в обычном мире, который очень далек от идеального. Поэтому такая ситуация все же иногда бывает. Правда, в большинстве случаев чисто из-за халатности, ибо так уж исторически сложилось, что пользователям линукса приходилось разбираться в том, как работает их операционная система. А хоть немного разбираясь в системе и ее механизмах безопасности, под рутом уже сидеть не будешь. Поэтому сегодня, в отличие от Windows, где мы говорили о получении системных привилегий из-под админа, будем рассматривать только варианты повышения привилегий от непривилегированного пользователя до рута. Итак, приступим.

    Эксплойты

    Все способы получения прав суперпользователя в Linux можно условно разделить на две категории. Первая - это как раз таки использование эксплойтов. В отличие от Windows, c ее механизмом автоматической установки обновлений, приверженцам пингвина приходится по большей части самостоятельно следить за выходом заплаток и их установкой. В связи с этим шанс встретить среди Linux-машин не пропатченную до конца систему гораздо выше. Какие преимущества данного метода можно выделить? Для начала - большинство эксплойтов используют уязвимости в ядре ОС, что позволяет получить максимальные привилегии. Найти код подходящего эксплойта не так сложно, и ты наверняка знаешь пару ресурсов. Плюс ко всему, чтобы воспользоваться сплоитом, подчас не требуется разбираться во всех тонкостях используемой уязвимости - достаточно просто правильно скомпилировать его и запустить (иногда, правда, приходится его немного кастомизировать, но довольно часто все будет работать и без подгонки напильником). В общем виде алгоритм действий выглядит следующим образом:

    1. Определить версию ядра и дистрибутива.
    2. Получить список доступных инструментов для сборки сплоита.
    3. Доставить сплоит на целевую машину.
    4. Скомпилировать (при необходимости) и запустить.
    5. Наслаждаться полученным root’ом.

    Ну а теперь о каждом шаге более детально.

    Идентификация

    Судя по плану, сначала надо узнать, куда мы вообще попали, что за дистр используем и какова версия ядра. Версию ядра можно вытянуть с помощью всем известной команды uname -a или ее аналогов. Для того же, чтобы получить информацию об используемом дистрибутиве, надо глянуть в файлик *-release , лежащий в каталоге etc (в зависимости от дистра он может называться по-разному: lsb-release в Ubuntu, redhat-release в Red Hat / CentOS и так далее):
    cat /etc/*-release

    Зная дистрибутив и версию ядра, можно заняться вторым этапом - поиском подходящей «отмычки».

    Поиск эксплойта

    Как только вся необходимая информация окажется на руках, настанет время искать подходящий эксплойт. Первое, что приходит на ум, - это exploit-db.com, но есть и альтернативы: 1337day , SecuriTeam , ExploitSearch , Metasploit , securityreason , seclists . В конце концов, есть гугл, он точно знает о сплоитах больше всех. Забегая немного вперед, скажу: иногда по какой-либо причине «отмычка» может не работать или же ее надо немного адаптировать под определенные условия или свои нужды, то есть пройтись по ней напильником. В таком случае не помешает выудить о ней дополнительную информацию, которую можно почерпнуть на одном из следующих ресурсов:
    www.cvedetails.com
    packetstormsecurity.org
    cve.mitre.org

    Итак, допустим, ты нашел подходящий эксплойт, который дарует тебе пропуск в мир рута. Осталось только как-то переправить его на машину.

    Доставка на дом

    Для того чтобы доставить сплоит на место, существует достаточно много способов, от всем известных cURL/wget, Netcat, FTP, SCP/SFTP, SMB до использования DNS TXT записей. Чтобы выяснить, какие из данных инструментов у нас представлены, выполняем:

    Find / -name wget find / -name nc* find / -name netcat* find / -name tftp* find / -name ftp

    Допустим, у нас нашелся Netcat. Для передачи файла с его помощью на принимающей стороне запускаем:
    nc -l -p 1234 > out.file

    То есть слушаем порт 1234. На отправляющей выполняем следующее:
    nc -w 3 1234 < out.file

    Если передача происходит с *nixна *nix-систему, то есть там и там есть стандартные утилиты, то для ускорения процесса передачи можно воспользоваться сжатием. В таком случае команды будут выглядеть так:

    Nc -l -p 1234 | uncompress -c | tar xvfp - // для получения tar cfp - /some/dir | compress -c | nc -w 3 1234 // для отправки

    Остальные варианты еще проще, так что не станем рассматривать использование wget, FTP и прочих общеизвестных методов.

    Прятки

    Хорошо, как доставить, разобрались. Но как при этом не спалиться? Если твой сплоит обнаружат, будь уверен, что лазейку быстро прикроют. Так что размещать его, компилировать и запускать надо из какого-то неприметного места. В линуксе директории, начинающиеся с точки (например, .secret_folder), являются скрытыми. Поэтому логично было бы их использовать для сокрытия своей активности. Например, поместить в них код эксплойта: /tmp/.nothingthere/exploit.c . Правда, в таком случае надо сначала убедиться, что tmp смонтирована без опции noexec и из нее можно будет запустить собранный сплоит (для этого воспользуйся командой mount).

    Сборка и запуск сплоита

    Как только мы доставили и разместили сплоит, его надо будет собрать/настроить. Как правило, сплоиты пишутся на С либо на одном из скриптовых языков Python/Perl/PHP. Постоянные читатели ][ знают, что оставлять на своем сервере компилятор - не самое лучшее решение, поэтому обычно его выпиливают. Если на твой вопрос о версии компилятора gcc -v bash ругнется gcc: command not found , значит, тебе «повезло» и придется идти в обход. То есть либо искать сплоит на питоне, перле или чем-то еще, либо компилить его на виртуальной машине с аналогичной ОС и версией ядра. После чего переместить полученный исполняемый файл на целевой хост (правда, стопроцентной работы этот способ не гарантирует, сплоит может упасть и обрушить систему, так что поаккуратнее тут). Однако, как показывает практика, интерпретатор для одного из упомянутых языков все же должен присутствовать в системе. Так что не следует сразу опускать руки, вместо этого проверяем все варианты:

    Find / -name perl* find / -name python* find / -name gcc* find / -name cc

    В случае успеха тебе останется только запустить скомпилированный эксплойт и наслаждаться повышением. Ну или же разбираться, почему он не сработал, тут как повезет.

    Противодействие сплоитам

    Какие-то новаторские рецепты тут придумать сложно. Все и так давно известно. Надо просто вовремя устанавливать заплатки. Это первое. Второе - ограничить места, откуда можно запускать на исполнение файлы (папку tmp уж точно следует лишить данной возможности). Ну и применить какое-нибудь защитное решение, например grsecurity .

    Права, файлы, пути и конфиги

    Вторая категория, которую можно выделить в поднятии привилегий, - это способы, не связанные с использованием эксплойтов, а основанные на поиске файлов с некорректно выставленными правами. Здесь, как и в случае с Windows, есть свои хитрости, но в основном это все та же работа по сбору и анализу данных. Обычно первым делом ищутся файлы, которые доступны всем на чтение и запись:
    find / -perm 2 ! -type l -ls

    Таких может оказаться достаточно большое число, и среди них можно найти что-нибудь интересное: конфигурационные файлы, исходники сайтов/приложений, скрипты, запускаемые init’ом или cron’ом. В принципе, ситуация, когда файл доступен всем на чтение и запись, - это нормальное явление. Проблемы возникают, когда пользователи/администраторы/скрипты начинают бездумно менять разрешения. Поэтому, когда ты изменяешь разрешения, старайся избегать использования chmod 777 . Ну и проводи периодический аудит, чтобы важные файлы не оказались доступны всем подряд.

    Setuid + setgid

    Как гласит документация, setuid и setgid являются флагами прав доступа, которые позволяют запускать исполняемые файлы с правами владельца или группы исполняемого файла (обычно root’а). Такие исполняемые файлы, запущенные с повышенными привилегиями, могут получать доступ к более привилегированной информации. Например, в случае установки setuid на команду ls ты получишь возможность просматривать содержимое директорий, доступ в которые тебе изначально был запрещен. А в случае vim - править конфигурационные файлы, в которые до этого не имел права заглядывать.

    Соответственно, если в приложениях с установленным setuid/setgid-флагом, присутствуют такие уязвимости, как buffer overflow или command injection, то атакующий может выполнить произвольный код с повышенными привилегиями. Поэтому следующим вариантом обычно ищут исполняемые файлы с данными флагами.
    sudo find / -xdev \(-perm 4000\) -type f -print0 -exec ls -s {} \;

    В принципе, можно и без sudo, это необходимо лишь для того, чтобы проверить директории, к которым у тебя нет доступа.

    Обычно существует три варианта дальнейшего использования таких исполняемых файлов. Первый - попытаться поднять привилегии, опираясь на функционал, предоставляемый этим приложением (вернее, придумать свой способ необычного использования этого функционала). Второй вариант - найти публичный сплоит или провести самостоятельный фаззинг с целью выявления багов. Третий - command injection. Универсального рецепта нет, все зависит от ситуации.

    SUDO

    Команда sudo (substitute user and do), что дословно означает «подменить пользователя и выполнить», позволяет делегировать те или иные привилегированные ресурсы пользователям с ведением протокола работы. То есть предоставляет пользователям возможность выполнять команды от имени root’а (либо других юзеров), используя свой собственный пароль, а не пароль рута. Правила для принятия решений о предоставлении доступа находятся в файле /etc/sudoers . Подробнее о формате этого файла и задании правил ты можешь посмотреть в официальном мануале или Википедии. Я лишь скажу, что этот файл также необходимо тщательно проверять. Потому как часто бывает, что некоторые приложения при установке его изменяют, и притом не в лучшую сторону. В результате чего у пользователей появляется возможность поднять свои привилегии (пост на Offensive security, повествующий о таком случае).

    PATH

    Как и на винде, в линуксе некорректно настроенные пути также помогут поднять свои привилегии. Обычно такое случается с переменной окружения PATH (используй printenv для ее просмотра). Посмотрел? Отлично, а теперь скажи: что, если переменная окружения PATH будет начинаться с. (.:/bin:/usr/sbin ....)? Обычно так делают пользователи, которые не хотят набирать два лишних символа, то есть хотят вызывать команду так: $ program вместо $ ./program . Добавление. в PATH означает возможность выполнять файлы/скрипты из рабочей директории. Добавить ее можно следующим образом:

    PATH=.:${PATH} export PATH

    А теперь представим ситуацию, что у нас есть два пользователя: Джо (атакующий) и Боб. Джо знает, что у Боба есть sudo-привилегии на изменение паролей пользователей, в том числе и рута. Кроме того, Боб ленив и добавил. в переменную окружения PATH . Хитрый Джо пишет программу, которая будет менять пароль рута, называет ее ls и кладет в папку, куда любит заглядывать Боб. Теперь, когда последний зайдет в папку и захочет посмотреть ее содержимое, выполнится программа, которую написал Джо, и пароль рута будет изменен. Поэтому всегда проверяем переменные окружения на наличие интересных вещей, а для себя делаем следующие выводы:

    1. Никогда не используем. в переменной PATH .
    2. Если точка там все-таки присутствует, размещаем следующую строку в.bashrc или.profile:
      PATH= echo $PATH | sed -e "s/::/:/g; s/:.:/:/g; s/:.$//; s/^://"

    Инструменты

    Для автоматизации поиска слабых мест можно воспользоваться следующими тулзами:

    1. LinEnum - bash-скрипт, который сделает всю грязную работу за тебя, выполняя все проверки, описанные в данном cheat sheet’e . Всего в его арсенале около 65 различных проверок, начиная от получения информации о версии ядра и заканчивая поиском потенциально интересных SUID/GUID-файлов. Кроме того, скрипту можно передать ключевое слово, которое он будет искать во всех конфигурационных и лог-файлах. Запускается проверка следующим образом: ./LinEnum.sh -k keyword -r report -e /tmp/ -t . После того как сканирование завершится, тебе будет представлен довольно подробный отчет, наиболее интересные места которого будут подсвечены желтым цветом.
    2. LinuxPrivChecker - Python-скрипт, который также пригодится в поиске потенциальных вариантов для повышения привилегий. В общем-то, он выполняет все те же стандартные вещи: проверку привилегий, получение информации о системе… Но основная его фишка в том, что по завершении проверки он предложит тебе список эксплойтов, которые, по его мнению, помогут поднять привилегии. Такой вот молодец:).
    3. unix-privesc-check - данный скрипт позволяет искать варианты для прокачки привилегий не только в Linux, но также и в Solaris, HPUX, FreeBSD. Он старается обнаружить ошибки конфигурации, которые позволили бы непривилегированному пользователю подняться в системе.
    4. g0tmi1k’s Blog - а это блог, в котором хорошо описаны все те проверки, что выполняются тремя названными инструментами. Так что настоятельно рекомендую заглянуть туда и познакомиться, чтобы представлять, как работают эти инструменты «изнутри».



    LinuxPrivChecker содержит большой список эксплойтов, который постоянно пополняется с Exploit Database

    Afterword

    Как ты убедился, в мире Linux с поднятием привилегий все тоже достаточно обыденно. Секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Куда смотреть, ты теперь знаешь, какие утилиты задействовать для автоматизации - тоже, так что теперь тебе под силу покорить не только win-, но и nix-систему. Дерзай!

    ГОУ СПО Сахалинский государственный колледж бизнеса и информатики

    Лаборатория ИТ и ТСО

    ИНСТРУКЦИЯ ПО ИСПОЛЬЗОВАНИЮ

    ИНТЕРАКТИВНОЙ ДОСКИ

    Южно-Сахалинск, 2009г.

    Инструкция по использованию интерактивной доски/ Игнатова Е.Н.

    В инструкции приведены подробные сведения о настройках и возможностях интерактивной доски, рассмотрен рекомендуемый алгоритм работы с доской в разных режимах. Имеется большое количество иллюстраций.

    Рекомендуется преподавателям, мастерам и руководителям учебных отделений для использования интерактивной доски при проведении учебных занятий и внеклассных мероприятий по дисциплинам любой специальности, при сопровождении доклада выступающего.

    © Сахалинский государственный колледж бизнеса и информатики, 2009.

    1.Подключение и настройка интерактивной доски к персональному компьютеру 4

    2.Установка программного обеспечения интерактивной доски 5

    3.Калибровка интерактивной доски 5

    1. Режим Интерактивный 7

    2.Режим Office 7

    3.Панель инструментов 8

    ПОДГОТОВКА К ИСПОЛЬЗОВАНИЮ ИНТЕРАКТИВНОЙ ДОСКИ

    1. Подключение и настройка интерактивной доски к персональному компьютеру

    Интерактивную доску можно подключить к персональному компьютеру с помощью кабелей USB и RS-232 (COM) кабелей или с помощью радиоканала (Bluetooth).

    Если интерактивная доска уже подключена к персональному компьютеру кабелем, то соединение с ней будет установлено автоматически.

    Для Bluetooth-подключения требуется установка соединения через «Диспетчер устройств InterWrite».

    Для подключения доски выполните следующие действия:

      Вставьте квадратный USB-B разъём в USB-порт интерактивной доски. (см. рис. 1). Если для подключения используетcя последовательный кабель, подключите его в COM-порт Интерактивной доски.

      Вставьте USB-A разъём кабеля в USB-порт (или RS-232 разъём кабеля в COM-порт) персонального компьютера.

      Подсоедините адаптер питания к интерактивной доске.

      Подсоедините кабель питания зарядного устройства для маркеров в дополнительный разъём питания интерактивной доски.

      Включите интерактивную доску. Загорится индикатор питания, индикаторы зарядки аккумуляторов в электронных маркерах и Вы услышите четырёхкратный звуковой сигнал.

      Включите персональный компьютер (ноутбук). Интерактивная доска будет найдена автоматически.

      Включите мультимедиа проектор.


    Порт подключения Bluetooth


    Рисунок 1. Модуль управления интерактивной доской

    1. Установка программного обеспечения интерактивной доски

    Установка программного обеспечения производится один раз на ПК, к которому подключается интерактивная доска. Как правило, перед работой с интерактивной доской программное обеспечение уже установлено.

    Если программного обеспечение не установлено, выполните следующие действия:


    Рисунок 2.
    Панель задач после установки

    программного обеспечения интерактивной доски

    1. Калибровка интерактивной доски

    Для синхронизации положения наконечника электронного маркера с положением курсора на экране доска должна быть откалибрована. Калибровка требуется каждый раз, когда интерактивная доска или проектор были перемещены или случайно сбилась. Калибровка интерактивной доски занимает несколько секунд:

      Проверьте, что подключены все кабели и включено питание интерактивной доски, мультимедиа проектора и ПК.

      Используя электронный маркер, нажмите кнопку «Откалибровать» на панели горячих клавиш на интерактивной доске (см. (1) на рис.3). Появится голубой экран с белой точкой в левом верхнем углу (см. рис.4).

      Рисунок 3. Панель горячих клавиш интерактивной доски

      Ажимайте последовательно на появляющиеся белые точки. После каждого нажатия будет воспроизводиться звуковой сигнал. Нажмите левую кнопку на электронном маркере для возврата к предыдущей точке, если это необходимо. Нажмите правую кнопку мыши или ESC для отмены калибровки.

      После завершения калибровки интерактивная доска готова к работе.

    Кнопка Калибровка


    Рисунок 4. Экран калибровки интерактивной доски

    РАБОТА С ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ ИНТЕРАКТИВНОЙ ДОСКИ

    После того, как все подготовительные работы завершены, интерактивная доска и её программное обеспечение установлены, все устройства включены, на панели задач появится значок Interwrite , символизирующий работу Диспетчера Устройств.

    Диспетчер Устройств позволяет переключаться между режимами работы программного обеспечения интерактивной доски.

    Для начала работы с интерактивной доской щёлкните левой кнопкой мыши на значке и из появившегося меню (см. рис.3) выберите желаемый режим работы.

    Программное обеспечение интерактивной доски позволяет работать в следующих режимах:

      Рисунок 5. Базовое меню программного обеспечения интерактивной доски

      Ежим Интерактивный – СНОВНОЙ РЕЖИМ РАБОТЫ ПРЕПОДАВАТЕЛЯ

      Режим Office

    1. Режим Интерактивный

    Начать работу в Интерактивном режиме можно двумя способами:

      Выбрать Интерактивный режим в меню Диспетчер Устройств (см. рис.5);

      Нажать соответствующую кнопку на Интерактивной доске (см. рис.3)

    В режиме интерактивном можно управлять компьютером прямо с поверхности интерактивной доски. В интерактивном режиме на правой стороне экрана появляется Панель инструментов Interwrite.

    1. Режим Office

    Этот режим предназначен для работы с документами MS Office: MS Word, MS Excel и MS PowerPoint. Все изменения, произведённые в этом режиме, сохраняются в исходном файле документа. Вы имеете возможность работать непосредственно с документами, а не со снимками экрана.

    Для начала работы в режиме Office необходимо выбрать Режим Office в меню Диспетчера Устройств (см. рис. 5)


    Панель инструментов – основной элемент управления программным обеспечением интерактивной доски. Панель инструмента всегда находится на экране и обеспечивает доступ к меню программного обеспечения. На панели инструментов расположены значки наиболее используемых инструментов.

    Работать с программным обеспечением интерактивной доски очень просто. Для получения желаемого результата необходимо запомнить простые правила:

      Выберите необходимый инструмент (если не понятно назначение инструмента, просто подведите указатель мыши к его изображению и прочитайте подсказку);

      Выполните желаемое действие (получите результат);

    Панель инструментов можно перемещать по экрану, а так же изменять её размеры. Для этого необходимо мышкой выполнить желаемые операции, «ухватившись» за границы Панели инструментов. Описание инструментов смотрите в Приложении 1. На Панели инструментов находится значок Панели элементов (Рисунок 7). На ней располагаются значки тех инструментов, которые используются реже, чем инструменты на Панели инструментов. П

    Рисунок 7. Панель элементов

    Равила работы с Панелью инструментов стандартная для всех инструментов. Нажатие на изображении инструмента запускает его функцию. Например, при нажатии на перо Вы можете делать свои пометки.

    Рассмотрим несколько наиболее важных инструментов на Панели элементов.

    Экранная клавиатура

    При работе с интерактивной доской часто требуется использование печатного текста, а не рукописного. Например, при вводе большого объёма текста, создания подписей к рисункам и т.д. Если Вы находитесь непосредственно у доски, удобнее использовать так называемую «Экранную клавиатуру» (рисунок 8). Она полностью обеспечивает функциональность обычной клавиатуры.

    Значок экранной клавиатуры находится на Панели элементов.

    Для того чтобы переключить раскладку экранной клавиатуры с русского на английский и наоборот нажмите маркером сначала Alt, затем Shift.


    Рисунок 8. Экранная клавиатура

    Съёмка

    Инструмент Съёмка используется для создания снимка всего экрана или части экрана. Инструмент находится на панели элементов.

    Съёмка необходима для добавления примечаний к рабочему столу, окнам приложений, открытым документам или интернет-сайтам. Выбранная при помощи этого инструмента часть экрана станет доступна для изменения и добавления примечаний. Вы можете выбрать четыре возможности использования этого инструмента (рис. 9):

    Рисунок 9. Инструмент съёмка

      В режиме Частичный при помощи курсора Съёмка необходимо выделить ту область экрана, снимок которой требуется сохранить;

      В режиме Свободная форма при помощи маркера необходимо выделить произвольную область экрана, снимок которой требуется сохранить;

      В режиме Окно сохраняется снимок каждого открытого окна при наведении на него курсора Съёмка;

      В режиме Экран сохраняются снимок всего экрана. Снимки в данном режиме всегда добавляются к новой чистой странице.

    Прожектор

    Инструмент Прожектор используется для отображения небольшой области экрана и скрытия оставшейся части. Когда инструмент выбран, экран становится чёрным (по умолчанию) и на нём появляется круг, за которым можно видеть содержимое страницы.

    Курсором круг можно перемещать по экрану для отображения различных частей страницы. В нижней части экрана появиться кнопка настройки инструмента . Нажав на неё, Вы сможете изменить форму прожектора, а так же цвет и прозрачность шторки, закрывающей остальную часть экрана.

    Прожектор удобно использовать для привлечения внимания аудитории. Когда на экране находится одновременно несколько объектов, Вы можете выделить тот объект, о котором в данный момент идёт речь и скрыть остальные.

    Ш
    торка

    Инструмент Шторка используется для скрытия определённой части экрана. Шторка представляет собой прямоугольную область, за которой не видно содержимого страницы. «Ручки» на четырёх сторонах Шторки позволяют открывать её, чтобы показать часть скрытой страницы.

    Когда инструмент выбран, в нижней части страницы появляется панель его настройки.

    На ней Вы можете выбрать цвет и прозрачность шторки, а также развернуть шторку на весь экран или закрыть её.

    ПРИЛОЖЕНИЕ 1

    Значки панели инструментов

    Название инструмента

    Значок

    Описание

    Свернуть панель инструментов

    позволяет свернуть/восстановить панель инструментов

    Режим мыши

    переходит в режим экрана ПК

    Выделенный элемент

    выбирает объект нарисованный пером и маркером

    позволяет рисовать, делать заметки, писать на интерактивной доске и поверх изображения экрана ПК.

    позволяет рисовать, выделять информацию на интерактивной доске и поверх изображения экрана ПК

    Можно отобразить различные геометрические фигуры и объекты, такие как Текст, Прямоугольник, Овал, Ромб, Треугольник и т.д.

    Позволяет рисовать сплошную линию, пунктирную, стрелки и т.д.

    Позволяет вставить текст в любое место экрана на интерактивной доске и поверх изображения экрана ПК.

    Отменить

    Отменяет последние из действий.

    Удаляет всю информацию, которая была размещена на странице.

    Создание пустой страницы

    Создаёт новую пустую страницу.

    Создание страницы с сеткой

    Создаёт новую пустую страницу в виде сетки.

    Предыдущая/следующая

    Порядок страниц

    Показывает все страницы интерактивной доски, позволяет выбрать нужную страницу, перейти на неё, удалить, сохранить

    Сохраняет текущий загруженный профиль в виде отдельного файла

    Панель элементов

    Содержит значки тех инструментов, которые используются реже, чем инструменты на Панели инструментов.

    Функции системы Interwrite RecpanseИнструкция

    Инструкция по использованию интерактивной системы голосования VOTUM Производитель: ООО « ... выводить вопросы на экран проектора, интерактивной доски и т.д. При запуске «Индивидуального теста» на...

  1. Задачи: Организовать изучение коллекции интерактивных средств, предназначенной для подготовки материалов к показу на интерактивной доске программы Smart Notebook. Организовать апробацию коллекции lat 0 ru

    Пояснительная записка

    Творческая группа «Использование интерактивной доски в образовательном процессе» Руководитель: Нахаева Л.Н., заместитель директора по УВР. 2012 ... теоретический материал, содержащий подробные разъяснения, инструкции и алгоритмы на всех «ступеньках» ...

  2. По специальности 080109. 65 Бухгалтерский учет, анализ и аудит

    Документ инструкциям , нажимайте стилусом в центр каждой... Использование интерактивной доски при подготовке к занятиям Примерные задания Примерные задания с использованием интерактивной доски . Сгруппируйте предметы по ...



Top