Читаем Компьютер и здоровье полностью

Общие параметры работы программы задаются в разделе Settings (Настройки). Здесь можно установить отображение напоминаний, подсказывающих пользователю о том, что скоро время работы за компьютером будет завершено; напоминания могут появляться за одну, две, три, четыре или пять минут до заданного времени блокировки компьютера. Программа позволяет сопровождать напоминания звуковым сигналом – для этого нужно установить флажок Add beep to warnings (Добавить звуковой сигнал к предупреждениям). В поле Pause timers (Таймеры паузы) можно установить прекращение отсчета таймера программы при определенных условиях, например при появлении скринсейвера или при запуске определенного приложения. Здесь также определяются действия компьютера в тот момент, когда время истекло, – для этого предназначено поле When time expires (Когда время истекает). Например, компьютер может быть выключен (shut down), система может завершить работу с конкретным пользователем и отобразить окно смены пользователя (Log out) либо по окончании времени в этом случае будут доступны только разрешенные программы (Authorized programs only).

Для просмотра журнала использования компьютера предназначен раздел Log Files (Журнал файлов), где хранится вся информация о действиях, произведенных на компьютере (рис. 3.18). Здесь можно получить данные об интернет–активности пользователя, отследить запускаемые программы, проведенное за компьютером время, просмотреть лог использования программы Child Control и т. д.

Узнать о состоянии программы, а именно получить информацию о том, сколько времени пользователь еще может работать, можно, дважды щелкнув на пиктограмме в области уведомлений.

User Control

User Control – это еще одна программа контроля действий пользователя, обладающая расширенными возможностями настройки и блокировки.

Частью функциональных возможностей User Control похожа на предыдущее приложение, тем более что они созданы одним разработчиком, однако у User Control есть некоторые уникальные функции.

Программа позволяет формировать список разрешенных и запрещенных программ – для этого предназначен раздел Programs (Программы). Здесь формируется список приложений, которые всегда разрешены для использования (Always Authorized) и всегда запрещены (Never Aithorized). В списке Time–Limited (Ограничены по времени) можно указать программы, которые ограничены для использования по времени. При этом указывается время, в которое такая программа разрешена к запуску.

Рис. 3.18. В специальном разделе ведется журнал работы

Раздел Window Title (Название окна) позволяет настроить разрешенные и запрещенные приложения определенного типа (рис. 3.19). Например, здесь можно задать запрет на запуск установки приложений, запретив к появлению окна Install (Установить) или Setup (Установка).

Расширенные параметры блокировки различных настроек операционной системы доступны в разделе System: Start/Explorer (Система: Старт/Explorer). User Control позволяет установить запрет на изменение состава Главного меню, Панели управления, свойств Панели задач, запретить установку принтеров, обновление операционной системы, отображение контекстного меню Панели задач и др. Такие запреты используют, когда за компьютером работает ребенок или неопытный пользователь. В программе существует еще два похожих раздела – System: Network (Система: Сеть) позволяет заблокировать изменения различных сетевых настроек, а раздел System: IE Explorer (Система: IE Explorer) блокирует настройки и параметры работы браузера Internet Explorer. Запрет появления некоторых элементов интерфейса Windows можно установить в разделе Desktop Protection (Защита рабочего стола). Здесь можно запретить использование пунктов Удалить, Переименовать, Копировать, Отправить контекстного меню и даже установить фиксированный фоновый рисунок Рабочего стола, запретив их изменение.

Рис. 3.19. Программа умеет блокировать запуск модулей установки

Параметры доступа к Интернету в этой программе такие же, как и в Child Control, – для них предназначен раздел Internet (Интернет).

В заключение следует отметить, что подобные программы требуют внимательности при настройке, так как в результате неправильных действий можно вообще запретить пользование Интернетом.

Блокировка компьютера и его настроек

Пользование ребенка компьютером всегда означает проблемы для родителей. Как бы высоко компьютер ни стоял, рано или поздно юный исследователь дотянется до него и захочет нажать пару кнопок. Результатом этого может быть потеря данных или даже необходимость переустанавливать операционную систему. Уберечь себя от подобных опасностей можно, воспользовавшись специальными программами–блокировщиками.

BabyShield

Перейти на страницу:

Похожие книги

Все под контролем: Кто и как следит за тобой
Все под контролем: Кто и как следит за тобой

К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.

Симеон Гарфинкель

Публицистика / Прочая компьютерная литература / Документальное / Книги по IT
Главный рубильник. Расцвет и гибель информационных империй от радио до интернета
Главный рубильник. Расцвет и гибель информационных империй от радио до интернета

Превратится ли всемирная паутина в «традиционное СМИ», содержание которого строго контролируется в интересах максимизации прибыли? В чьих руках сейчас находится Рубильник интернет-истории и, по сути, — развития общества? Исследуя развитие телефонии, радио, кино и телевидения, автор показывает, как эти индустрии прошли путь от хобби — к крупному бизнесу, от открытости и гибкости — к закрытой и жесткой системе. Какое будущее ожидает всемирную Сеть?Пролить свет на прошлое, чтобы предвидеть будущее — главная задача этой книги.Эта книга для тех, кто считает интернет не просто средством общения, но и инструментом познания мира, способом самовыражения. Для думающих и неравнодушных интернет-пользователей. Для студентов и преподавателей, особенно — экономических, телекоммуникационных и гуманитарных специальностей.

Тим Ву

Карьера, кадры / Интернет / Прочая компьютерная литература / О бизнесе популярно / Финансы и бизнес / Книги по IT
Искусство программирования для Unix
Искусство программирования для Unix

Книги, подобные этой, редко появляются на прилавках магазинов, поскольку за ними стоит многолетний опыт работы их авторов. Здесь описывается хороший стиль Unix- программирования, многообразие доступных языков программирования, их преимущества и недостатки, различные IPC-методики и инструменты разработки. Автор анализирует философию Unix, культуру и основные традиции сформированного вокруг нее сообщества. В книге объясняются наилучшие практические приемы проектирования и разработки программ в Unix. Вместе с тем описанные в книге модели и принципы будут во многом полезны и Windows-разработчикам. Особо рассматриваются стили пользовательских интерфейсов Unix-программ и инструменты для их разработки. Отдельная глава посвящена описанию принципов и инструментов для создания хорошей документации.Книга будет полезной для широкой категории пользователей ПК и программистов.

Эрик Стивен Реймонд

ОС и Сети / Программирование / Прочая компьютерная литература / Книги по IT
Цифровой журнал «Компьютерра» № 3
Цифровой журнал «Компьютерра» № 3

ОглавлениеBETT 2010: каким мир видит образование будущего? Автор: Сергей ВильяновКивино гнездо: Подбит на взлёте Автор: БЕРД КИВИПротиворакеты Поднебесной Автор: Ваннах МихаилИнтерактивное видео Автор: Максим РудольскийПочему Google уходит из Китая? Автор: Тимофей БахваловВасилий Щепетнёв: Усмиритель Хаоса или Последний декрет Ильича — 2 Автор: Василий ЩепетневКомпьютер в школе: панацея или плацебо? Автор: Сергей ВильяновNexus One — андроидный провал Автор: Фадеев МихаилWindows Mobile в шкуре Google Android Автор: Андрей КрупинОт 430 до 500 Вт: блоки питания на любой случай, часть 1 Автор: Константин ИвановМедиацентр Boxee: первый социальный Автор: Андрей КрупинГолубятня: Сидр № 1 Автор: Сергей ГолубицкийGoogle в КНР: взгляд с другой стороны Авторы: Алексей Стародымов, Марина ПелепецПочему чаевые не спасут онлайн Автор: Иван КошуриновСервисы деактивации троянов-вымогателей Автор: Андрей КрупинЛестница для предпринимателей Автор: Сергей ЕреминКивино гнездо: Сюжет из «Плейбоя» Автор: БЕРД КИВИВасилий Щепетнёв: Последний декрет Ильича Автор: Василий ЩепетневО судьбах Symbian Автор: Алексей СтародымовPackard Bell Easynote TJ65 — хорошо сбалансированный ноутбук Автор: Игорь ОсколковОнлайновые альтернативы Microsoft PowerPoint Автор: Андрей КрупинPanasonic Lumix DMC-TZ7: ультра-ZOOMО возможности предсказания будущего Автор: Ваннах МихаилЗарядись от солнца Автор: Константин ИвановDefenseWall Personal Firewall: очное знакомство Автор: Андрей КрупинЗа что могут посадить компьютерщика? Автор: Майор МышкинИ для VAS, и для нас Автор: Сергей ВильяновНовинки CES 2010. Избранное Автор: Алексей СтародымовГолубятня: Золотой ключик Автор: Сергей Голубицкий

Журнал «Компьютерра» , Коллектив Авторов , Компьютерра Журнал

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT