Запись однодневного тренинга по развертыванию Windows 7

Всего закладок на эту статью: 1
Если убрать всю блестящую обертку и шелуху, то смысл работы ИТ-специалиста станет предельно четким и понятным: основная задача ИТ состоит в создании, управлении и обеспечении безопасного доступа к бизнес-приложениям и данным. Все остальное установка пакетов исправлений, поиск устранение неполадок, поддержка пользователей подчине

Всего закладок на эту статью: 1
В Windows 7 команды Открыть/Печать/Редактировать не отображаются в контекстном меню, если оно вызывается сразу для 15 и более файлов. Такое поведение реализовано для неё по умолчанию разработчиками из Microsoft ещё со времен Windows Vista, которые не считают использование этих команд сразу для большого количества файлов хорошей

Всего закладок на эту статью: 1
В этой статье описан функционал дополнительных параметров общего доступа. Вы научитесь изменять сетевое расположение в зависимости от использования сетевого профиля, узнаете о способах предоставления общего доступа к файлам и папкам с использованием парольной защиты и без нее, вспомните о настройках параметров потоковой передачи мультимедиа, немного узнаете о методах шифрования сетевых подключений и научитесь изменять настройки подключения домашней группы.

Всего закладок на эту статью: 1
В этой статье описаны методы привязки объектов групповых политик к сайтам, доменам и подразделениям вашей организации. Вы узнаете о том, как можно связать существующий объект GPO с любым контейнером вашего предприятия, а также как можно создать для конкретного контейнера новый связанный объект групповой политики. Кроме того, вы ознакомитесь с понятием принудительных связей объектов групповых политик и научитесь отключать и удалять связанные объекты GPO.

Всего закладок на эту статью: 1
В данном докладе мы посмотрим какие новые возможности появились в стеке TCP/IP нового поколения ОС Windows Server 2008 и Windows Vista. Так же мы сравним новый стек TCP/IP со старым стеком ОС Windows XP/ Windows Server 2003.

Всего закладок на эту статью: 1
В этой статье вы узнаете о сетевых клиентах, сетевых службах и о протоколах. Описана модель взаимодействия открытых систем (OSI) и рассмотрены четыре уровня модели протокола TCP/IP.

Всего закладок на эту статью: 1
В предыдущих версиях Microsoft Word (до 2003 включительно) стилям уделялось недостаточное место и, возможно, вы о них даже и не слышали. В Word 2007 и 2010 стили вынесены на главную вкладку, и не заметить их невозможно. Чем же они так примечательны, и как с ними работать? Об этом и пойдёт речь в данной статье.

Всего закладок на эту статью: 1
Хотя длина сообщения в Twitter ограничена 140 символами, этого достаточно для короткого совета по работе в Windows. Ежедневно я в Twitter публикую один-два таких совета. Каждое воскресенье в моем блоге поялется их подборка за прошедшую неделю. Спустя некоторое время, вы можете прочесть их здесь, на OSZone.

Всего закладок на эту статью: 1
В данной статье мы продолжили изучение политик безопасности, а именно, рассмотрели параметры политик аудита, при помощи которых вы можете исследовать попытки вторжения и неудачную аутентификацию ваших пользователей. Рассмотрены все девять политик безопасности, отвечающих за ведение аудита.

Всего закладок на эту статью: 1