• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Przechwytywanie obrazu przy wykorzystaniu funkcji systemu Windows 10.

Przechwytywanie obrazu przy wykorzystaniu funkcji systemu Windows 10.

25 marzec 2017
Dział: Wujek dobra rada

Nagrywanie filmu z wykorzystaniem aplikacji Xbox.

Czytaj dalej...
Jest we mnie MOC. Konfiguracja interfejsów sieciowych oraz dostępu zdalnego z wykorzystaniem PowerShella.

Jest we mnie MOC. Konfiguracja interfejsów sieciowych oraz dostępu zdalnego z wykorzystaniem PowerShella.

13 luty 2017
Dział: Windows 7

W artykule tym kontynuujemy tematykę związaną z wykorzystaniem cmdletów PowerShell. Omówimy sposoby konfiguracji interfejsów sieciowych, uruchomienie Pulpitu zdalnego oraz zestawienie sesji zdalnej PowerShell.

Czytaj dalej...
Windows i Linux w jednej stali sieci.

Windows i Linux w jednej stali sieci.

30 grudzień 2016
Dział: Linux

Administrując dana siecią komputerową prędzej czy później zmierzysz się z scenariuszem w którym będziesz musiał skonfigurować udostępnianie zasobów pomiędzy systemami Linux oraz Windows. Aby sprostać zadaniu w artykule opis sytuacji obejmujący udostępnianie plików pomiędzy systemem Windows-Linux, Linux-Windows oraz Linux-Linux.

Czytaj dalej...
Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X

Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X

18 grudzień 2016
Dział: Server 2003/2008

Wykorzystanie i zaimplementowanie protokołu 802.1x w zarządzanej sieci komputerowej zabezpieczy Nas przed nieautoryzowanym dostępem do sieci już na poziomie warstwy drugiej (dostęp do sieci). Tak więc głównymm zadaniem protokołu jest uwierzytelnianie klientów tak by mogli oni swobodnie korzystać z zasobów sieci. Administrator otrzymuje narzędzie dzięki, któremu znacząco może podnieść bezpieczeństwo sieci komputerowej poprzez wykorzystanie protokołów gwarantujących bezpieczną komunikację a co również nie jest bez znaczenia, procesem tym sterujemy wykorzystując scentralizowane środowisko.

Czytaj dalej...
Jest we mnie MOC. Wstęp do PowerShella.

Jest we mnie MOC. Wstęp do PowerShella.

06 listopad 2016
Dział: Windows 7

PowerShell na naszych komputerach gości już ładnych parę lat i od czasu debiutu zaskarbił sobie rzeszę sympatyków gdyż jest świetnym narzędziem pozwalającym na automatyzację czynności, które trzeba wielokrotnie powtórzyć oraz umożliwia współpracę z innymi technologiami Microsoftu (PowerShell dostępny jest we wszystkich wersjach systemów Windows). Ten bazujący na obiektach język skryptowy pozwala nam na zarządzanie całym systemem operacyjnym, umożliwia wykonanie dowolnych operacji na plikach czy rejestrze. Tak więc warto poświęcić czas by go poznać i opanować gdyż na pewno wiedza ta przyniesie nam wymierne korzyści. Artykuł jest pierwszym z cyklu, który zamierzam kontynuować w następnych wpisach, więc do tematu PS wrócimy jeszcze nie raz. A więc nie pozostaje Nam nic innego jak zacząć zgłębiać tajniki tego języka.

Czytaj dalej...
  • Poprzedni artykuł
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • Następny artykuł
  • koniec
Strona 2 z 11

NEWSLETTER
Chcesz być na bieżąco z nowymi artykułami zapisz się na newsletter.

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
  • Łączenie liczb i tekstu. Łączenie liczb i tekstu.

    Zdarzają się sytuacje w których w jednej komórce musimy wyświetlić dane tekstowe oraz liczby. Ten krótki wpis ma pokazać jak z taką sytuacją sobie poradzić.

    Napisano niedziela, 23 kwiecień 2017 21:15
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+20)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+11)
  • Co w sieci siedzi. Protokół DNS. (+9)
  • Praca z polisami GPO. Słów kilka o obiektach zasad grup. (+8)

Najnowsze komentarze

  • Janusz 22.08.2017 21:20
    Można Sierra [10.12] + Win7
     
  • Janusz 21.08.2017 16:59
    host OS X Sierra [10.12] + Win7 - Można?
     
  • Janusz 21.08.2017 16:53
    Czy mogę zainstalować maszynę wirt. Win 7 na hoście SO X Sierra [10.12]
     
  • Agnieszka 08.08.2017 20:03
    Super artykuł. Brakuje czegoś tak szczegółowo opisanego popartego screenami. Dzięki.
     
  • Wojciech 08.08.2017 05:18
    Witam, a ja mam problem z uruchomieniem jakiejkolwiek maszyny... podczas uruchamiania pokazuje mi się ...

Ostatnio komentowane

  • Z wirtualizacją na TY cz.1 (3)
  • Dogadać się z Linuxem. Zarządzanie procesami. (2)
  • Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system. (6)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (11)
  • Rejestracja zdarzeń z wykorzystaniem serwera Syslog. (2)

Popularne tagi

AAA Active Directory arkusz kalkulacyjny CISCO cmd DHCP DNS domena EXCEL filtrowanie formuła funkcja GPO grupy ICMP jednostka organizacyjna JEŻELI LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik PuTTY rejestr Router Serwer SSH SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych Windows wirtualizacja zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2017 All rights reserved. Custom Design by Youjoomla.com
Office