• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Jest we mnie MOC. Wstęp do PowerShella.

Jest we mnie MOC. Wstęp do PowerShella.

06 listopad 2016
Dział: Windows 7

PowerShell na naszych komputerach gości już ładnych parę lat i od czasu debiutu zaskarbił sobie rzeszę sympatyków gdyż jest świetnym narzędziem pozwalającym na automatyzację czynności, które trzeba wielokrotnie powtórzyć oraz umożliwia współpracę z innymi technologiami Microsoftu (PowerShell dostępny jest we wszystkich wersjach systemów Windows). Ten bazujący na obiektach język skryptowy pozwala nam na zarządzanie całym systemem operacyjnym, umożliwia wykonanie dowolnych operacji na plikach czy rejestrze. Tak więc warto poświęcić czas by go poznać i opanować gdyż na pewno wiedza ta przyniesie nam wymierne korzyści. Artykuł jest pierwszym z cyklu, który zamierzam kontynuować w następnych wpisach, więc do tematu PS wrócimy jeszcze nie raz. A więc nie pozostaje Nam nic innego jak zacząć zgłębiać tajniki tego języka.

Czytaj dalej...
Niepozorne polecenie Uruchom - odsłona druga.

Niepozorne polecenie Uruchom - odsłona druga.

07 kwiecień 2016
Dział: Windows 7

Nie tak dawno temu przyszło mi naprawiać komputer z systemem Windows 10 w którym z niewiadomych powodów nie funkcjonowało menu Start ani Centrum Akcji. Nie można było odwołać się do żadnego programu, którego skrót znajdował się menu Start ani skorzystać z ikon zawartych w Centrum Akcji. Oba te elementy systemu były nieaktywne. Jedyne co działało to uruchamianie programów w sposób tradycyjny czyli poprzez bezpośrednie ich odnalezienie i uruchomienie bądź jeśli chodzi o funkcje systemu Windows wywołanie ich za pomocą skrótu wprowadzonego za pomocą klawiatury lub poprzez wykorzystanie poleceń w oknie Uruchom.

Czytaj dalej...
Konfiguracja połączenia VPN w środowisku Windows lecz nie tylko.

Konfiguracja połączenia VPN w środowisku Windows lecz nie tylko.

26 marzec 2016
Dział: Sieci komputerowe

W dobie coraz większej inwigilacji i ochrony swojej prywatności wielu użytkowników decyduje się na korzystanie z sieci Internet za pośrednictwem połączenia VPN. Lecz czym tak naprawdę ten VPN jest? Wikipedia definicję VPN-u określa jako:

„VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa. Określenie „wirtualna” oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak, jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne.”

Czytaj dalej...
Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system.

Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system.

18 luty 2016
Dział: Windows 7

System Windows 10 (jak również Windows 8) daje nam możliwość uruchamiania wirtualnych systemów. Uruchamianie to odbywa się w oparciu o wbudowane narzędzie Hyper-V. Program ten jest znanym narzędziem obecnym do tej pory w wersjach serwerowych systemu Windows. Narzędzie spełnia te same funkcje co VirtualBox czy VMware Workstation Player.

Czytaj dalej...
Windows 10 - Jak uruchomić system w trybie awaryjnym?

Windows 10 - Jak uruchomić system w trybie awaryjnym?

09 luty 2016
Dział: Windows 7

Tryb awaryjny systemu Windows powinien być znany każdemu użytkownikowi, gdyż umożliwia uruchomienie systemu z minimalną ilością sterowników, gwarantujących stabilną pracę systemu. Ten tryb uruchomienia jest przydatny w sytuacjach, w których na przykład w skutek źle zainstalowanego sterownika urządzenia system odmawia uruchomienia. Dzięki wykorzystaniu trybu awaryjnego możemy odinstalować wadliwy sterownik i przywrócić właściwe funkcjonowanie komputera. Coraz częściej jesteśmy również narażeni na działanie wszelkiego typu złośliwego oprogramowania. Niefortunne otwarcie załącznika w odebranym e-mailu czy instalacja oprogramowania pobranego z niewiadomego źródła może spowodować zainfekowanie komputera złośliwym kodem. Często usunięcie tego typu oprogramowania jest niewykonalne w pełni działającym systemie i tu z pomocą przychodzi tryb awaryjny. Nie jest tajemnicą, że standardowo, w poprzednich wersjach okienek, aby aktywować tryb awaryjny należało przed pojawieniem się okna ładowania systemu nacisnąć klawisz F8 i z uruchomionego menu wybrać interesujący nas tryb uruchomienia systemu. W Windows 8 oraz 10 sposób aktywowania trybu awaryjnego zmienił się, a sposób jego włączenia odbiega od tego, do czego przyzwyczaiły nas wcześniejsze wersje „okienek”.

Czytaj dalej...
  • Poprzedni artykuł
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • Następny artykuł
  • koniec
Strona 3 z 11

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2022 All rights reserved. Custom Design by Youjoomla.com
Home