Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Dekalog zasad bezpieczeństwa komputerowego
Stosując się naszego dekalogu bezpieczeństwa unikniesz wielu komputerowych niebezpieczeństw. Zapamiętaj, że zawsze warto mieć aktualny program antywirusowy oraz firewall. Bez problemu kupisz pakiet takiego oprogramowania (często oferowane pod hasłem Internet Security), zawierający wszystkie potrzebne komponenty. Jest także wiele bezpłatnych programów, które nieźle chronią komputer. ... »
Wykorzystanie dwóch lub czterech rdzeni procesora
Jeżeli masz procesor dwu lub cztero rdzeniowy (a dziś procesory jednordzeniowe są już tylko w słabszych netbookach i starszych komputerach), warto upewnić się, że oba rdzenie nie nudzą się tylko pracują dla Ciebie. Najczęściej jest bowiem tak, że większość aplikacji, zwłaszcza pisanych parę lat temu, korzysta tylko z pierwszego rdzenia procesora.Uruchomienie kilku takich programów ... »
Hitachi upraszcza obsługę systemów pamięci masowej
Hitachi Simple Modular Storage Model 100 to system pamięci masowej typu entry level, łączący korporacyjne funkcje systemów pamięci masowych z łatwością obsługi znaną z elektroniki użytkowej. System zaprojektowano z myślą o małych i średnich oraz korporacjach z rozproszonymi oddziałami, które szukają prostych w zarządzaniu, "bezobsługowych" produktów pamięciowych integrujących ... »
Folder Ulubione dla wszystkich użytkowników komputera
Gdy zapisujesz strony internetowe do folderu Ulubione, nie są one widoczne dla innych użytkowników komputera. Chciałbyś mieć jeden zestaw ulubionych i praktycznych stron dla wszystkich osób korzystających z komputera? Aby umożliwić dostęp do Ulubionych skrótów każdemu użytkownikowi systemu: Po uruchomieniu Internet Explorera z menu Plik wybierz Importuj i eksportuj. Klikaj Dalej ... »
Przenoszenie kontaktów z klienta pocztowego do konta Gmail
Większość użytkowników poczty Gmail zarządza nią za pomocą odpowiedniego programu (klienta) zainstalowanego na dysku swojego komputera. W nim też są dodawane nowe adresy emailowe. Czasami jednak może się zdarzyć, że potrzebne jest wysłanie e-maila za pośrednictwem strony WWW. Niestety kontakty znajdujące się na domowym komputerze nie są automatycznie pobierane do konta Gmail. Pokażemy ... »
Wyszukiwanie w Google z poziomu menu kontekstowego Internet Explorera
Przyjmijmy, że na pewnej stronie internetowej znalazłeś zwrot, który chcesz wykorzystać jako kryterium wyszukiwania w Google. W tym celu musisz go skopiować, otworzyć wyszukiwarkę i wkleić zawartość schowka. Możesz to zrobić szybciej, jeśli do menu kontekstowego przeglądarki Internet Explorer dodasz nową pozycję Szukaj z Google (Search with Google). Wystarczy wówczas, że podświetlisz ... »
Obsługa wielu komputerów jedną klawiaturą i myszą
Program Synergy pozwala w łatwy sposób współdzielić mysz oraz klawiaturę pomiędzy wieloma komputerami w sieci, pracującymi pod kontrolą różnych wersji systemu operacyjnego, każdy z własnym ekranem, bez konieczności stosowania specjalnego sprzętu. Program przydaje się, gdy na biurku stoi kilka komputerów, a każdy używa własnego monitora. Przenoszenie kursora myszy pomiędzy komputerami ... »
Kwietniowe biuletyny zabezpieczeń
Jak w każdy drugi wtorek miesiąca, Microsoft opublikował poprawki zabezpieczeń oraz łaty w ramach kwietniowego biuletynu zabezpieczeń. Pięć z nich oznaczono jako krytyczne, a jeden jako ważny. Oto lista dostępnych biuletynów: MS07-017: Usterka w GDI może pozwolić na zdalne wykonanie kodu (925902) http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx MS07-018: Usterka ... »
Inwentaryzacja komputerów w sieci i wsparcie na odległość
Jeśli kiedykolwiek musiałeś zrobić inwentaryzację zainstalowanego w firmie oprogramowania oraz sprzętu, to dobrze wiesz, że bez odpowiednich narzędzi zadanie to jest bardzo czasochłonne. Na szczęście są programy, niektóre nawet bezpłatne, które wykonają to zadanie za Ciebie. LanSweeper (www.lansweeper.com) jest bezpłatnym narzędziem pozwalającym: wykonywać inwentaryzację ... »
ISA Server 2006 Hands-On Labs
Administratorów zainteresowanych Internet Security and Acceleration Server 2006 (ISA Server) zapewne ucieszy informacja o tym, że Microsoft przygotował dla nich wirtualne laboratorium, w którym mogą oni poznać i przetestować możliwości serwera ISA 2006.Do pobrania dostępnych jest kilka plików, w tym dokumentacja oraz pięć przygotowanych specjalnie wirtualnych maszyn (dla Virtal PC lub ... »