Окно просмотра событий

В окне просмотра событий ведутся журналы программных, системных событий, а также событий безопасности на компьютере. Окно просмотра событий используется для просмотра журналов событий и управления ими (далее…)

Подробнее

Использование SQL CLR для увеличения производительности

Начиная c MS SQL Server 2005 в распоряжение разработчиков баз данных была добавлена очень мощная технология SQL CLR.Эта технология позволяет расширять функциональность SQL сервера с помощью .NET языков, например C# или VB.NET. Используя SQL CLR можно создавать (далее…)

Подробнее

Обзор оригинального реобаса Scythe SCKM-1000 KamaMeter,Использование и функциональность.

При пользовании данным реобасом придется оперировать четырьмя ручками на передней панели, а все показания отражаются на дисплее с цветной подсветкой. Цветов подсветки семь: голубой, пурпурный, сапфировый, зеленый, оранжево-зеленый, красный и фиолетовый. (далее…)

Подробнее

Использование BitLocker для шифрования съемных носителей (часть 4)

В своей предыдущей статье я объяснял, что в Windows Server 2008 R2 предлагается возможность хранить ключи BitLocker для съемных носителей в базе данных Active Directory. Поскольку я уже показывал вам, как включать необходимые настройки групповой политики, позволяющих (далее…)

Подробнее

Использование BitLocker для шифрования съемных носителей (часть 3)

В своей предыдущей статье я рассказывал о том, как регулировать способ использования BitLocker в вашей организации с помощью параметров групповой политики. Но, как я уже говорил в конце предыдущей части, проблемой с зашифрованными данными является (далее…)

Подробнее

Использование BitLocker для шифрования съемных носителей (часть 2)

Настройки по умолчанию в Windows 7 позволяют пользователям решать, нужно ли (и если нужно, то когда) шифровать данные на съемных носителях. В этой статье рассказывается о том, как внедрять безопасность BitLocker более универсальным способом с помощью (далее…)

Подробнее

Использование BitLocker для шифрования съемных носителей (часть 1)

Пользователи, работающие за пределами организации, всегда представляли определенные трудности для сотрудников ИТ безопасности. С одной стороны, мобильным сотрудникам нужен доступ к корпоративным данным со своих ноутбуков или мобильных устройств. (далее…)

Подробнее

Использование буфера обмена при работе с документами

Рассмотрим использование буфера обмена для создании копии имеющегося текста в программе Блокнот. 1. Выделите нужный фрагмент текста. Для этого установите указатель мыши на первом символе фрагмента, нажмите левую кнопку мыши и, не отпуская (далее…)

Подробнее

Использование ключевых слов в постах

Если использовать копирайтинг с умом, то можно учесть потребности и поисковиков и пользователей. Предположим, Вы провели исследование и узнали, что пользователи до сих пор вводят в поиск слова “сборщик мусора” и др.  Для того, чтобы защитить имидж (далее…)

Подробнее

Все статьи с пометкой "Использование" размещены на сайте Компьютерные сети и многоуровневая архитектура интернета (conlex.kz) в ознакомительных целях.
Уточнения, корректировки и обсуждения статей доступны под текстом статей, в комментариях.
Ответственность, за все изменения, внесённые в систему по советам данных статей, Вы берёте на себя.
Копирование данных статей, без указания ссылки на сайт первоисточника Компьютерные сети и многоуровневая архитектура интернета (conlex.kz), строго запрещено.