Ну, хорошо У нас теперь есть рабочий контроллер домена, а машина перезагружена. Следующий шаг установить ключевые роли и службы, необходимые для создания базовой рабочей сети уровня предприятия. Для этого мы воспользуемся Server Manager , чтобы установить две серверные роли: Certificate Services и DHCP. Опять же, если вы привыкл
Средняя оценка: 4.55 | проголосовало: 164
В данной статье рассказывается об обновленном компоненте опреационной системы Microsoft Windows - «Контроле учетных записей пользователей», в основе которого был заложен принцип наименее привилегированного пользователя. По сравнению с Windows Vista и Windows Server 2008 в операционных системах Windows 7 и Windows Server 2008 R2 появились несколько улучшений в функционале, что подробно в текущей статье. Подробно рассказано о маркерах доступа и процессе входа в систему.
Средняя оценка: 4.54 | проголосовало: 52
В данной статье рассказывается об использовании оснастки «Анализ настройки и безопасности» при условии, что ранее был создан шаблон безопасности. Вы узнете о том, как можно открыть данную оснастку, импортировать один или несколько шаблонов безопасности, сравнивать текущие параметры компьютера с параметрами шаблонов безопасности, которые указаны в базе данных текущей оснастки, а также о настройке компьютера, согласно указанному шаблону.
Средняя оценка: 4.54 | проголосовало: 26
В статье рассматриваются случаи, в которых отображается экран входа в Windows 7, а также рассказывается о том, как настроить автоматический вход в систему без выбора пользователя и ввода пароля.
Средняя оценка: 4.54 | проголосовало: 450
В этой статье содержатся пошаговые инструкции по конвертированию образа ESD в ISO, который вы сможете записать на DVD или USB и использовать для чистой установки Windows 10.
Средняя оценка: 4.53 | проголосовало: 30
Весь последний месяц ваш сценарист жил и работал в Австралии, где постоянно восхищался творческими способностями и здравомыслием австралийцев. Несколько дней назад один австралийский друг пригласил нас вместе с женой на ужин. Он сказал, что ресторан находится так близко к гостинице, что до него можно дойти пешком. Через сорок ми
Средняя оценка: 4.53 | проголосовало: 34
В этой статье рассказывается обо всех возможных настройках контроля учетных записей пользователей. Рассмотрены все десять параметров политики безопасности, которые отвечают за все возможные действия, связанные с UAC. Кроме настройки контроля учетных записей при помощи групповой политики, также рассмотрены эквивалентные им твики реестра
Средняя оценка: 4.53 | проголосовало: 72
На этой странице представлена конфигурация "для всех" служб Windows XP в нашем понимании. Это система, подходит примерно 95% пользователей. Это уменьшит до минимума кол-во ошибок в логе, но мы не гарантируем, что это конфигурация будет работать у вас без ошибок. Ниже приведены рекомендуемые значения служб Windows XP для данной конфигурации: Пояснен
Средняя оценка: 4.52 | проголосовало: 101
[Data] [Unattended] [GuiUnattended] [Shell] [UserData] [TapiLocation] [RegionalSettings] [Display] [Networking] [Components] [Identification] [GuiRunOnce] [IEPopupBlocker] [WindowsFirewall] [SetupParams] * - параметр или секция работают только в Windows XP / 2003 ------- [Data] AutoPartition=1 or 0 Если у вас выбрано значение 1, то система будет ус
Средняя оценка: 4.52 | проголосовало: 170
Применить твики реестра ко всем пользователям проще всего во время установки системы, поскольку изменения вносятся в профиль Default User, который служит основой для создаваемых впоследствии профилей пользователей (см. статью Tвики реестра). Однако нередко бывает так, что уже после установки системы необходимо внести изменения в настройки имеющихся в системе пользователей, т. е. для каждого пользо
Средняя оценка: 4.52 | проголосовало: 46