Browse by Tags

Related Posts
  • Blog Post: Magia w Remote Apps

    Dzisiaj będzie o konkretnym przypadku. Otóż była sobie aplikacja. Własnego wyrobu (w sensie, że firma miała dostęp do kodu, programistów itp.), absolutnie krytyczna dla biznesu i używająca CPU w sposób dość specyficzny. Otóż najważniejsze operacje bardzo mocno obciążały procesor na kilkanaście sekund...
  • Blog Post: Blokowanie reklam w IE

    Wielokrotnie spotkałem się ze stwierdzeniem "używałbym Internet Explorera, ale nie ma do niego AdBlocka". Jeżeli faktycznie jest tak, że to reklamy i inne śledząco-wyskakujące wynalazki są powodem zrezygnowania z IE, to może pora odświeżyć nieco wiedzę na temat przeglądarek? IE ma mechanizmy...
  • Blog Post: Przesiadka na DFS

    DFS to dobra rzecz. I choć stwierdzenie to pasuje również do DFS rozumianego jako mechanizm replikacji, to tym razem mam na myśli zintegrowaną z domeną AD przestrzeń nazw. Dla nieświadomych szybkie przybliżenie tematu: Tradycyjny dostęp do sieciowych zasobów plikowych realizowany jest w taki sposób,...
  • Blog Post: Konfiguracja środowiska PowerShell - cz. I. Inicjalizacja.

    Powoli Startujemy PS powoli staje się podstawą całego zarządzania serwerami Microsoft. Wszystkie większe produkty dostarczają już commandlety, a większość w ogóle jest pisana na bazie PS – okienka zarządzania to zwykłe formatki uruchamiające skrypty. To oznacza, iż bez znajomości PS będzie...
  • Blog Post: Formatowanie numerów telefonicznych w Outlooku 2010

    Numer telefoniczny składa się z plusa i ciągu cyfr. Ponieważ ciąg ten zazwyczaj jest całkiem długi (na przykład 11 cyfr), człowiek może się łatwo pomylić czytając je i recytując jednym tchem. Dlatego numer +48123456789 jedni zapiszą +48-12-345-67-89, inni +48 (12) 345 67 89 a jeszcze inni jakoś inaczej...
  • Blog Post: SP1 do Windows 7 i BitLocker

    SP1 stał się powszechnie dostępny i na pewno jeszcze w tym tygodniu niejeden pasjonat skusi się na jego instalację na swoim sprzęcie. A parę chwil później – może i w całej sieci. Wujek Dobra Rada, odkąd istnieją ServicePacki (jestem w stanie sięgnąć pamięcią do SP5 do NT 3.51 i wydanego prawie równocześnie...
  • Blog Post: DaRT - Diagnostics and Recovery Toolkit

    Generalnie rzecz ujmując, system Windows sam z siebie się psuje dość rzadko. Problem jednak w tym, że ma on zazwyczaj styczność z żywym człowiekiem i (niezależnie od tego, czy człowiek ten siedzi przed klawiaturą czy wysyła pakiety przez sieć) może się zdarzyć, że twórcy nie przewidzieli wszystkich scenariuszy...
  • Blog Post: Skróty klawiszowe w Windows 8 Consumer Preview

    Daruję sobie opisywanie własnych opinii na temat nowego systemu. Zawsze uważałem (i nieraz pisałem), że GUI jest dla mięczaków, więc nowy interfejs nie zmienił specjalnie mojego sposobu komunikacji z komputerem. Są jednak tacy, dla których zamiana miejscami dwóch ikon jest poważnym...
  • Blog Post: Czy da się zablokować grupę?

    Podczas codziennej administracji często pojawia się potrzeba zablokowania konta użytkownika. Podstawowym scenariuszem jest sytuacja, gdy osoba odchodzi z pracy a przez jakiś konto musi zostać na wypadek, gdyby trzeba było uzyskać dostęp do danych jako dokładnie ten użytkownik. Czasem jednak przydałby...
  • Blog Post: Steady State Disk Protection for Windows 7?

    Disk Protection jest jedną z najciekawszych funkcjonalności pakietu Steady State. W największym skrócie, jego działanie polega na tym, że stan dysku zapisywany jest w bezpiecznym (niedostępnym dla użytkownika) miejscu i przy każdym restarcie - odtwarzany. W efekcie, niezależnie od tego co użytkownik...
  • Blog Post: Podpisywanie sterowników

    Czasem zdarzy się, że ktoś ma system w wersji x64. Jeżeli to serwer Windows 2008R2, to nie bardzo miał wybór, a jeżeli to inny system – prawdowpodobnie ktoś świadomie się na 64 bity zdecydował. I bardzo dobrze, obiema rękami popieram taką decyzję. Słyszy się jednak często (a w zasadzie, czyta na forach...
  • Blog Post: Microsoft iSCSI Software Target 3.3 QFE

    O iSCSI pisałem wielokrotnie. Na przykład tu , tu i tu . Można powiedzieć, że lubię ten protokół i choć wiem, że nie zawsze jest idealnym wyborem – uważam, że warto przynajmniej wiedzieć  jak działa i kiedy dobrze się sprawdzi. Dla typowego ITPro, najcenniejszą cechą iSCSI jest łatwość zastosowania...
  • Blog Post: Udostępnianie plików

    Tytułowe udostępnianie plików jest usługą, którą realizuje ogromna większość serwerów Windows znajdujących się w sieci firmowej. Nawet, jeżeli podstawowa rola serwera jest zupełnie inna, to pewnie i tak udostępnia pliki, co łatwo wykaże wynik polecenia "net share". Wydawałoby się, że w przypadku...
  • Blog Post: Kopiowanie plików przez multicast

    Czasem (trenerzy czują to wyjątkowo często i dotkliwie) trzeba na wiele komputerów przesłać ten sam, całkiem duży (wiele gigabajtów) plik. Oczywiście można utworzyć sobie udział sieciowy i kopiować kolejno, ale z punktu widzenia wydajności, podejście jest dość marne, bo dokładnie te same dane przesyłane...
  • Blog Post: Autoruns w trybie offline

    Autoruns dostępny z Sysinternals jest naprawdę fantastycznym narzędziem. Podczas ostatniego MVP Summit w Redmond, w ramach dyskusji z Markiem Russinovichem mogliśmy się dowidzieć jak od środka wygląda walka z wyłapywaniem kolejnych miejsc, w których można umieścić aplikację uruchamiającą się w sposób...
  • Blog Post: Demo przodem do publiczności

    Ostatnio podczas jednej z konferencji ( IT Geeks w Łodzi ) miałem typowy problem prelegenta: pokazać na ekranie mój pulpit i zrezygnować z "presenter mode" w PowerPoincie, czy pokazywać demo tyłem do publiczności. Pokazałem paru osobom jak sobie z tym poradziłem i ku mojemu zaskoczeniu wzbudziło...