Kategorija: System Admin

Linux VPS in Windows VPS

Virtual Private Server je optimalna izbira med skupnim gostovanjem in namensko infrastrukturo. Ko izberete pravi strežnik za vas, boste morali izbrati med Linux in Windows VPS. Kakšna je razlika med dvema postavitvama? In kdo je ...

2 glavne tehnike za obnovitev podatkov

Izterjava podatkov je postopek pridobivanja nedostopnih ali izbrisanih podatkov iz izbrisanih, formatiranih, poškodovanih ali poškodovanih sekundarnih naprav za shranjevanje. Za reševanje vaših podatkov iz teh situacij obstajajo različne tehnike za obnovitev podatkov, kot bomo videli v tem članku. Te tehnike zahtevajo dodatno strojno opremo ...

12 Koristni nasveti in triki za Microsoft Word

Verjetno je, da zdaj uporabite Microsoft Word ali jo boste morali uporabiti v prihodnosti. Z lahkoto je najbolj priljubljen urejevalnik besedil za sistem Windows, zato je učenje nekaterih uporabnih nasvetov Microsoft Word, ki bi jih lahko izkoristili, resnično pripomogle k izboljšanju produktivnosti in hitrosti ...

Razumevanje Delegacije Kerberos v Active Directory imeniku Windows Server

Delegacija se uporablja, kadar se mora strežnik ali račun storitve prikazati drugemu uporabniku. Na primer, spletni strežniki na čelu uporabljajo za uporabnike, ko dostopajo do baze podatkov v ozadju, omogočajo pa si dostop do podatkov, ki jih uporabniki lahko ogledajo ali uredijo. Active Directory (AD) omogoča prenos pooblastil za takšne scenarije. Neomejeno ...

Kaj morate vedeti o načinu Windows 10 S

Microsoft še ni veliko govoril o načinu Windows 10 S, različici operacijskega sistema Windows, ki je omejena na aplikacije za shranjevanje. In s smrtjo Windows 10 S SKU, nekateri menijo, da je S-Mode na poti. Toda Microsoft še naprej ...

Kako namestiti lutkovno podjetje na Red Hat Linux

V prejšnjem članku sem vam pokazal, kako namestiti lutka 5 z odprtokodnim vira na Red Hat Linuxu. Danes vam bom pokazal, kako namestiti podjetje Puppet Enterprise, ki vsebuje dodatne funkcije, vključno s poročanjem, vizualizacijami interaktivne odvisnosti, pregledom dogodkov, nadzorom dostopa na podlagi vlog in integracijo ...