Przejdź do głównej zawartości

Wersje Windows 10


  1. Windows 10 Home: najpopularniejsza wersja systemu, którą znajdziemy zapewne na dysku twardym każdego nowo zakupionego peceta. Wraz z nią dostaniemy przeglądarkę Edge, biometryczny system uwierzytelniania użytkowników Windows Hello (nieużywający haseł, a rozpoznający twarz użytkownika lub analizujący jego linie papilarne) oraz zapożyczone z systemu Windows Phone oprogramowanie Cortana, umożliwiające wydawanie poleceń głosem. Na komputerze z Windows 10 Home będziemy też mogli uruchamiać gry Xbox One, gdyż system wspiera taką opcję, zastępując dzięki niej konsolę gier.
  2. Windows 10 Pro: tą wersją systemu powinniśmy się zainteresować, jeśli nasz komputer obsługuje aplikacje biznesowe. Jest to więc idealny system dla małych firm, wspierający np. mechanizm Azure Active Directory, dzięki któremu będziemy się mogli w prosty sposób logować do chmurowych usług, z których nasza firma korzysta. System wspiera też wirtualizację Hyper-V, mechanizm szyfrowania dysku BitLocker oraz takie opcje, jak Remote Desktop, Windows Store czy kontenery Enterprise Data Protection. Użytkownicy Windows 10 Pro będą mogli aktualizować oprogramowanie przy użyciu opcji Windows Update for Business, która pozwala tak konfigurować tę usługę, aby aktualizacje wymagające restartowania komputera nie były pobierane wtedy, gdy komputer musi być dostępny.
  3. Windows 10 Enterprise: to wypasiony system biznesowy, zdolny zarządzać komputerami używanymi przez duże firmy i korporacje. Wspiera on szereg bardziej zaawansowanych opcji, takich jak Direct Access (możliwość uzyskiwania zdalnego dostępu do wewnętrznej sieci firmy bez konieczności korzystania z technologii VPN, zarządzanie aplikacjami AppLocker czy BranchCache (mechanizm usprawniający proces pobierania plików i aktualizacji). Kolejne bardziej zawansowane mechanizmy wspierane przez tę edycję systemu Windows 10, poprawiające bezpieczeństwo komputera i uruchamianych na nim aplikacji, to Credential Guard i Device Guard.
  4. Windows 10 Education: jak sama nazwa wskazuje, jest to system przeznaczony dla studentów, uniwersytetów i generalnie placówek edukacyjnych, którym zależy na bezpieczeństwie pracy i opcjach pozwalających w łatwy sposób zarządzać zdalnie komputerami. System Windows 10 Education oferuje w wielu obszarach te same możliwości, jakie zostały wbudowane w system Windows 10. Jednak Windows 10 Education w przeciwieństwie do Windows 10 Enterprise nie wspiera np. opcji Long Term Servicing Branch i na oprogramowanie to przechodzić można z systemu Windows 10 Home, podczas gdy na Windows 10 Enterprise można przechodzić tylko z systemu Windows 10 Pro.
  5. Windows 10 Mobile: jeśli korzystamy z urządzenia Windows Phone lub z tabletu Windows 8.1 wyposażonego w mały (to znaczy 8-calowy lub mniejszy) ekran, możemy spokojnie pomyśleć o przejściu na system Windows 10 Mobile. Windows 10 Mobile oferuje przeglądarkę Edge (nie ma tu IE) i nową wersję pakietu Office, zoptymalizowanego do obsługi ekranów dotykowych. Jeśli nasze urządzenie na to pozwala, możemy je podłączyć do większego wyświetlacza i uruchomić wspierane przez Windows 10 Mobile oprogramowanie Continuum.
  6. Windows 10 Mobile Enterprise: tu sprawa jest oczywista. Jest to mobilny system operacyjny stworzony z myślą o dużych przedsiębiorstwach. Oferuje on te same możliwości co Windows 10 Enterprise, z tą różnicą iż Microsoft wprowadził do niego te wszystkie opcje i mechanizmy, które mogą obsługiwać urządzenia mobilne, a więc smartfony, phablety i netbooki wyposażone w ekrany nie większe niż 8 cali.

Najczęściej czytane:

RecoveryMode czyli tryb awaryjny w Linux'e

Jeśli system Ubuntu nie uruchomi się z jakiegokolwiek powodu, to można posłużyć się trybem awaryjnym. W tym trybie system ładuje podstawowe usługi i udostępnia dostęp do te, co pozwala na zalogowanie się administratora. Uruchamianie w trybie awaryjnym Włącz komputer. Naciśnij i przytrzymaj klawisz Shift, który wyświetli menu GNU GRUB. (Jeśli pojawi się logo Ubuntu, przeoczyłeś punkt, w którym można wejść do menu GRUB-a.) Wybierz "linię kończącą się wpisem:  (Recovery Mode)  ", prawdopodobnie w drugiej linii, np: Ubuntu GNU / Linux, ze Linux 3.8.0-26-generic (recovery mode) Naciśnij klawisz Enter. Po kilku chwilach, stacja robocza powinna wyświetlić menu z kilkoma opcjami. Jedną z opcji (może trzeba przewinąć w dół do dołu listy) będzie "root         Przejdź do wiersza poleceń administracyjnych".  Naciśnij przycisk Powrót z tej opcji podświetlone. Partycja jest zamontowany tylko do odczytu. Aby zamontować go do odczytu / zapisu, wpisz polecen

Polecenie icacls

ICACLS nazwa /save plik_ACL [/T] [/C] [/L] [/Q]     zachowuje poufne listy kontroli dostępu (DACL) w pliku aclfile     dla wszystkich plików i folderów zgodnych z nazwą, do późniejszego użycia     z opcją /restore. Systemowe listy kontroli dostępu (SACL), właściciel     i etykiety integralności nie są zapisywane. ICACLS katalog [/substitute stary_Sid nowy_Sid [...]] /restore plik_ACL [/C]                [/L] [/Q]     stosuje zachowane listy DACL do plików w katalogu. ICACLS nazwa /setowner użytkownik [/T] [/C] [/L] [/Q]     zmienia właściciela wszystkich plików o zgodnych nazwach. Ta opcja nie     wymusza zmiany prawa własności, w tym celu należy użyć narzędzia     takeown.exe. ICACLS nazwa /findsid Sid [/T] [/C] [/L] [/Q]     wyszukuje wszystkie zgodne nazwy zawierające listy ACL jawnie wymieniające     identyfikator Sid. ICACLS nazwa /verify [/T] [/C] [/L] [/Q]     wyszukuje wszystkie pliki, których listy ACL nie są w postaci kanonicznej  

Wskazania dla użytkowników komputera, zapobiegające podobnym usterkom w przyszłości

Oto kilka standardowych pozycji które można umieszczać w pracy egzaminacyjnej praktycznego etapu egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie technik informatyk Zapora połączenia internetowego musi by załączona lub w systemie musi działać  inny program typu firewall. Aktualizowanie na bieżąco systemu operacyjnego poprzez włączenie aktualizacji automatycznych W systemie powinien by zainstalowany programu antywirusowy w trybie monitora. Program ten musi automatycznie aktualizowana baza wirusów, W systemie musi działa program do wykrywania szkodliwego oprogramowania typu spyware chyba, że program antywirusowy udostępnia taką funkcję, Regularne skanowanie systemu aktualnym programem antywirusowym Świadome korzystanie z usług sieci Internet (nieodbieranie poczty od nieznanych nadawców), Nieużywanie konta z uprawnieniami administratora do normalnej pracy, Okresowe wykonywanie kopii zapasowych ważnych danych, Okresowe sprawdzenie stanu komputera i systemu poprz




Bestsellery z Helion.pl

Promocja Helion.pl