В течение многих лет я использовал VMware Workstation для тестирования программного обеспечения, технической поддержки и виртуализации приложений. Выяснилось, что в результате большого количества циклов использования, особенно после обновлений операционной системы, реальное дисковое пространство, занятое виртуальным диском, намного превышает по объему виртуальное пространство, что порой приводит к снижению производительности. Потерянное пространство не всегда удается вернуть с помощью графических инструментов VMware Workstation, но очистить диски можно с использованием специальных процедур и загружаемого инструментария VMware
Настраиваемые атрибуты реализованы во всех версиях Exchange, начиная с первой, выпущенной еще в 1996 году, но до сих пор разработчики не вносили в них сколько-нибудь существенных изменений. Итак, что же представляют собой эти настраиваемые атрибуты, как они используются и почему разработчики Microsoft решили модернизировать их именно сейчас?
В данной статье речь пойдет о том, как осуществить шифрование жесткого диска ноутбука под управлением Windows 8 Consumer Preview. Мы остановимся на шифровании жесткого диска на компьютере, не оборудованном модулем Trusted Platform Module (ТРМ), так как на сегодня в Российской Федерации (впрочем, как и на Украине) таких компьютеров большинство
Давайте кратко рассмотрим несколько вариантов антифишинговой защиты. Это, прежде всего, антифишинговые фильтры в браузерах и бесплатные антифишинговые модули
Несмотря на различия в архитектуре, администраторам Hyper-V не нужно что-то менять в виртуальных машинах или в способе работы с виртуальными жесткими дисками (VHD), хотя благодаря использованию преимуществ виртуальных дисков vDisks (мы кратко рассмотрим и их) можно повысить производительность виртуальных машин. В данном обзоре я подробно остановлюсь на Virsto for VDI
Получить учетную запись AWS и виртуальную машину с Windows Server достаточно просто. Предлагаю пройти по всем шагам от создания такой виртуальной машины до подключения к ней по протоколу удаленного рабочего стола Microsoft Remote Desktop Protocol (RDP)
Приобретение сертификатов и постоянное изучение новых технологий - нелегкий труд, но результатом может стать повышение производительности и профессиональный рост. В данном обзоре приводятся рекомендации по выбору продуктов компьютеризированного обучения Computer Based Training (CBT) для широко распространенных ИТ-приложений таких поставщиков, как Microsoft, Citrix Systems, VMware и Cisco Systems
Я полагаю, что большинство из вас уже прочитали что-либо об аварийном восстановлении SharePoint. Надеюсь, что все, кто отвечает за использование этого продукта в компании, уже имеют проверенный план аварийного восстановления. Если же нет, то предлагаю ознакомиться с этой статьей. Я хочу погрузиться в данный вопрос немного глубже и показать, как ваши планы аварийного восстановления должны развиваться по мере «взросления» системы SharePoint
В серии публикаций, посвященных командам PowerShell для Active Directory (AD) в Windows Server 2008 R2, рассказывалось о том, как с помощью команд PowerShell get-aduser и search-adaccount cmdlets извлекать подмножества учетных записей AD на основе разнообразных критериев. Однако один из востребованных критериев пока не рассматривался, а именно - принадлежность группе. В этой статье мы обсудим, как с помощью get-adgroupmember и некоторых других команд выводить списки учетных записей, принадлежащих конкретным группам
Тема SQL Server 2012 (ранее известного как Denali) широко обсуждалась на протяжении всего предыдущего года. Практически все слышали о новых редакциях Business Intelligence, SQL Server для Server Core, группах доступности AlwaysOn, Power View и службах Data Quality Services, а также о расширении средств разработки, в частности о новом инструменте SQL Server Data Tools (SSDT) и новых возможностях языка T-SQL. Однако, помимо этих общеизвестных нововведений, SQL Server 2012 содержит ряд не столь крупных, но не менее важных изменений, о которых также следует знать