Унаследованные возможности
Унаследованные возможности
Рассмотрим возможности, которые уже были реализованы в предыдущих версиях Windows, начиная с Windows 2000 и заканчивая Windows XP Service Pack2, но в Windows Vista – модифицированы и улучшены.
Ознакомимся со средством переноса пользовательских настроек. Встроенная в систему Windows Vista программа Средство переноса данных Windows позволяет импортировать настройки и файлы пользователей и систем Windows 2000, Windows ХР, Windows сервер 2003, Windows Vista и использовать их после установки новой системы. Данная программа избавляет пользователя от множественных настроек интерфейса, учетных записей, настроек системы при переустановке Windows или настройке другого компьютера.
Обновилась версия Проигрывателя Windows Media Player. Эта программа позволяет воспроизводить музыку и фильмы разных форматов, переписывать аудиодиски на жесткий диск и записывать музыкальные сборники из файлов различных звуковых форматов на CD. Подробнее с возможностями программы Windows Media Player вы ознакомитесь далее.
В Windows Vista предусмотрена запись на CD-R/RW и DVD-R/RW. В предыдущей версии Windows предполагалась запись только на CD-R/RW. В Windows Vista применяются распространенные форматы, что позволяет воспроизводить записанные диски на других компьютерах и устройствах.
В Vista появились новые игры. Помимо известных игр Косынка, Паук, Сапер, Солитер и Черви присутствуют новые – Инкбол, Purble Place, Mahjong Titans и Chess Titans.
Windows Vista содержит средство Удаленный помощник Windows. Данная программа позволяет удаленному пользователю управлять вашим компьютером. Эта функция незаменима, если вы не можете самостоятельно справиться с какой-либо проблемой. Опытный пользователь или системный администратор видит ваш Рабочий стол на экране своего компьютера и, управляя вашим с помощью своей клавиатуры и мыши, сможет помочь вам, если вы дадите ему разрешение.
Программа Восстановление системы автоматически фиксирует состояние системы в момент ее работоспособности и внесения изменений и позволяет вернуть ее в исправное состояние, если она перестала правильно функционировать или вообще загружаться. Каждый раз, когда устанавливаемая программа или драйвер вносит изменения в реестр или системные файлы, создается контрольная точка – особый файл, в который записываются данные об изменениях. Если система начала работать нестабильно, можно вернуться к нужной контрольной точке, то есть прошлому состоянию системы. Например, если вчера компьютер работал корректно, а сегодня происходят ошибки (самопроизвольные перезагрузки, синий экран или зависания), можно выбрать вчерашнюю контрольную точку и возвратить компьютер во вчерашнее состояние. Контрольную точку можно также создать в любой день самостоятельно.
Еще одна система восстановления – это средство создания образа системы System Image, которое позволяет полностью восстанавливать систему в случае краха. С помощью программы Центр архивации и восстановления можно указать образ системы, который будет храниться на жестком диске или записываться на DVD. В этот образ включаются системные и загрузочные разделы и другие логические диски.
Несколько слов о встроенном Брандмауэре Windows. Пользователи Vista могут оградить себя от опасных вторжений из Интернета с помощью простого, но эффективного Брандмауэра. Данная программа позволяет обезопасить компьютер от вирусов, шпионских программ и хакерских атак. Возможности настройки Брандмауэра заметно расширены по сравнению с предыдущей версией Windows.
Справочная служба Windows Vista при наличии подключения к Интернету является мощным средством поиска необходимых сведений на локальном компьютере и в базе знаний Microsoft Knowledge Base. Часть информации справочной системы устанавливается вместе с операционной системой. Если вы не можете найти ответ на вопрос, его можно поискать на сервере Microsoft, где вы сформулируете запрос в справочной системе. Естественно, для этого компьютер должен быть подключен к Интернету.
В Windows Vista реализована поддержка ZIP-архивов. Система может работать с ZIP-архивами как с обычными папками, позволяя просматривать их содержимое или записывать в них информацию. Благодаря этому необходимость в использовании внешних архиваторов отсутствует.
Вы ознакомились с новыми средствами Windows Vista и ее унаследованными от предыдущих версий и модифицированными возможностями.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Возможности PNG
Возможности PNG В PNG присутствует набор возможностей, которые делают его привлекательным для использования во многих отраслях, где требуется применение ограниченной палитры. Поддержка в PNG 16-битной серой шкалы прекрасно подходит для создания точных радиологических
17.8. Унаследованные сетевые функции
17.8. Унаследованные сетевые функции В данный момент действует множество библиотечных функций, относящихся к работе сетей TCP/IP, которые нельзя применять в новых приложениях. Однако они широко используются в существующих IPv4-программах. В связи с этим они рассматриваются
Другие возможности
Другие возможности Все, что было написано выше по поводу HTML, – это только вершина айсберга. И даже если бы мы рассмотрели все существующие теги, то это тоже была бы всего лишь малая часть тех возможностей, которые можно реализовать на веб-страницах.Помимо HTML-кода
Возможности IPX/SPX
Возможности IPX/SPX Подобно TCP/IP и AppleTalk, в IPX/SPX используются 32-разрядные адреса, которые обычно представляются в шестнадцатеричном виде, например 0x23a91002. Однако каждый адрес ставится в соответствие не одному компьютеру, а сегменту сети, который либо соединяется с другими
Возможности NetBEUI
Возможности NetBEUI Подобно AppleTalk и IPX, стек NetBEUI был разработан для обеспечения взаимодействия в небольших сетях. Сеть под управлением NetBEUI может насчитывать не больше 256 компьютеров. В NetBEUI используются имена, подобные доменным именам TCP/IP, но, в отличие от TCP/IP, AppleTalk и IPX,
Возможности SSH
Возможности SSH Основное отличие SSH от большинства протоколов удаленной регистрации заключается в том, что SSH обеспечивает шифрование передаваемых данных. Кроме того, данный протокол поддерживает перенаправление, или туннелирование, сетевых портов между клиентом и
Возможности tar
Возможности tar Утилита tar — чрезвычайно мощный инструмент; она поддерживает большое количество опций. Опции программы tar делятся на две категории: команды и модификаторы. Команды указывают утилите tar, какие действия она должна выполнить, например, создать архив, вывести
4.8 Дополнительный возможности PPP
4.8 Дополнительный возможности PPP Рабочая группа по PPP решила и несколько дополнительных проблем, которые могут возникнуть при использовании связей
6.12 Возможности IP
6.12 Возможности IP В IP существует несколько возможностей, обеспечивающих гибкость и пригодность этого протокола к различным окружениям. Среди прочих следует упомянуть адаптивную маршрутизацию (adaptive routing), а также фрагментацию и сборку датаграммы (datagram fragmentation and
8.12.5 Возможности EIGRP
8.12.5 Возможности EIGRP Улучшения в EIGRP основаны на тех же метриках и вычислении расстояния, что и обычные свойства этого протокола. Однако расширение свойств существенно улучшает возможности EIGRP за счет поддержки маски подсети и исключения периодических изменений.
11.3 Возможности BOOTP
11.3 Возможности BOOTP BOOTP был первым стандартом по автоматизации загрузки в окружении TCP/IP. После того как протокол прошел несколько этапов улучшения, он стал способен предоставлять системам все базовые конфигурационные параметры, а также несколько специализированных.
11.8 Возможности DHCP
11.8 Возможности DHCP DHCP существенно расширяет возможности BOOTP. К наиболее значимым изменениям относятся:? Упрощение администрирования? Автоматизация конфигурирования? Поддержка перемещений или изменений сети? Возможность запроса клиентом значений определенных
13.8 Возможности NVT
13.8 Возможности NVT В следующих разделах мы подробно исследуем структуру telnet и изучим возможности, которые он может предоставить разработчику приложений клиент/сервер.По окончании согласования параметров сеанса отдельные варианты эмуляции терминала могут обеспечивать
Правило 33: Не скрывайте унаследованные имена
Правило 33: Не скрывайте унаследованные имена Шекспир много размышлял об именах. Он писал: «Что в имени тебе? Роза пахнет розой, хоть розой назови ее, хоть нет». И еще писал бард: «Кто доброе мое похитит имя, несчастным сделает меня вовек…» Правильно. И это заставляет нас
Возможности PKI
Возможности PKI Для удовлетворения требований аутентификации в распределенной среде механизмы на базе сертификатов используют криптографию с открытыми ключами. Они созданы на основе многих свойств своих предшественников и добавляют новые возможности. Инфраструктура
Мединов Олег
Просмотр ограничен
Смотрите доступные для ознакомления главы 👉