Witam na stronie www.soisk.pl która w całości poświęcona jest zagadnieniom związanym z Systemami Operacyjnymi i Sieciami Komputerowymi. Zapraszam do czytania materiałów oraz do dyskusji w komentarzach. Aby być na bieżąco, możesz skorzystać z kanału RSS.
Blogowe podsumowanie roku 2016 Kategoria:

Blogowe podsumowanie roku 2016

Początek nowego roku to najlepsza okazja do podsumowania zeszłorocznych działań. Poniżej w formie tabeli przedstawiam moją i waszą aktywność w okresie od dnia 1 stycznia 2016 r. do dnia 31 grudnia 2016 r.
3City Game Jam 2016 Kategoria:

3City Game Jam 2016

Czy można spędzić dwie doby przy komputerze? Okazuje się, że tak ! Zwłaszcza, gdy trzeba w tak krótkim czasie stworzyć grę komputerową. Wiedzą o tym uczestnicy trójmiejskiego Game Jamu, który miał miejsce 29-31 stycznia br. w gdańskim Olivia Bussines Centre.
Konferencja GET.NET Amber Expo Gdańsk Kategoria:

Konferencja GET.NET Amber Expo Gdańsk

Za nami długo oczekiwana konferencja GET.NET, która pod koniec października zgromadziła w Gdańsku tłumy pasjonatów technologii .NET z całej Polski. Gościem specjalnym, który otworzył konferencję, był Oren Eini aka Ayende Rahien z Izraela – twórca bazy danych Raven DB.
Roboty dla humanistów Kategoria:

Roboty dla humanistów

Konstruowanie może być prawdziwą frajdą, zarówno dla dzieci, jak i dorosłych. W minioną sobotę 10.października w ramach CodeWeek-u w gdańskim Inkubatorze Przedsiębiorczości STARTER zaprezentowano gotowe zestawy do nauki robotyki.
CodeWeek w Gdańsku Kategoria:

CodeWeek w Gdańsku

Programowanie w Javie, zajęcia z robotyki czy też tworzenie własnych aplikacji w ciągu 48-godzin, to tylko niektóre atrakcje CodeWeek-u (10.10-18.10.2015r) zorganizowanego w Trójmieście w ramach Europejskiego Tygodnia Kodowania.
Intel ® Microsoft ® Channel Conference 2015 Kategoria:

Intel ® Microsoft ® Channel Conference 2015

W ostatni piątek 2. października w Gdańsku na terenie stadionu PGE Arena odbyła się pierwsza konferencja z cyklu Intel ® Microsoft ® Channel Conference. Spotkanie, jak co roku zgromadziło licznie przybyłych partnerów handlowych firm Intel i Microsoft.
3City Game Jam 2015 Kategoria:

3City Game Jam 2015

Czy można spędzić 2 doby przy komputerze? Okazuje się, że tak ! Zwłaszcza, gdy trzeba w tak krótkim czasie stworzyć grę komputerową. Wiedzą o tym uczestnicy trójmiejskiego Game Jamu, który miał miejsce 23-25 stycznia br. w gdańskim Olivia Bussines Centre.
Chmura w crazy roomie Kategoria:

Chmura w crazy roomie

Private Cloud - różne platformy, jeden rodzaj monitoringu” – to temat spotkania, które odbyło się 27 czerwca bieżącego roku w Gdańskim Inkubatorze Przedsiębiorczości"Starter", w Gdańsku. Nietypowe, a jednocześnie pobudzające do kreatywności i stwarzające ku temu sprzyjającą, pełną relaksu atmosferę było miejsce szkolenia- tzw. crazy room, którego nietypowy design skutecznie...
Druga edycja vGuru! Kategoria:

Druga edycja vGuru!

22 i 23 października w Gdańsku, w budynku zwanym Zieleniakiem (Lotos), odbyły się kolejne dwudniowe warsztaty techniczne w ramach akcji VGuru - Akademia Wirtualizacji, prowadzone przez eksperta – p. Piotra Sebastiańskiego. Była to jak przyznają uczestnicy warsztatów niesamowita dawka wiedzy na temat rozwiązań jakie niesie ze sobą kolejna wersja Windows...
IT Camp w Gdańsku Kategoria:

IT Camp w Gdańsku

Wczoraj tj. dnia 18 kwietnia 2012r. dokładnie o godzinie 9 rano na PJWSTK w Gdańsku odbyło się pierwsze akademickie spotkanie w ramach akcji VGURU – zostań guru virtualizacji. Spotkanie zostało podzielone na trzy bloki tematyczne poświęcone tematyce Windows 8, zasad wirtualizacji infrastruktury przedsiębiorstw oraz budowaniu dynamicznych infrastruktur Datacenter.
Ostatnie wpisy

Czyszczenie historii okna Uruchamianie

Coraz częściej w celu szybkiego wywołania programu lub dostania się do konkretnego miejsca w komputerze używamy okna Uruchamianie. Każde polecenie wykonane przy pomocy ów okna zostaje zapisane w jego historii. Problem w tym, że na chwilę obecną w systemie Windows 10 nie znajdziemy opcji umożliwiającej łatwe wyczyszczenie zapamiętanych komend.

Wyłączenie oraz włączenie usługi Windows Defender w Windows 10

Windows Defender do złudzenia przypominający Microsoft Security Essentials jest domyślną aplikacją antywirusową dostarczoną wraz z systemem. Opinie na jego temat są podzielone zatem jeśli myślimy o instalacji alternatywnego programu zabezpieczającego nasz komputer przed niechcianym oprogramowaniem warto pomyśleć o wyłączeniu Defendera.

Skrypty PowerShell do codziennego zastosowania

PowerShell to interpreter poleceń opracowany przez firmę Microsoft. W codziennej pracy administratora możemy wykorzystać do zautomatyzowania wielu procesów. np. mapowania dysków sieciowych, drukarek, kopiowania plików, uruchamiania wybranych programów itp. W tym dziale będę zamieszczał skrypty wykorzystane przy pisaniu artykułów.

Aktywacja ukrytych funkcji Windows 10

Edytor rejestru systemu Windows (regedit) jest rozwiązaniem działającym w trybie graficznym. Odpowiedzialny jest za wiele ustawień znajdujących się w systemie i przeznaczony jest wyłącznie dla zaawansowanych użytkowników Windows. W tym dziale będę zamieszczał pliki rejestru (.reg) wykorzystane podczas pisania niektórych artykułów.

Tryb awaryjny Windows 10 po wciśnięciu klawisza F8

W poprzednim artykule przedstawiłem jeden ze sposobów na wywołanie trybu awaryjnego. W tej części dowiecie się jak uzyskać dostęp zaawansowanych opcji rozruchu wciskając podczas uruchamiania systemu klawisz F8.

Zamykanie Windows 10 w stylu Windows Phone

Windows 10 to system pełen najnowszych rozwiązań i możliwości. Nie da się ukryć, że potrafi zaskakiwać każdego dnia. Zapewne doskonale wiecie, że tablet lub telefonu z zainstalowanym systemem Windows Phone można zamknąć poprzez przesunięcie palcem po ekranie. W tym artykule dowiecie się jak wyłączyć komputer osobisty (stacjonarny lub laptop) za pomocą sposobu znanego z WP....

Zmiana nazwy komputera w systemie Windows 10

Większość komputerów dostarczonych z zainstalowanym już systemem Windows 10 posiada domyślnie nadaną nazwę. Warto ustawić unikatową nazwę, co umożliwi wzajemne identyfikowanie i komunikację z innymi urządzeniami dostępnymi w sieci. W tym artykule zaprezentuję cztery sposoby na osiągnięcie pożądanego efektu.