Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Domyślnie program Internet Explorer w systemie Windows Server jest zablokowany, aby chronić się przed atakami na serwery produkcyjne oparte na przeglądarce. Jeśli jednak konfigurujesz instancję, która nie jest jeszcze produkowana lub używasz instancji do celów demonstracyjnych, programistycznych lub testowych, skrajne ustawienia zabezpieczeń mogą utrudnić (a czasem nawet uniemożliwić) korzystanie z Internet Explorera.
Te instrukcje działają w systemie Windows Server 2012.
Jeśli chcesz wyłączyć IEESC na serwerze lokalnym, przejdź do Menedżera serwera i wybierz „Serwer lokalny” z paska bocznego. W sekcji „Właściwości” trzecią opcją czwartej kolumny jest „Konfiguracja zwiększonych zabezpieczeń IE”. Klikając „Wł.” (Co oznacza stan), możesz ustawić go dla Administratorów i Użytkowników.
Jeśli chcesz, aby administratorzy mogli wyłączyć IEESC, wybierz „Wyłącz” dla administratorów; to samo dotyczy użytkowników: jeśli chcesz, aby użytkownicy mogli wyłączyć IEESC, kliknij „Wyłącz”. Spowoduje to włączenie lub wyłączenie IEESC.
Jeśli chcesz włączyć IEESC po jego wyłączeniu, wykonaj te same kroki, ale po prostu zmień swój wybór dla administratorów i użytkowników.
Te instrukcje działają w systemie Windows Server 2008 i nowszych.
Połącz się z serwerem i otwórz edytor tekstu, taki jak Notatnik. Wklej w następujący sposób:
Windows Registry Editor Version 5.00
;Start admin section.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\]
"IsInstalled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}]
"IsInstalled"=dword:00000000
;end admin section.
;Start user section.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\]
"IsInstalled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A8-37EF-4b3f-8CFC-4F3A74704073}]
"IsInstalled"=dword:00000000
;End user section.
Jeśli chcesz wyłączyć rozszerzoną konfigurację zabezpieczeń dla wszystkich użytkowników, nie ma potrzeby modyfikowania pliku rejestru. Aby wyłączyć tylko dla administratorów, wyjąć ;Start user section., ;End user section.i wszystko pomiędzy. Aby wyłączyć tylko dla użytkowników, należy usunąć ;Start admin section., ;End admin section.i wszystko pomiędzy. Po zakończeniu zapisz plik z .regrozszerzeniem.
Znajdź i otwórz utworzony plik rejestru. Odpowiedz „tak”, gdy system Windows poprosi o zaimportowanie wartości rejestru.
Uruchom ponownie serwer lub zabij explorer.exeza pomocą wiersza polecenia, Menedżera zadań lub innego narzędzia do zarządzania procesami.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.