Piszesz e-maile po angielsku?

Piszesz e-maile po angielsku?

Mały poradnik który w codzienności polskiej też powinno się stosować

Piszesz e-maile po angielsku? Nie popełniaj tych błędów

Patrick Ney  Patrick Ney

Przyjechałem do Polski z Wielkiej Brytanii w 2010 r. i szybko zorientowałem się, że polska kultura biznesowa bardzo różni się od brytyjskiej. Sztuka pisania e-maili to dla Brytyjczyków ważny element budowania relacji z kolegami lub klientami. Tymczasem, korespondując z Polakami, zauważyłem, że robią bardzo dużo błędów, kiedy piszą po angielsku.

Oto 8 przykładów, pokazujących grzechy Polaków, które popełniają, kiedy piszą do biznesowych partnerów po angielsku.

1. Pozdrowienia z XIX wieku

Szanowny Panie Prezesie, nie jesteśmy na XIX-wiecznym balu, Anglicy nie przywiązują wagi do tytułów nawet w formalnej korespondencji…

W większości przypadków, jeśli już spotkaliśmy się twarzą w twarz, wystarczy, a nawet przyjemniej jest, gdy rozpoczniecie maila od zwykłego: „Hi Tom”, a nawet „Tom”. Jeżeli nie spotkaliśmy się i mail jest pierwszą formą kontaktu, wystarczy napisać: „Dear Tom”.

Polacy stosują przeróżne formy, pojawia się i „Dear Mr Tom” i „Dear Sir”. Ta druga jest jednak zbyt formalna i staromodna. Jeszcze gorzej, gdy na początku w ogóle nie pojawia się imię. My, Anglicy, odbieramy to jako coś niemiłego. Jeśli widzimy maila zaczynającego się od „Dear Tom Smith” od razu traktujemy go jak spam, bo takiej formy często używają właśnie spamerzy.

2. Brak imienia przy pożegnaniu

Od lat zwracam na to uwagę wszystkim polskim kolegom, z którymi pracuję. Błagam was – jeśli piszecie maila w języku angielskim, dodajcie proszę imię nad stopką. Stopka to stopka. Nieodłączna część e-maila, ale bezduszna, bo oficjalna i dołączana automatycznie. Imię na końcu wiadomości jest bardzo ważnym elementem korespondencji. Nieraz spotykałem się z sytuacją, gdy Anglicy pytali mnie czy coś poszło nie tak i wskazywali na maila bez imienia na końcu, z samą stopką. Mówili, że spotkanie biznesowe było przecież udane, a mail w ogóle tego nie odzwierciedla.

Prawidłowa wiadomość wygląda tak:

Tom

Thank you for your proposal, we’ll reply to you soon.

Jan

Ale nigdy, powtarzam nigdy, nie może wyglądać tak:

Tom

Thank you for your proposal, we’ll reply to you soon.

Jan Kowalski

KowalPol Sp. z o.o.

3. Z maila wieje chłodem

Polacy są chyba przekonani, że jeśli e-mail dotyczy kwestii biznesowych, powinien być napisany w sztywnym stylu, pozbawionym emocji i z wykorzystaniem jak najmniejszej liczby słów. Jest dokładnie odwrotnie. W biznesie ludzie kupują od ludzi, których lubią, nie od takiej osoby, która pisze maile przypominające nekrologi.

Tom

I hope you enjoyed the visit to KowalPol and the dinner, it was a pleasure to show you round my home city. Thanks very much for your proposal, I look forward to reading it and will reply to you soon.

Jan

To 31 słów więcej niż w poprzednim przykładzie, ale gigantyczna różnica w stylu i zupełnie inne wrażenie, jakie taki email pozostawia. Jeżeli myślicie, że taka wiadomość sugeruje naszemu partnerowi np. że zgodzimy się na wszystkie zaprezentowane przez niego warunki, bez obaw. Jeśli w kolejnym mailu chcemy zrezygnować z dalszej współpracy, czy oferty to możemy to zrobić. W tak napisanym mailu, jak ten powyżej nic nie obiecujemy. Jedna osoba pisze do drugiej. To informacja podsumowująca wizytę. Nic więcej. Bardzo polecam pisać maile, w których okazujecie troszkę emocji.

4. Wysyłanie załączników bez informacji, że je wysyłamy

Bardzo często zdarza się, że Polacy wysyłają pliki lub załączniki bez żadnego kontekstu, lub w ogóle bez treści. My, Anglicy, w takiej sytuacji zawsze dodajemy jakąś informację, na przykład:

Tom

Here’s the file we discussed.

Jan

5. Odpowiadanie jednej osobie zamiast wszystkim dołączonym do korespondencji

To wywołuje chyba moją największą frustrację. Nie wiem dlaczego, ale bardzo często zdarza się, że Polacy odpowiadają tylko jednej osobie. Na przykład Jan odpowiada na e-mail Toma, ale pomija wszystkich innych, których Tom dołączył do korespondencji.

Odbiorca takiej wiadomości musi więc jeszcze raz wysłać ją do pozostałych dodanych wcześniej osób. Według moich angielskich klientów to jeden z najbardziej irytujących grzechów, które Polacy popełniają, pisząc e-maile w języku angielskim.

6. Zwlekanie z odpowiedzią lub brak odpowiedzi

Jeśli naprawdę nie masz czasu, napisz tylko te 27 słów:

Tom

Sorry for my slow reply, we’re very busy with a production issue right now. I will come back to you as soon as I can.

Jan

Moi brytyjscy klienci po pierwszym spotkaniu z partnerami z Polski, które przebiegło w miłej atmosferze, bardzo często mówią, że dostali wiadomość zwrotną po dwóch tygodniach. Jeżeli nie odpowiemy w ciągu dwóch dni, to dla Anglika znak, że nie jesteśmy zbyt zainteresowani współpracą. To po co było to spotkanie?

7. Przekazywanie e-maila dalej, bez poinformowania o tym nadawcy

Tysiące razy moi brytyjscy klienci wspominali, że wysłali wiadomość Polakom i czekali na odpowiedź. Po dwóch tygodniach oczekiwania postanowili wreszcie zadzwonić.

– O, przepraszam – słyszą zazwyczaj po drugiej stronie. – Przekazałam maila koleżance z innego oddziału. Powinna odpowiedzieć.

Dlaczego w takim razie nadawca maila nie otrzymał tej informacji, żeby spokojnie mógł czekać lub przypomnieć się tej drugiej osobie?

8. Piszesz maila a możesz zadzwonić

Polacy bardzo często wysyłają maila wtedy, kiedy mogą zadzwonić. Owszem wysłanie wiadomości ma swoje zalety, np. zajmuje mniej czasu, ale mam wrażenie, że Polacy czasami unikają sytuacji, w których muszą rozmawiać z obcymi ludźmi.

A przecież kiedy słuchamy rozmówcy, stylu rozmowy, tonu głosu, dostajemy o wiele więcej informacji o intencjach potencjalnego partnera czy klienta. Znalazłem się kiedyś w sytuacji, w której brytyjska firma nie zapłaciła na czas polskiemu klientowi. Polska firma wysyłała mnóstwo wściekłych maili (co było uzasadnione), ale w takich sytuacjach polecam chwycić za telefon. Bezpośrednia rozmowa zawsze przynosi lepsze rezultaty.

[Patrick Ney jest brytyjskim przedsiębiorcą. Pracował w Ambasadzie Brytyjskiej i Brytyjsko-Polskiej Izbie Handlowej, pomagał brytyjskim firmom wejść na rynek polski. Jest miłośnikiem polskiej historii i kultury.]

Zasilanie POE 802.3af oraz IEEE 802.3at i pasywne

Zasilanie POE -standard IEEE 802.3af oraz IEEE 802.3at

Podstawy

PoE (Power over Ethernet) jest nazwą szeregu metod, które pozwalają zasilić sprzęt sieciowy poprzez skrętkę komputerową przy równoczesnym przesyle danych. Możliwe jest zasilanie urządzeń takich, jak: kamery, telefony, przełączniki, punkty dostępowe, itp. W 2003 r. organizacja IEEE ustanowiła standard zasilania PoE 802.3af, który został zmodernizowany w 2009 r. do standardu 802.3at. Rozróżnia on typ pierwszy (wcześniejszy 802.3af) i typ drugi o maksymalnej przesyłanej mocy 30W. Daje on możliwość prawie dwukrotnego zwiększenia mocy zasilanych urządzeń. Dzięki temu kamery z mocnymi oświetlaczami podczerwieni, telefony IP czy drukarki sieciowe można zasilać po skrętce.

Tabela poniżej przedstawia porównanie najważniejszych parametrów obu standardów.

Cecha/standard 802.3af (802.3at typ 1 ) 802.3 at typ 2 (POE+)
Moc wyjściowa zasilacza (W) 15.4 30*
Minimalna moc dostępna dla urządzenia końcowego (W)  12.95 25.5*
Napięcie wyjściowe zasilacza (V) 44-57 50-57
Napięcie dostępne dla urządzenia końcowego (V) 37-57 42.5-57
Maksymalny prąd (mA) 350 600
Kompatybilne standardy sieci 10BASE-T, 100BASE-TX oraz 1000BASE-T 10BASE-T, 100BASE-TX oraz 1000BASE-T
Zasięg (m) 100 100
Okablowanie Skrętka min. kat. 3 Skrętka min. kat. 5
*Niektóre firmy stworzyły implementację standardu z wykorzystaniem do przesyłu zasilania 4 par (np. UPOE firmy Cisco). Pozwala to zwiększyć maksymalną moc wyjściowa z zasilacza do 60W, co daje 51W dostępnych dla urządzeń zasilanych (maksymalna strata mocy na linii 100m to 9W).
Najważniejsze cechy PoE:
  • transmisja zasilania i danych poprzez jeden przewód zmniejsza koszty okablowania i instalacji
  • gwarantowany minimalny zasięg 100m przy użyciu odpowiedniego okablowania
  • wysokie bezpieczeństwo dzięki transmisji niskim napięciem oraz procedurom badania łącza i urządzenia
  • zabezpieczenia przed podłączeniem napięcia do urządzeń niezgodnych ze standardem
  • łatwość instalacji
  • wsteczna kompatybilność ze starszymi wersjami

Topologia PoE

Z uwagi na miejsce w torze transmisyjnym, gdzie zasilanie jest dołączane do danych można wyróżnić 2 grupy urządzeń zasilających: switch z PoE (endspan) oraz adaptery PoE (midspan).
Ze względu na przesyłaną moc i prędkość transmisji standard 802.3at przewiduje 2 typy urządzeń:
  • typ 1 – zawierają się w nim urządzenia zgodne ze strandardem 802.3af, wykorzystujące do przesyłu napięcia 2 pary przewodów. Moc wyjściowa 12.95W, wymagana jest skrętka min kat.3
  • typ 2 – moc wyjściowa 30W. Wymagana skrętka min kat. 5
Oprócz tego definiuje 2 sposoby przesyłania zasilania:
  • opcja A – zasilanie przesłane łącznie z danymi na parach 1/2 oraz 3/6
  • opcja B -zasilanie przesłane jest przez wolne pary 4/5 and 7/8
Urządzenie zasilające może zapewniać oba lub tylko jeden ze sposobów zasilania, pozostając przy tym zgodnym ze standardem. Urządzenie zasilane musi zatem obsługiwać oba tryby, jednak, jak okazuje się w praktyce, nie wszystkie urządzenia końcowe są w pełni zgodne ze standardem. Może to być powodem braku kompatybilności z częścią urządzeń zasilających.
Schemat połączeń zasilania w urządzeniu zasilającym typu switch z PoE (endspan) oraz urządzeniu zasilanym w standardzie 802.3af (802.3at typ 1). Kolor fioletowy-opcja A, żółty-opcja B
Schemat połączeń zasilania w urządzeniu zasilającym typu adapter PoE (midspan) oraz urządzeniu zasilanym w standardzie 802.3af (802.3at typ 1). Kolor fioletowy-opcja A, żółty-opcja B

Schemat połączeń zasilania w urządzeniu zasilającym typu switch z PoE (endspan) oraz urządzeniu zasilanym w standardzie 802.3at typ 2 (PoE+). Kolor fioletowy-opcja A, żółty-opcja B
Schemat połączeń zasilania w urządzeniu zasilającym typu adapter PoE (midspan) oraz urządzeniu zasilanym w standardzie 802.3at typ 1 (PoE+). Kolor fioletowy-opcja A, żółty-opcja B

Testowanie połączenia i klasyfikacja urządzeń zasilanych

Standard PoE został zoptymalizowany pod kątem bezpieczeństwa użytkowania. Oprócz bezpiecznego zakresu napięć, urządzenia muszą komunikować się według ustalonych procedur.
Przed podaniem wysokiego napięcia urządzenie zasilające testuje połączenie. Testując prądem o małym natężeniu (do 5mA), urządzenie szuka charakterystycznej rezystancji – około 25kΩ. Dzięki temu urządzenia mogą się rozpoznać. Urządzenie zasilające stale monitoruje połączenie, aby upewnić się czy jest nadal podłączone i wymaga dostarczania zasilania. Oprócz tego ta procedura pozwala na sprawdzenie ciągłości linii zasilającej.
Klasyfikacja urządzeń jest opcjonalna w standardzie 802.3af. Zapewnia ona przydatną informację o zapotrzebowaniu urządzenia na moc. Podział na klasy dokonywany jest w oparciu o pomiar prądu płynącego podczas testowania połączenia. Urządzenia zasilane mogą być w jednej z 5 klas opisanych poniżej.
Klasa Moc wyjściowa zasilacza (W) Moc urządzenia końcowego (W)
0 15,4 0,44 -12,95
1 4,0 0,44 – 3,84
2 7,0 3,84 – 6,49
3 15,4 6,49 – 12,95
4 30 12,95 – 25,5
W standardzie 802.3at urządzenia komunikują się również w 2 warstwie (łącza danych modelu OSI). Wykorzystują do tego protokół LLDP-MED (rozszerzona wersja protokołu automatycznego wykrywania urządzeń). Dzięki takiej komunikacji możliwe do ustalenia jest faktyczne zapotrzebowanie na moc z dokładnością do 1.11W. Urządzenie zasilające co określony czas przesyła informację na temat zapotrzebowania na moc.
Oryginał  http://www.dipol.com.pl/zasilanie_poe_-standard_ieee_802_3af_oraz_ieee_802_3at_bib746.htm

Naprawa Boot Windows 10

Uruchamiamy Instalację Windows 10 np z usb

1 Wybieramy naprawa systemu
2 Rozwiązywanie problemów > Zaawansowane > TrybLini poleceń( cmd)
3 Robimy kopię obecnego boot

 

bcdedit /export c:\bcdbackup
attrib c:\boot\bcd  -h -r -s

ren c:\boot\bcd bcd.old

bootrec /rebuildbcd

INNE

można odpalić z lini poleceń notepad i przekopiować dane

w Windows 10 można uruchomić  explorer

sprawdzenie aktywnych menagerów boot

bcdedit /enum all

metoda 3

W uruchomionym wierszu poleceń należy wpisać sekwencję komend, która naprawi uszkodzony system:

  1. Diskpart – narzędzie do zarządzania dyskami;
  2. List volume – lista dysków/partycji;
  3. Select volume=2 – należy wybrać wolumen o nazwie SYSTEM – mały, kilkaset MB, w przykładzie nr 2;
  4. assign letter=Z – przypisanie dowolnej wolnej litery do wybranego dysku;
  5. exit – wyjście
  6. bcdboot C:\windows /s Z: /f UEFI – przypisanie pliku bootowania. Należy wybrać wolumen systemowy, nazwany OS, oraz przypisaną wcześniej literę Z.

 

 

 

Potwierdzamy Yes

 

 

 

 

Przydatne narzędzie od Microsoft Sysinternals

Sysinternals Utilities Index

 

https://docs.microsoft.com/pl-pl/sysinternals/downloads/

Przykłady użycia

http://slow7.pl/windows-7/item/48-sysinternals-suite-skrzynia-skarbow-administratora

 

 

 

Sysinternals Suite
Cały zestaw Sysinternals Utilities zrolowany do jednego pobrania.

Sysinternals Suite for Nano Server
Sysinternals Utilities dla serwera Nano w jednym pobraniu.

 

 

AccessChk 
v6.20 (19 listopada 2017 r.)
AccessChk to narzędzie wiersza polecenia służące do wyświetlania skutecznych uprawnień do plików, kluczy rejestru, usług, procesów, obiektów jądra i innych.

AccessEnum 
v1.32 (1 listopada 2006)
To proste, ale potężne narzędzie bezpieczeństwa pokazuje, kto ma dostęp do katalogów, plików i kluczy rejestru w systemach. Użyj go, aby znaleźć dziury w swoich uprawnieniach.

AdExplorer 
v1.44 (15 listopada 2012)
Active Directory Explorer to zaawansowana przeglądarka i przeglądarka Active Directory (AD).

AdInsight 
v1.2 (26 października 2015 r.)
LDAP (Lightweight Weight Directory Access Protocol) narzędzie do monitorowania w czasie rzeczywistym, którego celem jest rozwiązywanie problemów z aplikacjami klienckimi Active Directory.

AdRestore 
v1.1 (1 listopada 2006 r.)
Odzyskaj obiekty Active Directory Server 2003.

Autologon 
v3.10 (29 sierpnia 2016 r.)
Ekran hasła pomijania podczas logowania.

Autoruns 
v13.81 (12 grudnia 2017 r.)
Zobacz, jakie programy są skonfigurowane do automatycznego uruchamiania po uruchomieniu systemu i zalogowaniu. Autoruns pokazuje również pełną listę lokalizacji rejestru i plików, w których aplikacje mogą konfigurować ustawienia automatycznego uruchamiania.

BgInfo 
v4.25 (18 stycznia 2018)
Ten w pełni konfigurowalny program automatycznie generuje tła pulpitu zawierające ważne informacje o systemie, w tym adresy IP, nazwę komputera, karty sieciowe i inne.

BlueScreen 
v3.2 (1 listopada 2006 r.)
Ten wygaszacz ekranu nie tylko dokładnie symuluje niebieskie ekrany, ale także symuluje ponowne uruchamianie (wraz z CHKDSK) i działa w systemach Windows NT 4, Windows 2000, Windows XP, Server 2003 i Windows 95 oraz 98.

CacheSet 
v1.0 (1 listopada 2006)
CacheSet to program, który pozwala kontrolować rozmiar zestawu roboczego menedżera pamięci podręcznej za pomocą funkcji udostępnianych przez system NT. Jest kompatybilny ze wszystkimi wersjami NT.

ClockRes 
v2.1 (4 lipca 2016 r.)
Wyświetl rozdzielczość zegara systemowego, który jest także maksymalną rozdzielczością zegara.

Contig v1.8 
(4 lipca 2016 r.)
Czy chcesz szybko zdefragmentować często używane pliki? Użyj Contig do optymalizacji pojedynczych plików lub do tworzenia nowych plików, które są przyległe.

Coreinfo 
v3.31 (18 sierpnia 2014)
Coreinfo to nowe narzędzie wiersza polecenia, które pokazuje mapowanie między procesorami logicznymi a procesorem fizycznym, węzłem NUMA i gniazdem, na którym się znajdują, a także pamięci podręcznej przypisane do każdego logicznego systemu. edytor.

Ctrl2cap 
v2.0 (1 listopada 2006)
Jest to sterownik trybu jądra, który demonstruje filtrowanie danych z klawiatury bezpośrednio nad sterownikiem klasy klawiatury, aby zamieniać kapitaliki na klawisze sterujące. Filtrowanie na tym poziomie pozwala na konwersję i ukrywanie kluczy, zanim NT nawet je “zobaczy”. Ctrl2cap pokazuje także, jak używać NtDisplayString () do drukowania komunikatów na inicjalizacyjnym niebieskim ekranie.

DebugView 
v4.81 (4 grudnia 2012 r.)
Kolejny pierwszy z Sysinternals: ten program przechwytuje połączenia wykonane do DbgPrint przez sterowniki urządzeń i OutputDebugString wykonane przez programy Win32. Umożliwia przeglądanie i zapisywanie danych wyjściowych sesji debugowania na komputerze lokalnym lub w Internecie bez aktywnego debuggera.

Komputery stacjonarne w wersji 
2.0 (17 października 2012 r.)
To nowe narzędzie umożliwia utworzenie maksymalnie czterech wirtualnych pulpitów i użycie interfejsu podajnika lub klawiszy skrótów do podglądu zawartości każdego pulpitu i łatwego przełączania się między nimi.

Disk2vhd 
v2.01 (21 stycznia 2014)
Disk2vhd upraszcza migrację systemów fizycznych do maszyn wirtualnych (p2v.md).

DiskExt 
v1.2 (4 lipca 2016 r.)
Wyświetlaj odwzorowania woluminów na dysku.

Diskmon 
v2.01 (1 listopada 2006)
To narzędzie przechwytuje całą aktywność dysku twardego lub działa jak lampka aktywności dysku oprogramowania w zasobniku systemowym.

DiskView 
v2.4 (25 marca 2010 .md)
Graficzne narzędzie sektora dysku.

Użycie dysku (DU.md) 
v1.6 (4 lipca 2016 r.)
Wyświetl użycie dysku przez katalog.

EFSDump 
v1.02 (1 listopada 2006)
Wyświetl informacje o zaszyfrowanych plikach.

FindLinks 
v1.1 (4 lipca 2016 r.)
FindLinks zgłasza indeks pliku i wszelkie twarde łącza (alternatywne ścieżki plików na tym samym woluminie.md), które istnieją dla określonego pliku. Dane pliku pozostają przydzielone, o ile zawierają co najmniej jedną nazwę pliku, do którego się odwołują.

Uchwyt 
v4.11 (12 grudnia 2017 r.)
To poręczne narzędzie wiersza poleceń pokaże, jakie pliki są otwarte według poszczególnych procesów i wiele więcej.

Hex2dec 
v1.1 (4 lipca 2016 r.)
Konwertuj liczby szesnastkowe na dziesiętne i na odwrót.

Junction 
v1.07 (4 lipca 2016 r.)
Tworzenie dowiązań symbolicznych Win2K NTFS.

LDMDump 
v1.02 (1 listopada 2006 r.)
Zrzuć zawartość bazy danych na dysku, która opisuje partycjonowanie dysków dynamicznych systemu Windows 2000.

ListDLLs 
v3.2 (4 lipca 2016 r.)
Lista wszystkich bibliotek DLL, które są obecnie ładowane, w tym miejsca ich załadowania i numery wersji.

LiveKd 
v5.62 (16 maja 2017 r.)
Użyj debuggerów jądra firmy Microsoft, aby przetestować system działający na żywo.

LoadOrder 
v1.01 (4 lipca 2016 r.)
Sprawdź kolejność ładowania urządzeń w systemie WinNT / 2K.

LogonSessions 
v1.4 (4 lipca 2016 r.)
Lista aktywnych sesji logowania w systemie.

MoveFile 
v1.01 (24 stycznia 2013 r.)
Pozwala zaplanować przenoszenie i usuwanie poleceń do następnego restartu.

NotMyFault 
v4.01 (18 listopada 2016 r.)
Notmyfault to narzędzie, którego można użyć do zawieszania się, zawieszania i powodowania wycieków pamięci jądra w systemie Windows.

NTFSInfo 
v1.2 (4 lipca 2016 r.)
Użyj NTFSInfo, aby wyświetlić szczegółowe informacje o woluminach NTFS, w tym o rozmiarze i lokalizacji głównej tabeli plików (MFT) i strefy MFT, a także o rozmiarach plików metadanych NTFS .

PendMoves 
v1.2 (5 lutego 2013 r.)
Wylicz listę zmian nazwy pliku i usuń polecenia, które zostaną wykonane podczas następnego rozruchu.

PipeList 
v1.02 (4 lipca 2016 r.)
Wyświetla nazwane potoki w systemie, w tym liczbę maksimum instancji i aktywnych instancji dla każdego potoku.

PortMon 
v3.03 (12 stycznia 2012 r.)
Monitoruj aktywność portu szeregowego i równoległego za pomocą tego zaawansowanego narzędzia do monitorowania. Zna wszystkie standardowe IOCTL szeregowe i równoległe, a nawet pokazuje część danych, które są wysyłane i odbierane. Wersja 3.x zawiera zaawansowane nowe udoskonalenia interfejsu użytkownika i zaawansowane funkcje filtrowania.

ProcDump 
v9.0 (16 maja 2017 r.)
Narzędzie wiersza polecenia służy do przechwytywania zrzutów procesów, które w przeciwnym razie są trudne do wyizolowania i odtworzenia szczytów procesora. Służy także jako narzędzie do generowania ogólnego zrzutu procesu, a także może monitorować i generować zrzuty procesu, gdy proces ma zawieszone okno lub nieobsługiwany wyjątek.

Process Explorer 
v16.21 (16 maja 2017 r.)
Dowiedz się, jakie pliki, klucze rejestru i inne procesy obiektów zostały otwarte, które biblioteki DLL zostały załadowane i nie tylko. To wyjątkowo potężne narzędzie pokaże ci, kto jest właścicielem każdego procesu.

Process Monitor 
v3.40 (11 września 2017 r.)
Monitoruje system plików, rejestr, proces, wątek i aktywność DLL w czasie rzeczywistym.

PsExec 
v2.2 (29 czerwca 2016 r.)
Wykonywanie procesów na systemach zdalnych.

PsFile 
v1.03 (29 czerwca 2016)
Zobacz, które pliki są otwierane zdalnie.

PsGetSid 
v1.45 (29 czerwca 2016 r.)
Wyświetla identyfikator SID komputera lub użytkownika.

PsInfo 
v1.78 (29 czerwca 2016 r.)
Uzyskaj informacje o systemie.

PsKill 
v1.16 (29 czerwca 2016 r.)
Zakończ procesy lokalne lub zdalne.

PsPing 
v2.01 (29 stycznia 2014)
Zmierz wydajność sieci.

PsList 
v1.4 (29 czerwca 2016 r.)
Wyświetla informacje o procesach i wątkach.

PsLoggedOn 
v1.35 (29 czerwca 2016 r.)
Pokaż użytkowników zalogowanych w systemie.

PsLogList 
v2.8 (29 czerwca 2016 r.) Zrzuty rekordów
zdarzeń zdarzeń.

PsPasswd 
v1.24 (29 czerwca 2016 r.)
Zmienia hasła do kont.

PsService 
v.25 (29 czerwca 2016 r.)
Wyświetl i kontroluj usługi.

PsShutdown 
v2.52 (4 grudnia 2006)
Zamyka i opcjonalnie restartuje komputer.

PsSuspend 
v1.07 (29 czerwca 2016 r.)
Zawieszanie i wznawianie procesów.

PsTools 
v2.45 (4 lipca 2016 r.)
Pakiet PsTools zawiera narzędzia wiersza polecenia umożliwiające wyświetlanie procesów działających na komputerach lokalnych lub zdalnych, zdalne uruchamianie procesów, ponowne uruchamianie komputerów, wyrzucanie dzienników zdarzeń i wiele innych.

RAMMap 
v1.5 (2 lutego 2016 r.)
Zaawansowane narzędzie do analizy wykorzystania pamięci fizycznej, które przedstawia różne informacje o użytkowaniu na różnych kartach.

RegDelNull 
v1.11 (4 lipca 2016 r.)
Skanuj i usuwaj klucze rejestru zawierające osadzone znaki null, które w przeciwnym razie są niemożliwe do usunięcia za pomocą standardowych narzędzi do edycji rejestru.

Użycie rejestru (RU.md) 
v1.2 (4 lipca 2016 r.)
Wyświetl użycie przestrzeni rejestru dla określonego klucza rejestru.

RegJump 
v1.1 (20 kwietnia 2015 r.)
Przejdź do ścieżki rejestru określonej w Regedit.

SDelete 
v2.0 (4 lipca 2016 r.)
Bezpiecznie nadpisz swoje poufne pliki i oczyść wolne miejsce z wcześniej usuniętych plików przy użyciu tego bezpiecznego programu kasującego zgodnego z DoD.

ShareEnum 
v1.6 (1 listopada 2006 r.)
Skanuj udziały plików w sieci i przeglądaj ich ustawienia zabezpieczeń, aby zamknąć luki w zabezpieczeniach.

ShellRunas 
v1.01 (28 lutego 2008 r.)
Uruchom programy jako inny użytkownik za pomocą wygodnego wpisu w menu kontekstowym powłoki.

Sigcheck 
v2.60 (19 listopada 2017 r.)
Zrzuć informacje o wersji pliku i sprawdź, czy obrazy w twoim systemie są podpisane cyfrowo.

Strumienie 
v1.6 (4 lipca 2016 r.) Wyświetlenie
alternatywnych strumieni NTFS.

Strings 
v2.52 (20 czerwca 2013 r.)
Wyszukuje ciągi ANSI i UNICODE w obrazach binarnych.

Synchronizacja 
v2.2 (4 lipca 2016 r.)
Opróżnianie danych z pamięci podręcznej na dysk.

Sysmon 
7.01 (5 stycznia 2018)
Monitoruje i raportuje kluczową aktywność systemu poprzez dziennik zdarzeń systemu Windows.

TCPView 
v3.05 (25 lipca 2011 r.)
Aktywna przeglądarka wiersza poleceń.

VMMap 
v3.21 (20 lipca 2015 r.)
VMMap to narzędzie do analizy pamięci wirtualnych i fizycznych procesów.

VolumeId 
v2.1 (4 lipca 2016 r.)
Ustaw identyfikator woluminu dla dysków FAT lub NTFS.

Whois 
v1.20 (19 listopada 2017 r.)
Zobacz, kto jest właścicielem adresu internetowego.

WinObj 
v2.22 (14 lutego 2011 r.)
Największa przeglądarka przestrzeni nazw programu Object Manager znajduje się tutaj.

ZoomIt 
v4.5 (20 czerwca 2013 r.)
Narzędzie do prezentacji służące do powiększania i rysowania na ekranie.

 

 

 

WordPress Themes