Lantastic i Windows 95

#Funkcje, narzędzia, opcje programoweWIN 95 Lant Korzyści, zalety, możliwości
1.W pełni dostosowywalne, modyfikowalne tabulacje systemowe .-+Każdy użytkownik może ustalać i konfigurować system menu aby spełniał dowolne indywidualne potrzeby i upodobania.
2.Możliwość przemieszczania metodą "ciągnij i upuść' ("drag & drop") ikon programowych na tabulowane arkusze systemowe.-+Możliwość wyboru które programy pragnie się mieć umieszczone na tabulatorach systemowych w celu łatwego do nich dostępu.
3.Aż do 100 ikon w obrębie 16 definiowalnych przez użytkownika tabulatorów systemowych.-+Umożliwi Ci w łatwy sposób zorganizować często wykorzystywane pliki i programy w celu szybkiego dostępu do nich.
4.Możliwość ustalenia unikatowego, niepowtarzalnego hasła dla każdego zatabulowania systemowego.-+Pozwala na ustalenie programów i plików do których każdy, lub jedynie ty sam, może mieć dostęp na twoim pulpicie systemowym. Umożliwia Ci również określić programy i pliki jedynie do Twego wyłącznego dostępu i użytku.
5.Możność zmiany kolorów, nazw zatabulowañ systemowych a także ikon i ich pozycji.-+Można dokonywać dowolnych modyfikacji swego panelu sterującego użytkownika LANtastic w celu dostosowania go do zmieniających się potrzeb i upodobañ.
6.Obsługa serwera DOS'a.-+Komputery Windows 95 mogą posiadać dostęp do zasobów znajdujących się na komputerach DOS'a (ciągle w użyciu miliony zainstalowanych).
7.Znajomy, międzyplatformowy międzysystemowy interfejs użytkownika.-+Stały, zgodny, konsekwentny sposób na instalowanie i łączenie w sieć, niezależnie od platformy systemowej wykorzystywanych komputerów. Nie ma konieczności jakiegoś nowego dodatkowego wysiłku douczania, minimalne jedynie zakłócenie normalnego funkcjonowan
8.Ustalanie nazw i definicji użytkowników.-+Łatwe, proste i bezproblemowe zakładanie i ustalanie nowych użytkowników systemu. Możliwość dokonywania modyfikacji definicji i nazw kiedy ustalani są nowi użytkownicy.
9.Możliwość przeglądania grup użytkowników z jednego komputera.-+Scentralizowane zarządzanie, sterowanie i kontrolowanie sieciowe.
10.Dodawanie użytkowników i ich grup z pojedynczego komputera.-+Centralizacja sieciowego kontrolowania, kierowania i zarządzania.
11.Konta tymczasowe do rejestrowania sieciowego dla okazjonalnych użytkowników ("gości").-+Umożliwia tymczasowym użytkownikom sieci rejestrowanie sieciowe i korzystanie z sieci za pośrednictwem specjalnego konta "gościa".
12.Dzienniki kontroli dostępu.-+Pozwala administratorowi monitorować - nadzorować, kontrolować i śledzić - oraz identyfikować i rejestrować wszelkie podejrzane działania użytkowników. Pomaga administratorowi ustalić i zadecydować kto powinien dysponować prawami dostępu, śledzi wszelkie poczynania w sieci
13.Ograniczenia praw dostępu do plików jak również do katalogów, według zarówno użytkowników jak i grup.-+Umożliwia użytkownikom lub grupom współdzielenie dysków w sieci, ale pozwala na ograniczenie dostępu do określonych grup plików.
14.Różne poziomy praw dostępu dla grup użytkowni-ków.-+Ogranicza dostęp do wybranych danych, np. finansowych lub osobowych, według użytkowników indywidual-nych lub grupowych. Umożliwia współdzielenie wybranych, wydzielonych części zasobów sieciowych, ale zapewnia pełną poufność innych. Czyni ustalanie i zarz
15.Ograniczenia praw dostępu do drukowania.-+Zapewnia zapobieganie i niedopuszczanie do możliwości przypadkowego wydruku poufnych danych w przypadku znalezienia się w obszarze o intensywnej komunikacji sieciowej i wysokim stopniu przepływu danych.
16.Ograniczenia tworzenia plików.-+Umożliwia zezwalanie lub odmawianie użytkownikom możliwości tworzenia plików lub katalogów na określonych napędach. Nie dopuszcza aby użytkownicy powodowali narastanie na serwerach nieformalnych, niepotrzebnych plików, które mogą zajmować dużo obszaru na dysku
17.Zabezpieczenia kasowania plików.-+Użytkownikom mogą zostać przyznane lub odmówione prawa kasowania plików na współdzielonych zasobach. Nie ma obawy aby użytkownicy bądź to przypadkowo, bądź to celowo dokonali skasowania jakichś współdzie-lonych plików o krytycznym znaczeniu. Dzienniki Kon
18.Ograniczenia czasu i daty.-+Zapewnia że pojedynczy użytkownicy nie mają dostępu do ważnych danych poza ustalonymi godzinami pracy. Pracownicy, kontrahenci, wykonawcy lub podwykonawcy są zabezpieczani przed możliwością pobierania tych danych podczas ustalonych godzin.

© by Polmax