Windows NT 4 Server. Vademecum profesjonalisty
- Autor:
- Drew Heywood
- Niedostępna
- Serie wydawnicze:
- Vademecum profesjonalisty
- Wydawnictwo:
- Helion
- Ocena:
- 4.4/6 Opinie: 0
- Stron:
- 1136
- Druk:
- oprawa miękka
Sprawdź nowe wydanie
Windows 2000 Professional. Vademecum Profesjonalisty
Jerry Honeycutt
Opis
książki
:
Windows NT 4 Server. Vademecum profesjonalisty
- Planowanie i instalacja sieci
- Poznanie zasad efektywnego zarządzania użytkownikami, grupami i domenami
- Protokół TCP/IP
- Najnowsze informacje dotyczące pakietu BackOffice i Wolfpack
- Zaawansowane funkcje związane z systemem zabezpieczeń, zarządzaniem aplikacjami, Internetem i Intranetem
- Monitorowanie i zarządzanie siecią
Wybrane bestsellery
-
Promocja Promocja 2za1
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.- Druk
- PDF + ePub + Mobi pkt
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(116,35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla program- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Management 1.0, pierwszą wersję oprogramowania służącego zarządzaniu siecią kilku urządzeń. W 1993 roku pojawił się Windows NT Advanced Server i... poszło! Odtąd popularność systemów z rodziny Windows Server stale rośnie. Są one stosowane w niezliczonych rozwiązaniach sieciowych jako serwery lokalne i serwery różnych usług (WWW, FTP, Cloud, DHCP, DNS, VPN, Print Server, Hyper-V itp.).- Videokurs pkt
(47,70 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Promocja Promocja 2za1
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
Active Directory and Azure AD offer centralized administration possibilities for network automation as well as for automating security and access management in Microsoft-oriented environments. This book is updated to Windows Server 2022 and covers the latest information to help you in deploying, administering, and automating AD through recipes.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja Promocja 2za1
Among the many configuration management tools available, Ansible has some distinct advantages: It's minimal in nature. You don't need to install agents on your nodes. And there's an easy learning curve. With this updated third edition, you'll quickly learn how to be productive with Ansible whether you're a developer deploying code or a system admin- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
Promocja Promocja 2za1
Naucz się korzystać z wieloplatformowej wersji open source powłoki Windows PowerShell Od lat od administratorów systemów Windows oczekuje się znajomości powłoki PowerShell. Ponieważ jest to standardowe narzędzie automatyzacji firmy Microsoft, każdy administrator prędzej czy później będzie musiał nauczyć się go używać. PowerShell 7, nowa wieloplatfo(56,26 zł najniższa cena z 30 dni)
88.83 zł
98.70 zł (-10%) -
Promocja Promocja 2za1
Poznaj Windows Server 2019 - kolejną odsłonę sieciowego systemu operacyjnego firmy Microsoft. System ten, przeznaczony przede wszystkim dla większych przedsiębiorstw, wydajnie wspomaga profesjonalną obsługę wewnątrzfirmowej sieci komputerowej. I tu rozpoczyna się Twoja rola, przyszły administratorze - tam, gdzie trzeba kontrolować domenę, zarządzać uprawnieniami użytkowników, przydzielać opcje drukowania, dbać o bezpieczeństwo plików i dokumentów w obiegu, dynamicznie nadawać adresy IP czy decydować o tym, które aktualizacje systemu Windows wprowadzać, a które wstrzymać, Ty będziesz rządzić. Oczywiście we współpracy z Windows Server w wersji 2019. Nastawionej na maksymalną wirtualizację, integrację z chmurą Microsoft Azure i przede wszystkim na bezpieczeństwo.- Videokurs pkt
(35,69 zł najniższa cena z 30 dni)
53.55 zł
119.00 zł (-55%)
Zobacz pozostałe książki z serii Vademecum profesjonalisty
-
Trzymasz w ręku piąte wydanie poradnika dla projektantów WWW, po który twórcy stron sięgają wyjątkowo często. Książka została poprawiona, zaktualizowana o PHP 7 i rozszerzona o prezentację najnowszych możliwości MySQL. Zawiera przejrzysty opis podstaw PHP oraz konfiguracji i pracy z bazą danych MySQL. Przedstawiono w niej zasady poprawnego projektowania, pisania i wdrażania aplikacji. Uwzględniono też zagadnienia dotyczące bezpieczeństwa i uwierzytelniania użytkowników oraz implementacji takich rozwiązań w rzeczywistych witrynach WWW. Nie zabrakło tu również gruntownego wprowadzenia do zagadnienia integracji części klienckiej i serwerowej aplikacji internetowych za pomocą JavaScriptu.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Ta książka to kompletny poradnik poświęcony wykorzystaniu bazy danych MySQL oraz administrowaniu tą bazą. W trakcie lektury dowiesz się, jak najlepiej składować dane w bazie, jak optymalizować zapytania oraz jak pobierać metadane. Ponadto nauczysz się uzyskiwać dostęp do bazy z użyciem języków C, Perl oraz PHP. Niezwykle istotna jest część trzecia niniejszej publikacji. Poświęcona została w całości zagadnieniom związanym z administrowaniem bazą MySQL. Zrozumiesz dzięki niej, w jaki sposób baza przechowuje dane, jak zoptymalizować jej wydajność oraz co musisz zrobić, by zagwarantować najwyższy poziom bezpieczeństwa.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Oto książka stworzona z myślą o programistach stawiających pierwsze kroki w języku Objective-C. Do wykorzystania zawartej tu wiedzy nie jest potrzebna znajomość języka C ani żadnego innego obiektowego języka programowania. Podstawą do nauki są dziesiątki ciekawych przykładów i ćwiczeń, ilustrujących użycie poszczególnych cech i ułatwiających zrozumienie poznawanych zagadnień. Książkę podzielono na trzy części. Pierwsza zawiera podstawowe wiadomości na temat języka Objective-C 2.0, a w drugiej znajdziesz opis klas dostępnych w bibliotece Foundation. Część trzecia poświęcona została niezwykle ważnym bibliotekom Cocoa i Cocoa Touch. Na końcu książki zamieszczono kurs pisania programów dla systemu iOS przy użyciu Software Development Kit iOS oraz biblioteki UIKit. Poznaj Objective-C i czerp z tego korzyści!
- Druk
Niedostępna
-
Ostatnim wcieleniem 3D Studio jest 3D Studio MAX. Nie powinieneś traktować go jak kolejnej wersji starego programu. MAX jest zupełnie nowym programem który dziedziczy po swoim poprzedniku w zasadzie tylko nazwę. Podobnie jak 3D Studio, MAX również jest produktem przełomowym. Do tej pory 32-bitowy rendering i animacja dostępne były na drogim sprzęci
- Druk pkt
Niedostępna
-
Jest to znacznie rozszerzona edycja książki HTML 4 - prawdziwa biblia twórcy serwisów WWW. I Ty możesz poznać tajniki języka HTML. Książka ta poprowadzi Cię krok po kroku przez wszystkie niezbędne do opanowania sztuki projektowania WWW - poczynając od budowy prostych stron a skończywszy na konstrukcji rozbudowanych i skomplikowanych serwisów WWW. P
- Druk pkt
Niedostępna
-
Do tej pory 32-bitowy rendering i animacja dostępne były na drogim sprzęcie wymagającym równie drogiego oprogramowania. MAX 2 otwiera drzwi do profesjonalnej animacji i renderingu, prowadzonych pod kontrolą zapewniającego wysoki komfort pracy systemu operacyjnego Windows NT. Nowoczesny, okienkowy interfejs użytkownika oraz niska cena czynią ten pro
- Druk pkt
Niedostępna
-
Koniecznie zapoznaj się z suplementem do tej książki: Delphi 5 - vademecum profesjonalisty (suplement) OLE, COM, ActiveX MIDAS WebBroker ISAPI, NSAPI, HTML Książka adresowana jest do szerokiego grona programistów tworzących swe aplikacje przy użyciu Delphi 4. Napisana przez współautorów Delphi zawiera wiele cennych wskazówek dotyczących efektywne
- Druk pkt
Niedostępna
-
Niniejsza książka przeznaczona jest dla doświadczonych programistów Delphi i Pascala. Stanowi ona doskonałe wprowadzenie w zagadnienie tworzenia aplikacji baz danych w oparciu o interfejs graficzny Windows 95/NT. Napisana przez programistów dla programistów odsłania szczegóły tego fascynującego świata - w oparciu o sterowniki .OCX, wykorzystanie me
- Druk pkt
Niedostępna
-
Windows 98 - Vademecum profesjonalisty wprowadza w środowisko Microsoft Windows 98 i umożliwia bardzo dobre opanowanie jego funkcji. Książka jest wyczerpującym źródłem najświeższych informacji, dzięki którym z całą pewnością przyswoisz sobie nowe umiejętności i będziesz w stanie swobodnie poruszać się w środowisku nowego systemu. Książka omawia naj
- Druk pkt
Niedostępna
Ebooka "Windows NT 4 Server. Vademecum profesjonalisty" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows NT 4 Server. Vademecum profesjonalisty" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows NT 4 Server. Vademecum profesjonalisty" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Windows NT 4 Server. Vademecum profesjonalisty (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Dziennik Polski 22.02.1999, MAKSRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Windows NT zdobył rynek serwerów sieciowych w stopniu, w jakim nie udało się tojeszcze żadnemu z produktów sieciowych firmy Microsoft. Można go stosować bezobaw, wiedząc, że jest funkcjonalny, stabilny i posiada bogaty zestaw narzędzi. W wersji 4 udoskonalono pracę z multimediami, zmodyfikowano profile sprzętowe, poprawiono współpracę z komputerami przenośnymi oraz dodano wiele innych elementów.
Oprócz podstawowej wiedzy na temat NT 4 w tej książce znaleźć można wszystko, co potrzebne. Osoby mniej zaawansowane mogą zacząć od dodatków zawierających podstawowe informacje z kilku wybranych dziedzin. Doświadczeni administratorzy mogą pominąć wprowadzenie do tematu i od razu przejść do rzeczy.
Z tego podręcznika krok po kroku dowiesz się, jak zbudować i zainstalować sieć oraz jak nią zarządzać.
Szczegóły książki
- Tytuł oryginału:
- Inside Windows NT 4 Server, Adm.Res. Edition
- Tłumaczenie:
- Maria Sokół, Maciej Sowa
- ISBN Książki drukowanej:
- 83-719-7056-0, 8371970560
- Data wydania książki drukowanej :
- 2011-08-26
- Format:
- B5
- Numer z katalogu:
- 1273
- Erraty / Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows » Windows Server
- Serie wydawnicze: Vademecum profesjonalisty
Spis treści książki
- Kto powinien przeczytać tę książkę? (35)
- Organizacja książki (35)
- Co to jest sieć? (40)
- Komponenty sieci (41)
- Serwery dostarczają usługi (41)
- Klient wykorzystuje usługi (42)
- Media komunikacyjne łączą serwery i klientów (44)
- Serwerem kieruje sieciowy system operacyjny (45)
- Stacją roboczą kieruje system operacyjny stacji roboczej (47)
- Inne serwery rozszerzające zakres usług sieciowych (47)
- Jak bardzo jest to wszystko skomplikowane? (48)
- Formalne podejście do definicji sieci (49)
- Model OSI (50)
- Warstwa fizyczna sieci (Physical) (50)
- Warstwa łącza danych (Data Link) (51)
- Warstwa sieciowa (Network) (53)
- Warstwa transportowa (Transport) (54)
- Warstwa sesji (Session) (54)
- Warstwa prezentacji (Presentation) (55)
- Warstwa aplikacji (Aplication) (55)
- Komentarz do modelu OSI (55)
- Model OSI (50)
- Windows NT Workstation i Server (58)
- Cechy systemu operacyjnego Windows NT (58)
- Łatwość przenoszenia (59)
- Obsługa obszernej przestrzeni adresowej (59)
- Wielozadaniowość i wielowątkowość (59)
- Wieloprocesorowość (60)
- System plików NT (61)
- Wsparcie dla RAID (62)
- Bezpieczeństwo (62)
- Kompatybilność (63)
- Łatwość administracji (63)
- Scentralizowane profile użytkowników (63)
- Administracja oparta na domenach (64)
- Replikacja katalogów (64)
- Planowanie zadań (64)
- Zdalna administracja (65)
- Kontrola (65)
- Wsparcie dla API (65)
- NetBIOS (65)
- Windows Sockets (65)
- Obsługa protokołów sieciowych (66)
- NetBEUI (66)
- NWLink (67)
- TCP/IP (67)
- DLC (68)
- Współpraca z NetWare (68)
- Usługa zdalnego dostępu (68)
- Usługi internetowe (69)
- Instalacja i zarządzanie serwerem (72)
- Zarządzanie serwerem (73)
- Instalacja i zarządzanie siecią (74)
- Bezpieczeństwo sieci (74)
- Ochrona danych (75)
- Dokumentacja sieci (75)
- Aplikacje sieciowe (76)
- Stacje robocze (76)
- Konfiguracja środowiska pracy użytkownika (77)
- Szkolenie użytkowników (77)
- Rozwiązywanie problemów (78)
- Charakterystyka mediów (79)
- Zakłócenia (79)
- Ograniczenia (80)
- Koszt (80)
- Okablowanie (81)
- Kabel koncentryczny (81)
- Ekranowana skrętka - STP (83)
- Nieekranowana skrętka - UTP (84)
- Światłowody (87)
- Podsumowanie charakterystyk okablowania (88)
- Media nie wymagające kabli (89)
- Optyczne sieci LAN (90)
- Radiowe sieci LAN (91)
- Rozległe spektrum (92)
- 18 GHz (92)
- Uwagi o bezprzewodowych sieciach LAN (94)
- Topologie (94)
- Magistrale (95)
- Połączenia point-to-point (95)
- Budowa sieci kompleksowych (96)
- Fizyczne i logiczne topologie (98)
- Koncentrator (101)
- Standardy okablowania LAN (102)
- Ethernet (103)
- Jak pracuje CSMA/CD? (104)
- Okablowanie Ethernet (106)
- Porównanie sieci Ethernet II i Ethernet 802.3 (111)
- Typy ramek Ethernet (112)
- Koncentratory przełączające (112)
- Szybki Ethernet (114)
- Token Ring (115)
- Kontrola dostępu token ring (116)
- System okablowania IBM (117)
- STP Token Ring (119)
- UTP Token Ring (120)
- FDDI (120)
- Ethernet (103)
- Koncentratory i systemy okablowania strukturalnego (121)
- Systemy okablowania strukturalnego (122)
- Koncentratory (123)
- Instalacja okablowania sieciowego (124)
- Cechy mikroprocesorów Intel (129)
- Procesor 80386 (130)
- Procesor 80486 (131)
- Procesor Pentium (133)
- Procesor Pentium Pro (134)
- Wybór procesora Intel dla stacji roboczej (136)
- Cechy procesorów RISC (136)
- RISC kontra CISC (136)
- Inne cechy RISC (137)
- Magistrale (138)
- ISA (140)
- Micro Channel (140)
- EISA (140)
- VESA Local Bus (141)
- PCI (141)
- Wybór magistrali dla serwerów (142)
- Wybór magistrali dla stacji roboczej (143)
- Pamięć (144)
- Typy pamięci (144)
- Rozszerzanie pamięci (145)
- Pamięć a Windows NT Server (146)
- Pamięciowe wymagania stacji roboczej (147)
- Dyski (148)
- Podsystem SCSI (150)
- SCSI-1 (150)
- SCSI-2 (150)
- SCSI-3 (151)
- SCSI - podsumowanie (152)
- Wybór podsystemu dysków dla serwera (152)
- Wybór podsystemu dysków dla stacji roboczych (153)
- Podsystem SCSI (150)
- Wykorzystanie odpowiednich narzędzi (155)
- Liczby dwójkowe i szesnastkowe (157)
- Parametry używane do konfiguracji mikrokomputerów (159)
- Przerwania (160)
- Adresy wejścia/wyjścia (161)
- Kanały DMA (163)
- Instalacja kart rozszerzających (164)
- Konfiguracja kart przy użyciu zworek i przełączników (164)
- Karty konfigurowane programowo (165)
- Konfiguracja ROM BIOS (166)
- Konfiguracja komputerów z magistralą EISA lub Micro Channel (166)
- Konfiguracja urządzeń PCI (167)
- Instalacja pamięci (167)
- Instalacja dysków (167)
- Uwagi instalacyjne (168)
- Miejsce na dysk (168)
- Zasilanie i kable zasilające (168)
- Dyski IDE (169)
- Dyski i sterowniki SCSI (169)
- Adresowanie SCSI (170)
- Łączenie urządzeń SCSI (170)
- Terminacja magistrali SCSI (171)
- Konfiguracja adaptera (173)
- Uwagi instalacyjne (168)
- Planowanie (179)
- Zaplanowanie rozmiaru partycji dyskowych (180)
- Wybór systemu plików (180)
- Wybór protokołu sieciowego (181)
- Określanie roli komputera (182)
- Rozpoczęcie instalacji (183)
- Czynności przygotowawcze (183)
- Przygotowanie do aktualizacji (184)
- Rozpoczęcie instalacji z napędu CD (185)
- Rozpoczęcie instalacji z napędu sieciowego lub nieobsługiwanego napędu CD (185)
- Przygotowanie do instalacji z serwera (186)
- Rozpoczęcie instalacji Windows NT z napędu CD-ROM komputera z systemem MS-DOS (187)
- Instalacja Windows NT Server (188)
- 1. Wybór: instalacja czy naprawa (188)
- 2. Wybór sterownika dysku (188)
- 2a. Wykrywanie urządzeń pamięci masowej (189)
- 2b. Ręczny wybór sterowników (189)
- 3. Ładowanie sterowników pozostałych urządzeń (189)
- 4. Wybór: nowa instalacja czy uaktualnienie (190)
- 5. Identyfikacja sprzętu (190)
- 6. Podział twardego dysku na partycje (190)
- 6a. Usuwanie istniejących partycji (191)
- 6b. Tworzenie partycji (191)
- 6c. Wybór partycji systemowej (191)
- 7. Formatowanie partycji systemowej (191)
- 7a. Formatowanie nowej partycji (191)
- 7b. Formatowanie istniejącej partycji (192)
- 8. Wybór katalogu systemu Windows NT (192)
- 9. Sprawdzanie dysków twardych (193)
- 10. Kopiowanie plików (193)
- 11. Ponowne uruchomienie komputera (193)
- 12. Akceptacja warunków licencji (193)
- 13. Kontynuacja instalacji (193)
- 14. Wprowadzanie danych identyfikacyjnych (194)
- 15. Wybór licencji (194)
- 16. Nadanie nazwy komputerowi (194)
- 17. Wybór typu serwera (195)
- 18. Określenie hasła administratora (195)
- 19. Tworzenie dyskietki ratunkowej (195)
- 20. Wybór dodatkowych składników (196)
- 21. Rozpoczęcie instalacji sieci (196)
- 22. Określenie połączenia sieciowego (197)
- 23. Instalacja usług Internet Information Server (197)
- 24. Konfiguracja kart sieciowych (197)
- 24a. Automatyczna detekcja kart (198)
- 24b. Ręczny wybór kart sieciowych (198)
- 25. Wybór protokołu (198)
- 26. Dodawanie składników sieci (199)
- 27. Instalacja składników sieci (199)
- 28. Konfiguracja karty sieciowej (199)
- 29. Kopiowanie plików (199)
- 30. Przeglądanie powiązań (199)
- 31. Sieć (200)
- 32. Określenie nazwy komputera (200)
- 33. Zakończenie pracy programu Setup (200)
- 34. Ustawienie daty i czasu (200)
- 35. Konfigurowanie karty grafiki (201)
- 36. Tworzenie dyskietki ratunkowej (201)
- 37. Ponowne uruchomienie komputera (202)
- Logowanie się do sieci, wylogowywanie, uruchamianie i wyłączanie serwera (202)
- Reinstalacja Windows NT (203)
- Naprawa Windows NT (204)
- Zarządzanie licencjami (206)
- Replikacja licencji (206)
- Konfiguracja licencji na serwer (207)
- Konfiguracja licencji na miejsce (Per seat license) (209)
- Monitorowanie licencji (210)
- Zakładka Purchase History (210)
- Zakładka Products View (210)
- Zakładka Client (Per Seat) (210)
- Zakładka Server Browser (211)
- Dodawanie licencji (212)
- Ustawianie grup licencji (213)
- Etapy procesu uruchamiania Windows NT (214)
- Przebieg procesu uruchamiania Windows NT dla procesorów Intel x86 (215)
- Sekwencja rozpoczęcia ładowania systemu (215)
- Sekwencja startowa (215)
- Faza uruchamiania (217)
- Sekwencja startowa dla komputerów z procesorem RISC (219)
- Sekwencja rozpoczęcia ładowania systemu (219)
- Sekwencja startowa (220)
- Faza ładowania (220)
- Przebieg procesu uruchamiania Windows NT dla procesorów Intel x86 (215)
- Dostosowanie procesu startowego do własnych potrzeb (220)
- Plik BOOT.INI (220)
- Konwencja nazw ARC (221)
- Określenie katalogu startowego systemu operacyjnego w pliku BOOT.INI (222)
- Struktura pliku BOOT.INI (222)
- Rola rejestru w procesie uruchamiania (224)
- Klucze rejestru związane z uruchamianiem Windows NT (224)
- Wykorzystanie ostatniej znanej poprawnej konfiguracji (225)
- Plik BOOT.INI (220)
- Rady dotyczące wyboru protokołu (228)
- Charakterystyka sieci IPX/SPX (229)
- Program narzędziowy Network (230)
- Zmiana nazwy komputera i nazwy domeny (231)
- Zarządzanie usługami i protokołami (232)
- Dodawanie usług i protokołów (232)
- Konfigurowanie właściwości NWLink (233)
- Dodawanie karty sieciowej (236)
- Konfiguracja kart sieciowych (237)
- Aktualizacja sterownika karty (238)
- Usuwanie sterownika karty sieciowej (238)
- Zarządzanie wiązaniami (238)
- Konfiguracja routingu IPX (239)
- Organizacja zasobów sieci (242)
- Samodzielne usługi (242)
- Usługi katalogowe (243)
- Grupy robocze (244)
- Domeny (247)
- Domeny i związki zaufania (248)
- Domeny i serwery w domenach (248)
- Podstawowy kontroler domeny (248)
- Zapasowy kontroler domeny (248)
- Serwer (249)
- Synchronizacja bazy danych domeny (249)
- Związki zaufania (250)
- Modele domen (252)
- Model pojedynczej domeny (253)
- Model domeny głównej (254)
- Model z wieloma domenami głównymi (256)
- Model pełnego zaufania (259)
- Określanie pojemności domeny (261)
- Domeny i grupy robocze (262)
- Domeny i serwery w domenach (248)
- Użytkownicy i grupy (263)
- Globalne konta użytkowników (264)
- Lokalne konta użytkowników (264)
- Grupy globalne (265)
- Grupy lokalne (267)
- Grupy standardowe i standardowe konta użytkowników (268)
- Standardowe konta użytkowników (269)
- Grupy standardowe (269)
- Grupa Administrators (269)
- Grupa Domain Admins (270)
- Grupa Backup Operators (271)
- Grupa Server Operators (271)
- Grupa Account Operators (271)
- Grupa Print Operators (271)
- Grupa Users (272)
- Grupa Power Users (272)
- Grupa Domain Users (272)
- Grupa Guests (272)
- Grupa Domain Guest (273)
- Grupa Replicator (273)
- Co się dzieje, gdy komputer jest dołączany do domeny (273)
- Tworzenie kontrolerów domeny (276)
- Wybór roli serwera (276)
- Tworzenie podstawowego kontrolera domeny (276)
- Tworzenie zapasowego kontrolera domeny (BDC) (277)
- Tworzenie nowej domeny (278)
- Tworzenie nowej domeny poprzez przeniesienie podstawowego kontrolera domeny (279)
- Przenoszenie kontrolera domeny do nowej domeny (280)
- Zmiana nazwy domeny (282)
- Promowanie kontrolerów domeny (282)
- Degradacja podstawowego kontrolera domeny (284)
- Synchronizacja komputerów domeny (285)
- Dodawanie serwerów i stacji roboczych do domeny (285)
- Dodawanie stacji roboczych i serwerów do domeny za pomocą narzędzia Server Manager (286)
- Dodawanie serwerów i stacji roboczych do domeny w trakcie instalacji (288)
- Dodawanie serwerów i stacji roboczych do domeny z poziomu okna Control Panel (288)
- Usuwanie komputerów z domeny (289)
- Ustanawianie związków zaufania (290)
- Zezwolenie na nawiązanie relacji zaufania (290)
- Tworzenie relacji zaufania dla domeny Keystone (291)
- Usuwanie związków zaufania (292)
- Usuwanie związku zaufania (292)
- Anulowanie zezwolenia na zaufanie domenie (293)
- Planowanie domen w sieciach WAN (294)
- Konfiguracja synchronizacji domen (296)
- Parametry rejestru dotyczące synchronizacji domen (297)
- Synchronizacja domen w przypadku wolnego łącza WAN (298)
- Kto może zarządzać użytkownikami i grupami? (302)
- Przedstawienie narzędzia User Manager for Domains (303)
- Tworzenie skrótu do narzędzia User Manager for Domains (304)
- Wybór domeny (305)
- Wykorzystanie opcji Low Speed Connections (306)
- Odświeżanie listy kont użytkowników (306)
- Sortowanie kont użytkowników (307)
- Zarządzanie kontami użytkowników (307)
- Zarządzanie wbudowanymi kontami użytkowników (307)
- Konto Administrator (307)
- Konto Guest (308)
- Dodawanie konta użytkownika (309)
- Nazwa konta użytkownika (310)
- Nazwisko użytkownika (310)
- Opis (311)
- Hasło i potwierdzenie hasła (311)
- Zmiana hasła przy następnym logowaniu (311)
- Uniemożliwianie zmiany hasła (311)
- Blokowanie wygasania haseł (312)
- Blokowanie kont (312)
- Dodatkowe właściwości konta (313)
- Kopiowanie konta użytkownika (313)
- Modyfikacja właściwości konta użytkownika (313)
- Modyfikacja pojedynczego konta użytkownika (313)
- Dezaktywacja konta użytkownika (314)
- Odblokowywanie konta użytkownika (315)
- Modyfikacja dwóch lub więcej kont użytkowników (315)
- Przypisywanie członkostwa w grupach (316)
- Dodawanie konta użytkownika do grupy (316)
- Usuwanie konta z grupy (317)
- Zarządzanie członkostwem w grupach dla dwóch lub więcej użytkowników (317)
- Zarządzanie profilami użytkownika (318)
- Ścieżka dostępu do profilu użytkownika (319)
- Definiowanie nazwy skryptu logowania (320)
- Katalog domowy (321)
- Zarządzanie profilami użytkownika dla dwóch i więcej użytkowników (322)
- Zarządzanie godzinami logowania (324)
- Zarządzanie godzinami logowania dla dwóch lub więcej użytkowników (325)
- Pozwolenie na logowanie do wybranej stacji roboczej (325)
- Zezwalanie na logowanie do stacji roboczej dwóm lub więcej użytkownikom (326)
- Zarządzanie informacjami o koncie użytkownika (326)
- Zarządzanie informacjami o koncie dla dwóch lub więcej użytkowników (327)
- Zarządzanie wbudowanymi kontami użytkowników (307)
- Zarządzanie polisą konta (327)
- Ustawianie restrykcji związanych z hasłem (328)
- Ustawienia polisy dotyczące zmiany nieważnych haseł (329)
- Ustawienia związane z blokowaniem konta (329)
- Ustawienia związane z przerywaniem połączenia (329)
- Zarządzanie grupami (330)
- Dodawanie grupy globalnej (330)
- Dodawanie grupy lokalnej (331)
- Zarządzania właściwościami grup (333)
- Kopiowanie grupy (333)
- Usuwanie grupy (333)
- Umożliwianie użytkownikom zaufanej domeny dostępu do zasobów domeny ufającej (334)
- Zarządzenie praw użytkownika (335)
- Prawa w systemie Windows NT Server (335)
- Zarządzanie prawami użytkownika (337)
- Możliwości kont standardowych (339)
- Model zabezpieczeń systemu Windows NT Server (341)
- Składowe systemu zabezpieczeń Windows NT (341)
- Local Security Authority (342)
- Security Account Manager (342)
- Security Reference Monitor (343)
- Proces logowania (343)
- Usługa NetLogon (344)
- Obiekty i klucze dostępu (345)
- Porównywanie uprawnień (346)
- Dostosowanie procesu logowania Windows NT (347)
- Opuszczanie domyślnej nazwy użytkownika (348)
- Wyświetlanie własnego komunikatu logowania (348)
- Zmiana opcji zamykania systemu (348)
- Konfiguracja automatycznego logowania (349)
- Składowe systemu zabezpieczeń Windows NT (341)
- Udostępnianie plików (352)
- Windows NT Explorer (357)
- Przeglądanie pulpitu (357)
- Tworzenie folderów (359)
- Usuwanie katalogów i plików (360)
- Kopiowanie plików i katalogów (361)
- Otwieranie dodatkowych okien do zarządzania plikami (362)
- Dostosowywanie wyglądu okna (362)
- Modyfikacja opcji Eksploratora (363)
- Zarządzanie katalogami, właściwościami plików i atrybutami (365)
- Właściwości i atrybuty katalogów (366)
- Formatowanie i kopiowanie dyskietek (366)
- Wyszukiwanie plików (367)
- Uruchamianie aplikacji z poziomu Windows NT Explorer (369)
- Zarządzanie udostępnianymi katalogami (369)
- Udostępnianie katalogu (370)
- Tworzenie nowego zasobu dla udostępnionego katalogu (371)
- Uprawnienia do korzystania z zasobów (372)
- Modyfikacja uprawnień (374)
- Blokowanie dostępu do zasobu (374)
- Przypisywanie użytkownikowi lub grupie uprawnień do korzystania z zasobu (374)
- Anulowanie udostępniania katalogu (376)
- Wykorzystanie zasobów administratorskich (376)
- Przyłączanie dysków sieciowych (378)
- Przyłączenie dysku sieciowego (378)
- Odłączanie dysku sieciowego (379)
- Właściciele (380)
- Uprawnienia katalogów i plików (380)
- Zasada działania uprawnień katalogów i plików (380)
- Przypisywanie standardowych uprawnień (381)
- Jak działają uprawnienia? (382)
- Przypisywanie standardowych uprawnień do katalogów (383)
- Przypisywanie specjalnych uprawnień (386)
- Zarządzanie uprawnieniami plików (387)
- Zmiana właściciela katalogów i plików (387)
- Nadawanie użytkownikom prawa do przejmowania własności (388)
- Przejęcie własności (388)
- Wykorzystanie uprawnienia No Access (389)
- Domyślne uprawnienia katalogów (389)
- Przykład uprawnień pliku i katalogu (392)
- Więcej o katalogach domowych (395)
- Lista kontroli dostępu (397)
- Kontrola uprawnień (398)
- Ochrona przed wirusami (400)
- Wybór drukarki sieciowej (401)
- Planowanie systemu drukowania (403)
- Instalacja drukarek fizycznych (406)
- Konfiguracja portów szeregowych (407)
- Konfiguracja ustawień portu szeregowego (408)
- Konfiguracja zaawansowanych ustawień portu szeregowego (409)
- Konfiguracja drukarek przyłączanych bezpośrednio do sieci (410)
- Konfiguracja portów szeregowych (407)
- Tworzenie drukarek (410)
- Tworzenie drukarki przy użyciu programu Print Server (410)
- Połączenie z drukarką sieciową (415)
- Wybór drukarki domyślnej (416)
- Konfiguracja właściwości drukarki (416)
- Zakładka General (417)
- Komentarz i lokalizacja drukarki (417)
- Zmiana sterownika drukarki (417)
- Określanie strony rozdzielającej (417)
- Konfiguracja procesora wydruku (418)
- Wydruk strony testowej (418)
- Zakładka Ports (418)
- Zakładka Scheduling (420)
- Dostępność drukarki (420)
- Priorytet drukarki (420)
- Operacje buforowania (421)
- Zakładka Sharing (421)
- Zakładka Security (422)
- Przejmowanie drukarki na własność (423)
- Zarządzanie uprawnieniami do korzystania drukarki (423)
- Zakładka Device Settings (425)
- Identyfikacja dostępnych formatów papieru (425)
- Określanie pamięci drukarki (426)
- Ochrona strony (426)
- Określanie czcionek (427)
- Półcienie (428)
- Zakładka General (417)
- Konfiguracja dokumentów (428)
- Zarządzanie operacjami drukarki (429)
- Wstrzymywanie drukarki (431)
- Wznawianie drukowania (431)
- Wstrzymywanie wydruku dokumentu (431)
- Wznawianie wydruku dokumentu (431)
- Restartowanie wydruku dokumentów (431)
- Usuwanie dokumentów (432)
- Wyświetlanie i zarządzanie właściwościami dokumentu (432)
- Zdalne administrowanie serwerami drukowania (433)
- Tworzenie plików separatorów (434)
- Windows for Workgroups 3.11 (440)
- Instalowanie oprogramowania sieciowego WfW (440)
- Podłączanie do domeny (444)
- Korzystanie z katalogów sieciowych (447)
- Podłączanie się do drukarek sieciowych (447)
- MS-DOS (450)
- Przygotowanie dyskietki instalacyjnej (450)
- Instalacja oprogramowania Network Client dla systemu MS-DOS (452)
- Logowanie za pomocą klienta sieciowego (457)
- Podłączanie napędów i drukarek za pomocą aplikacji Workstation Connection NET Pop-UP (457)
- Format automatycznie generowanych nazw plików (459)
- Stosowanie poleceń programu klienta (460)
- NET HELP (460)
- NET LOGON (460)
- NET LOGOFF (461)
- NET USE (461)
- NET VIEW (461)
- NET TIME (461)
- NET STOP (462)
- NET PASSWORD (462)
- Windows 3.1 (463)
- Instalowanie oprogramowania sieciowego dla Windows 3.1 (463)
- Podłączanie się do zasobów sieciowych (464)
- Podłączanie napędów za pomocą Menedżera plików (464)
- Podłączanie drukarek za pomocą Menedżera wydruku (465)
- Pliki wykorzystywane przez klientów systemów DOS i Windows (466)
- CONFIG.SYS (466)
- AUTOEXEC.BAT (466)
- PROTOCOL.INI (467)
- SYSTEM.INI (468)
- SYSTEM.INI dla programu Network Client (468)
- SYSTEM.INI dla Windows for Workgroups (469)
- Windows 95 (469)
- Instalacja oprogramowania sieciowego w systemie Windows 95 (470)
- Logowanie się do sieci (473)
- Dostęp do udostępnianych katalogów z poziomu Windows 95 (473)
- Podłączanie się do udostępnianego katalogu (474)
- Podłączanie się do udostępnianej drukarki (475)
- Używanie narzędzi Windows NT Server przeznaczonych dla Windows 95 (475)
- Skrypty logowania (476)
- Przykładowy skrypt logowania (477)
Rozdział 15. Korzystanie z klientów Windows NT (479)
- Profile użytkownika (479)
- Planowanie profili użytkownika (480)
- Foldery profilu użytkownika (481)
- Folder profilu Default User (482)
- Folder profilu All Users (483)
- Profile osobiste (484)
- Profile obowiązkowe (485)
- Planowanie profili dla różniących się sprzętowo stacji roboczych (485)
- Planowanie profili a aplikacje (486)
- Planowanie katalogów profilu (486)
- Tworzenie profilu użytkownika (487)
- Tworzenie konta zarządzania profilami (487)
- Konfigurowanie środowiska pulpitu (487)
- Kopiowanie profilu użytkownika (487)
- Tworzenie profilu obowiązkowego (489)
- Przyporządkowywanie profilu do konta użytkownika (489)
- Sieć a profile lokalne (490)
- Praca z profilami na powolnych połączeniach sieciowych (491)
- Aktualizacja profili systemu Windows NT 3.x do wersji 4 (491)
- Obsługa profili systemu Windows 95 (493)
- Różnice w plikach profilu (493)
- Tworzenie profili Windows 95 (493)
- Zarządzanie założeniami systemowymi (494)
- Tworzenie założenia systemowego (495)
- Dodawanie do założenia systemowego użytkowników, grup i komputerów (495)
- Modyfikowanie założeń systemowych użytkownika (496)
- Modyfikowanie założenia systemowego komputera (499)
- Zapisywanie założenia systemowego (500)
- Stosowanie edytora założeń systemowych do modyfikowania rejestru (500)
- Tworzenie założenia systemowego (495)
- Skrypty logowania (500)
- Korzystanie z narzędzi systemu Windows NT Server na stacjach roboczych Windows NT (502)
Rozdział 16. Korzystanie z protokołu TCP/IP (503)
- Sieci i połączenia między nimi (504)
- Protokoły a Windows NT (507)
- TCP/IP a Intersieci (508)
- Lokalne adresy sieciowe (508)
- Dostarczanie wiadomości w sieci lokalnej (509)
- Przesyłanie wiadomości między sieciami (509)
- Detekcja błędów i odzyskiwanie danych (509)
- Adresy IP (510)
- Format adresu IP (510)
- Klasy adresu IP (511)
- Specjalne adresy IP (513)
- Identyfikatory sieci i podsieci (513)
- Maski podsieci (514)
- Dostarczanie pakietów w podsieci lokalnej (518)
- Routowanie pakietów do odległych podsieci (518)
- Złożone routowanie IP (520)
- Routowanie statyczne (521)
- Routowanie dynamiczne (523)
- Nazwy hostów i usługi nadające nazwy (524)
- Podłączanie do Internetu (525)
- Procedura uzyskania adresu IP (526)
- Internetowe nazwy domen (527)
- Hierarchie systemu plików (527)
- Przestrzeń nazw domeny (529)
- Odwrotne rozwiązywanie nazw domen (Reverse-Lookup) (531)
- Administrowanie domeną (532)
- Odpowiadanie na zapytania DNS (534)
- Internetowa przestrzeń nazw DNS (535)
- Uzyskiwanie dostępu (537)
- Instalowanie usług TCP/IP i zarządzanie nimi (537)
- Konfigurowanie podsieci TCP/IP o stałych adresach IP (538)
- Testowanie instalacji TCP/IP (540)
- Konfigurowanie dwusegmentowej sieci z routerem (541)
- Konfigurowanie dodatkowych segmentów (543)
- Routowanie dynamiczne za pomocą RIP (544)
- Korzystanie z routowania statycznego (545)
- Kiedy stosować routowanie statyczne, a kiedy dynamiczne? (547)
- Dodawanie bramek domyślnych (547)
- Instalacja oprogramowania klienta TCP/IP dla Windows for Workgroups 3.11 (549)
- Instalacja oprogramowania klienta TCP/IP dla MS-DOS i Windows 3.1 (550)
- Dynamic Host Configuration Protocol (550)
- Jak działa DHCP (551)
- Instalacja serwera DHCP (552)
- Uaktywnianie przesyłu BOOTP (553)
- Zarządzanie zakresami DHCP (554)
- Tworzenie i zmiana zakresu (554)
- Uaktywnianie zakresów, wyłączanie ich i usuwanie (556)
- Przeglądanie aktywnych dzierżaw i zarządzanie nimi (556)
- Rezerwowanie adresów DHCP (558)
- Konfigurowanie wielu zakresów (559)
- Konfigurowanie opcji DHCP (560)
- Konfigurowanie klientów dla DHCP (562)
- Tworzenie kopii zapasowej bazy danych DHCP (563)
- NetBIOS Over TCP/IP (564)
- Instalacja i zarządzanie serwerem WINS (565)
- Obsługa WINS dla NetBIOS Over TCP/IP (565)
- Tryby rozwiązywania nazw (567)
- Instalowanie serwerów WINS (568)
- Zarządzanie serwerami WINS (568)
- Konfigurowanie ustawień replikacji baz danych WINS (570)
- Wymuszanie replikacji bazy danych (573)
- Ustawienia okienka WINS Preferences (574)
- Zarządzanie przyporządkowaniami statycznymi (575)
- Dodawanie przyporządkowania statycznego (575)
- Modyfikowanie przyporządkowania statycznego (576)
- Zarządzanie bazą danych WINS (577)
- Porządkowanie bazy danych WINS (577)
- Kompresowanie bazy danych WINS (577)
- Przeglądanie zawartości bazy danych WINS (578)
- Tworzenie kopii zapasowej i odtwarzanie bazy danych WINS (579)
- Konfigurowanie klientów WINS (580)
- Konfigurowanie WINS proxy (581)
- Zarządzanie plikami LMHOSTS (582)
- Słowa kluczowe plików LMHOSTS (582)
- Umożliwianie klientom korzystania z plików LMHOSTS (583)
- Rady dla wprowadzających rozwiązywanie nazw na podstawie plików LMHOSTS (583)
- Zarządzanie plikami HOSTS (584)
- Struktura plików HOSTS (584)
- Umiejscowienia pliku HOSTS (585)
- Zarządzanie DNS (585)
- Co decyduje o potrzebie zaimplementowania DNS? (586)
- Przykładowa sieć (587)
- Instalowanie oprogramowania Microsoft DNS Server (589)
- Uwagi na temat rekordów zasobów (590)
- Inicjalizacja serwera DNS (591)
- Strefa Cache (593)
- Dodawanie stref odwrotnego rozwiązywania nazw (594)
- Dodawanie strefy podstawowej (596)
- Dodawanie rekordów PTR (597)
- Modyfikowanie rekordu SOA (598)
- Dodawanie rekordów zasobów (599)
- Dodawanie rekordów adresu (600)
- Dodawanie innych rekordów zasobów (601)
- Dodawanie rekordów CNAME (602)
- Dodawanie rekordów MX (602)
- Dodawanie rekordów PTR (603)
- Modyfikowanie rekordów zasobów (604)
- Modyfikowanie właściwości strefy (605)
- Zakładka General okienka Zone Properties (605)
- Ustawienia zakładki SOA Record (606)
- Ustawienia zakładki Notify (606)
- Ustawienia zakładki WINS Lookup (606)
- Rozwiązywanie nazw za pomocą serwera WINS (608)
- Zarządzanie wieloma serwerami DNS (609)
- Tworzenie pomocniczego serwera DNS (610)
- Sposób trudny (610)
- Sposób łatwy (611)
- Dodawanie domeny podrzędnej (612)
- Aktualizowanie plików bazy danych (614)
- Konfigurowanie właściwości aplikacji DNS Manager (614)
- Dane statystyczne serwera DNS (614)
- Konfigurowanie klientów Windows NT DNS (615)
- Inne opcje TCP/IP (616)
- Simple TCP/IP Services (616)
- SNMP Service (617)
Część IV Zarządzanie
Rozdział 17. Zarządzanie przechowywaniem plików na dysku twardym (621)
- Organizacja dysków twardych (622)
- Fizyczne dyski twarde (622)
- Partycje (623)
- Dyski logiczne (623)
- Zestawy dysków (625)
- Tworzenie i usuwanie partycji oraz dysków (625)
- Tworzenie partycji podstawowych (626)
- Wskazywanie partycji aktywnej (627)
- Tworzenie partycji rozszerzonej i dysków logicznych (628)
- Zatwierdzanie zmian (630)
- Formatowanie partycji i dysków logicznych (630)
- Reformatowanie partycji (631)
- Zmiana i usuwanie etykiety partycji (631)
- Przekształcanie partycji FAT w partycję NTFS (632)
- Przyporządkowywanie liter dyskom (632)
- Usuwanie partycji i dysków (633)
- Określanie uszkodzeń sektorów (633)
- Uruchamianie Chkdsk (634)
- Defragmentacja dysku (634)
- Zestawy woluminowe (635)
- Tworzenie zestawu woluminowego (636)
- Formatowanie zestawu woluminowego (637)
- Rozszerzanie zestawu woluminowego (637)
- Zalety i wady zestawów woluminowych (638)
- Zestawy paskowe (639)
- Zestawy paskowe z parzystością (639)
- Tworzenie zestawu paskowego RAID 0 (641)
- Tworzenie zestawu paskowego z parzystością (642)
- Usuwanie zestawu paskowego (642)
- Regeneracja zestawu paskowego z parzystością (643)
- Zestawy lustrzane (643)
- Tworzenie zestawów lustrzanych (644)
- Rozbijanie zestawu lustrzanego (644)
- Zestawy lustrzane i paskowe z parzystością (645)
- Naprawa zestawu lustrzanego (645)
- Tworzenie dysku uruchamiania awaryjnego (645)
- Modyfikowanie pliku BOOT.INI (646)
- Odzyskiwanie zestawu lustrzanego z uszkodzoną partycją systemową (647)
- Naprawa zestawu paskowego z parzystością (648)
- Naprawa zestawu lustrzanego (645)
- Polecenie View Volumes (649)
- Przeglądanie właściwości dysków i partycji (649)
- Aktualizacja dyskietki awaryjnej naprawy systemu (650)
Rozdział 18. Tworzenie kopii zapasowych plików (651)
- Planowanie na wypadek nieszczęścia (652)
- Okres przechowywania danych (653)
- Sprzęt do tworzenia kopii zapasowych (653)
- Formaty zapisu danych w kopiach zapasowych (653)
- Format DC-6000 (654)
- Format DC-2000 (655)
- Kasety 8 mm (656)
- Kasety 4 mm (657)
- Dyski optyczne (657)
- Wybór sprzętu do zapisu kopii zapasowych (659)
- Formaty zapisu danych w kopiach zapasowych (653)
- Problemy związane z tworzeniem kopii zapasowych (661)
- Kwestia bezpieczeństwa (661)
- Tworzenie kopii zapasowych otwartych plików (661)
- Kopie zapasowe rozpięte na kilku taśmach (661)
- Możliwość tworzenia kopii zapasowej stacji roboczej (662)
- Opcje automatyzacji (662)
- Raportowanie operacji tworzenia kopii zapasowych (662)
- Przechowywanie zapisów i rotacja taśm (662)
- Grafik kopii zapasowych (663)
- Typy procedur tworzenia kopii zapasowych (663)
- Procedura zwykła (663)
- Procedura kopiowania (664)
- Procedura różnicowa (664)
- Procedura zapisu przyrostowej kopii zapasowej (665)
- Procedura zapisu dziennej kopii zapasowej (665)
- Grafiki rotacji taśm (666)
- Rotacja dwuzestawowa (666)
- Rotacja dziadek-ojciec-syn (667)
- Rotacja dziesięciu taśm (668)
- Typy procedur tworzenia kopii zapasowych (663)
- Windows NT Backup (669)
- Instalowanie napędu taśmowego (669)
- Zapisywanie kopii zapasowej (670)
- Przygotowanie taśm (671)
- Wskazywanie plików (672)
- Określanie opcji zapisu kopii zapasowej (673)
- Uruchamianie procedury zapisu kopii zapasowej (675)
- Weryfikacja kopii zapasowej (675)
- Odtworzenie plików (676)
- Wybieranie plików do odtworzenia (676)
- Określanie opcji odtwarzania (677)
- Odtwarzanie plików (678)
- Odtwarzanie z zestawu taśm (678)
- Odtwarzanie rejestru (679)
- Tworzenie kopii zapasowej z poziomu linii poleceń (679)
- Planowanie procedur zapisu kopii zapasowych (681)
- Uruchamianie usługi Schedule (681)
- Planowanie zadań za pomocą polecenia AT (685)
- Planowanie zadań za pomocą programu Command Scheduler (686)
- Odtwarzanie serwera (687)
Rozdział 19. Zarządzanie serwerem (689)
- Control Panel (690)
- Server Manager (691)
- Menu Computer (691)
- Właściwości komputera (692)
- Zarządzanie udostępnianymi katalogami (695)
- Zarządzanie usługami (696)
- Wysyłanie wiadomości do użytkowników (696)
- Promowanie kontrolera domeny (696)
- Synchronizowanie baz danych domeny (697)
- Dodawanie i usuwanie komputerów domeny (697)
- Wybieranie zarządzanej domeny (697)
- Menu View (697)
- Menu Options (698)
- Menu Computer (691)
- Service Manager (698)
- Uruchamianie oraz całkowite i chwilowe zatrzymywanie usług (698)
- Konfigurowanie usług (700)
- Narzędzie System (701)
- Zakładka Environment (701)
- Zakładka General (703)
- Zakładka Hardware Profiles (703)
- Zakładka User Profiles (703)
- Zakładka Performance (704)
- Konfigurowanie pamięci wirtualnej (705)
- Ograniczanie rozmiaru Rejestru (706)
- Zakładka Startup/Shutdown (706)
- Określanie opcji uruchamiania systemu (706)
- Określanie opcji odzyskiwania systemu (707)
- Windows NT Diagnostics (707)
- Zakładka Version (708)
- Zakładka System (708)
- Zakładka Display (708)
- Zakładka Drives (709)
- Zakładka Memory (711)
- Zakładka Services (711)
- Zakładka Resources (711)
- Zakładka Environment (713)
- Zakładka Network (714)
- Audyt plików i drukarek (715)
- Audyt domen (716)
- Audyt katalogów i plików (717)
- Audyt drukarek (719)
- Przeglądanie raportu bezpieczeństwa (721)
- Event Viewer (722)
- Przeglądanie raportów zdarzeń (722)
- Konfigurowanie ustawień dla raportu zdarzeń (723)
- Czyszczenie raportu (725)
- Przeglądanie określonych zdarzeń (725)
- Sortowanie zdarzeń (725)
- Filtrowanie zdarzeń (725)
- Wyszukiwanie zdarzeń (727)
- Archiwizowanie raportów (727)
- Edytor rejestru (728)
- Przeglądanie rejestru (729)
- Przeglądanie struktury wartości rejestru (731)
- Gałęzie rejestru i pliki (733)
- Modyfikowanie wartości rejestru (735)
- Studiowanie profili użytkownika w edytorze rejestru (737)
- Znajdowanie kluczy rejestru (738)
- Odporność rejestru na błędy (739)
- Przeglądanie rejestru (729)
- Odtwarzanie ostatniej poprawnej konfiguracji (739)
- UPS (740)
- Sprzęt zapobiegający skokom i wahaniom napięcia oraz zakłóceniom (740)
- Zasilacze UPS (741)
- Podłączanie zasilacza UPS do serwera (743)
- Konfigurowanie usługi UPS (743)
- Testowanie zasilacza UPS (746)
- Administrative Wizards (746)
Rozdział 20. Zarządzanie siecią i monitorowanie jej działania (749)
- Network Client Administrator (749)
- Przygotowywanie zestawów dyskietek instalacyjnych klienta (750)
- Przygotowywanie dyskietki startowej instalacji oprogramowania sieciowego (752)
- Monitorowanie działania komputera (755)
- Statystyczny obraz komputera działania na wykresie (755)
- Opcje wykresu (758)
- Komunikaty alarmowe (759)
- Definiowanie opcji alarmu (761)
- Log (762)
- Zapisywanie pliku logu (762)
- Korzystanie z pliku logu (763)
- Tworzenie raportów (765)
- Eksportowanie raportu (766)
- Ustawienia programu Performance Monitor (766)
- Podpowiedzi dla korzystających z programu Performance Monitor (767)
- Obiekt Processor (767)
- Obiekt Memory (768)
- Obiekt Paging File (768)
- Obiekt Logical Disk (768)
- Obiekt Physical Disk (768)
- Obiekt Server (768)
- Obiekt Process (769)
- Statystyczny obraz komputera działania na wykresie (755)
- Network Monitor (769)
- Instalacja programu Network Monitor (771)
- Konfigurowanie zabezpieczeń programu Network Utility (771)
- Opisywanie kart sieciowych (772)
- Przechwytywanie ramek sieciowych (774)
- Zapisywanie przechwyconych danych (775)
- Tworzenia adresowej bazy danych (775)
- Wybieranie sieci do monitorowania (777)
- Zarządzanie buforem przechwytywania (777)
- Unikanie gubienia ramek (778)
- Korzystanie z filtrów przechwytywania (779)
- Struktura filtrów przechwytywania (779)
- Korzystanie z wyzwalaczy przechwytywania (783)
- Zapisywanie przechwyconych danych (784)
- Analizowanie przechwyconych danych (784)
- Panel podsumowania (786)
- Panel informacji szczegółowych (787)
- Filtry wyświetlania (788)
- Zarządzanie przeglądarkami (792)
- Jak działają monitory przeglądania (792)
- Monitorowanie statusu przeglądania (793)
- Inne narzędzia dla małych sieci (795)
- Net Watcher (795)
- Process Viewer (796)
Rozdział 21. Korzystanie z serwera RAS (797)
- Rodzaje zdalnego dostępu (798)
- Zdalny dostęp przy wykorzystaniu zdalnej kontroli (798)
- Zdalny dostęp za pomocą zdalnych węzłów (799)
- Charakterystyka usługi RAS (801)
- Zabezpieczenia (801)
- Metody komunikacji usługi RAS (802)
- Modemy analogowe (802)
- Null Modem RS-232C (803)
- X.25 (803)
- ISDN (804)
- Klienci RAS (805)
- Klienci Windows NT i Windows 95 (805)
- Klienci Windows for Workgroups (805)
- Klienci MS-DOS i Windows 3.1 (805)
- Klienci PPP (805)
- Instalowanie i konfigurowanie serwera RAS (806)
- Dodawanie portów szeregowych (806)
- Instalacja modemów (806)
- Zaawansowane opcje konfiguracji modemu (807)
- Instalowanie oprogramowania RAS (810)
- Konfigurowanie portów RAS (813)
- Konfigurowanie protokołów dostępnych dla usługi RAS (815)
- Konfigurowanie protokołu NetBEUI serwera RAS (815)
- Konfigurowanie protokołu TCP/IP serwera RAS (816)
- Konfigurowanie protokołu IPX serwera RAS (817)
- Konfigurowanie kont użytkowników serwera RAS (818)
- Zarządzanie serwerem RAS (820)
- Uruchamianie i zatrzymywanie serwera (820)
- Zarządzanie portami serwera (821)
- Instalowanie klientów RAS dla systemu Windows for Workgroups (822)
- Obsługa połączeń wychodzących za pomocą RAS (823)
- Konfigurowanie usługi Telephony Service (824)
- Korzystanie z aplikacji Dial-Up Networking (825)
- Instalowanie aplikacji Dial-Up Networking (825)
- Korzystanie z książki telefonicznej (831)
- Opcje aplikacji Dial-Up Networking dostępne pod przyciskiem More (834)
- Korzystanie z opcji AutoDial serwera RAS (834)
- Konfigurowanie usługi Telephony Service (824)
- Korzystanie z protokołu PPTP (Point-to-Point Tunneling Protocol) (836)
- Konfigurowanie protokołu PPTP (838)
- Uaktywnienie opcji filtrowania PPTP (839)
- Monitorowanie obsługi serwera PPTP (840)
- Uaktywnianie obsługi klienta PPTP (840)
- Wymagania stawiane przez RAS przewodom połączeniowym (841)
- Rozwiązywanie problemów z usługą RAS (842)
- Raportowanie pracy serwera RAS (843)
Rozdział 22. Zarządzanie replikacją katalogów (845)
- Jak działa replikacja katalogów? (846)
- Uruchamianie usługi Directory Replicator (848)
- Tworzenie konta użytkownika dla usługi Directory Replicator (848)
- Uruchamianie usługi Directory Replicator (848)
- Konfigurowanie relacji zaufania (850)
- Konfigurowanie serwera eksportującego (850)
- Konfigurowanie komputera importującego (853)
- Testowanie usługi Directory Replication (853)
- Rozwiązywanie problemów z replikacją katalogów (854)
- Dostrajanie procesu replikacji (855)
- Zarządzanie komputerami eksportującymi i importującymi (855)
- Zarządzanie skryptami logowania (858)
Rozdział 23. Windows NT Server i NetWare (859)
- Technologie umożliwiające dostęp do serwerów różnego typu (860)
- Dostęp do różnych środowisk poprzez stosy protokołów zainstalowane na kliencie (860)
- Dostęp do różnych środowisk poprzez bramkę (861)
- Konfigurowanie bramki (863)
- Przygotowanie serwera NetWare do obsługi bramki (863)
- Instalowanie usługi Gateway Service (864)
- Aktywacja bramki i dodawanie zasobów (865)
- Konfigurowanie informacji na temat konta użytkownika (865)
- Konfigurowanie bramki NetWare i udostępnianych katalogów (867)
- Udostępnianie drukarek w sieci NetWare (870)
- Dostęp do zasobów sieci NetWare z serwera bramki (872)
- Dostęp klienta do zasobów bramki (872)
- Korzystanie z aplikacji NetWare poprzez bramkę (873)
- Użytkownicy migrujący z NetWare do Windows NT (875)
- Definiowanie opcji przemieszczenia użytkownika (876)
- Wybieranie opcji transferu (877)
- Korzystanie z odwzorowań (877)
- Ustawienia zakładki Passwords (877)
- Ustawienia zakładki Usernames (878)
- Ustawienia zakładki Group Names (878)
- Ustawienia zakładki Defaults (879)
- Konfigurowanie opcji przemieszczania plików (880)
- Definiowanie opcji logowania w trakcie migracji (881)
- Uruchamianie migracji próbnej (882)
- Zakończenie migracji (887)
- Definiowanie opcji przemieszczenia użytkownika (876)
Rozdział 24. Usługi systemu Windows NT dla komputerów Macintosh (889)
- Charakterystyka sieci AppleTalk (890)
- Systemy okablowania sieciowego (890)
- Strefy (891)
- Numery sieciowe (891)
- Routowanie (891)
- Urządzenia rozsiewające (893)
- Aplikacje i pliki (893)
- Drukowanie (894)
- Architektura usług dla komputerów Macintosh (894)
- Zabezpieczenia (895)
- Udostępnianie plików (895)
- Zabezpieczenie woluminu (895)
- Obsługa nazw plików (896)
- Stowarzyszanie plików z aplikacjami (897)
- Udostępnianie drukarek (898)
- Obsługa routowania sieci AppleTalk (899)
- Obsługa urządzeń rozsiewu (899)
- Instalowanie usługi Services for Macintosh (899)
- Konfigurowanie kont użytkownika dla użytkowników komputerów Macintosh (902)
- Zarządzanie udostępnianymi woluminami i plikami (902)
- Przypisywanie rozszerzeń plików (904)
- Podłączanie klientów systemu Macintosh (905)
- Pierwsze połączenie (905)
- Kolejne połączenia (908)
- Zarządzanie drukowaniem (909)
- Drukowanie na drukarkach udostępnianych przez Windows NT (909)
- Definiowanie drukarek (910)
- Udostępnianie drukarek w sieci AppleTalk (910)
- Korzystanie z narzędzia MacFile (911)
Rozdział 25. Planowanie strategii obsługi klastrów Windows NT (915)
- Architektura klastrów (916)
- Architektura tradycyjna i SMP (917)
- Klastry (917)
- Modele klastrów (918)
- Model współdzielonego dysku (918)
- Model bez współdzielenia (919)
- Tam, gdzie klastry pasują do Windows NT (919)
- Zarządzanie klastrami (921)
- Resource Manager i Failover Manager (921)
- Node Manager (921)
- Event Processor (921)
- Communication Manager (921)
- Database Manager (922)
- Obsługa oprogramowania dla klastrów NT (922)
- Zarządzanie klastrami (921)
- Co oferują klastry (922)
- Skrócenie czasu przestoju (922)
- Elastyczny wzrost (922)
- Inicjowanie strategii klastrów (923)
- System zabezpieczeń klastra (924)
- Klastry eksponowane (924)
- Klaster dołączony (925)
- Przykłady klastrów (926)
- Przykład pierwszy - dostępność danych (926)
- Przykład drugi - skalowalność (927)
- Rozwój aplikacji dla klastrów NT (928)
- Microsoft, NT i klastry: plan na przyszłość (929)
- Online Recovery Server (929)
- ServerNet (929)
- Digital Clusters (930)
Część V Pakiet BackOffice
Rozdział 26. BackOffice (933)
- Składowe pakietu BackOffice (934)
- Przewaga jednorodnego rozwiązania (935)
- Technologia klient/serwer i jej wpływ na przedsiębiorstwa (936)
- Interfejs Windows Open Systems Architecture (937)
- ODBC (940)
- MAPI (940)
- RPC (941)
- SNA (942)
- OLE (942)
- ActiveX (943)
- Badanie składowych pakietu BackOffice (944)
- Usługa Systems Management Server (944)
- Usługa Internet Information Server (946)
- Microsoft Mail and Exchange Server (948)
- SQL Server (950)
- SNA Server (953)
- Uniwersalny instalator (956)
- Ceny i licencje (957)
- Program Microsoft Developer Network (958)
- Pomoc dla użytkowników (959)
Rozdział 27. Systems Management Server (961)
- Możliwości programu Systems Management Server (962)
- Infrastruktura SMS (963)
- Ośrodki SMS i składowe (963)
- Składowe ośrodka SMS (965)
- Usługi SMS (965)
- Inventory Agent (965)
- Package Command Manager for Windows NT (966)
- SMS Executive (966)
- Hierarchy Manager (968)
- Site Configuration Manager (969)
- Bootstrap (970)
- SNA Receiver (970)
- Client Configuration Manager (970)
- SNMP Trap Receiver (970)
- Serwery SMS (971)
- Domeny SMS (971)
- Instalacja SMS (972)
- Przygotowanie serwera ośrodka (972)
- Przygotowanie serwera SQL (973)
- Przygotowanie klientów (974)
- Tworzenie konta usługi SMS (975)
- Synchronizacja zegarów (976)
- Instalacja ośrodka (976)
- Dodawanie nowego klienta (981)
- Zmiany na serwerze (982)
- Rejestr (982)
- Zasoby serwera ośrodka (983)
- Struktura katalogu serwera ośrodka (983)
- Site.srv (984)
- Primsite.srv (986)
- Struktura katalogu serwera logowania (987)
- Przepływ informacji w obrębie SMS (989)
- Zbieranie informacji o stanie posiadania ośrodków głównych (989)
- Zbieranie informacji o stanie posiadania ośrodków pomocniczych (990)
- Raportowanie zdarzeń SMS (992)
Rozdział 28. Internet Information Server (995)
- Przygotowania do instalacji (996)
- Instalowanie programu Internet Information Server (997)
- Korzystanie z dokumentacji (999)
- Testowanie instalacji (999)
- Zarządzanie usługami IIS (1001)
- Wybieranie sposobu wyświetlania dla IIS (1002)
- Konfigurowanie usługi WWW (1003)
- Konfigurowanie konta IUSR_nazwaserwera (1004)
- Zarządzanie właściwościami serwera WWW (1004)
- Zakładka Services (1004)
- Zakładka Directories (1006)
- Katalogi wirtualne (1009)
- Wirtualne serwery (1010)
- Zakładka Logging (1011)
- Zakładka Advanced (1012)
- Konfigurowanie usługi FTP (1014)
- Konfigurowanie dostępu do plików (1014)
- Konfigurowanie właściwości serwera FTP (1014)
- Zakładka Service (1015)
- Zakładka Messages (1015)
- Zakładka Directories (1016)
- Korzystanie z serwera FTP za pomocą przeglądarki Internet Explorer (1017)
- Konfigurowanie usługi Gopher (1017)
- Konfigurowanie dostępu do plików (1018)
- Konfigurowanie właściwości usługi Gopher (1018)
- Pliki znaczników (1019)
- Tworzenie i obsługa plików znaczników (1019)
- Korzystanie z serwera Gopher za pomocą przeglądarki Internet Explorer (1021)
- Połączenia internetowe (1021)
- Bezpieczeństwo (1023)
- Bezpieczne transakcje (1025)
- Normandy (1026)
Rozdział 29. Exchange Server (1027)
- Obiekty programu Microsoft Exchange (1027)
- Zasobniki (1027)
- Łączniki (1028)
- Typy obiektów (1028)
- Składowe serwera (1029)
- Katalog (1030)
- Składnice (1030)
- Bazy danych składów informacji (1030)
- Message Transfer Agent (1030)
- Łącznik ulokowania (1031)
- Łącznik RAS (1031)
- Łącznik X.400 (1031)
- Inne łączniki (1032)
- System Attendant (1032)
- Komponenty opcjonalne (1033)
- Directory Synchronization (1033)
- Key Management (1033)
- Łącznik Microsoft Schedule+Free/Busy (1033)
- Third-Party Gateways (1034)
- Składowe klienta (1034)
- Opcje składowych klienta (1035)
- Metody instalacji składowych klienta (1035)
- Korzystanie z punktu instalacyjnego na innym serwerze (1036)
- Ulokowanie oprogramowania Exchange (1036)
- Profile użytkownika (1036)
- Mobilni użytkownicy (1037)
- Microsoft Exchange Server Setup Editor (1037)
- Składowa Mail - zasada działania (1039)
- Inbox (1040)
- Asystent poczty (1040)
- E-mail z osobowością (1041)
- Form Designer (1042)
- Kreator programu Form Designer (1042)
- Korzystanie z szablonów (1043)
- Projektowanie formularza (1043)
- Właściwości pola (1044)
- Zapisywanie i instalowanie formularza (1044)
- Projektowanie aplikacji (1046)
- Schedule+ (1047)
- Okno Schedule+ (1048)
- Konfigurowanie Schedule+ (1048)
- Ustawienia zakładki General (1048)
- Uprawnienia dostępu (1050)
- Ustawienia domyślne (1052)
- Konfigurowanie sposobu wyświetlania i strefy czasowej (1052)
- Synchronizacja grafików (1053)
- Zakładki widoków wyświetlania (1053)
- Modyfikowanie zakładek (1054)
- Umieszczanie pozycji w Schedule+ (1054)
- Spotkania (1054)
- Zadania (1055)
- Projekty (1056)
- Kontakty (1056)
- Wydarzenia (1057)
- Pozycje stałe (1057)
Rozdział 30. SQL Server (1059)
- Co czyni serwer SQL tak wyjątkowym? (1060)
- Co to jest SQL Server? (1061)
- Co oznacza określenie klient/serwer? (1061)
- Co to jest system relacyjnych baz danych? (1062)
- Tworzenie aplikacji serwera SQL (1063)
- Klienci serwera SQL (1063)
- Wiedza niezbędna do administrowania serwerem SQL (1064)
- Integracja serwera SQL z serwerem NT (1065)
- Instalowanie serwera SQL na serwerze NT (1067)
- Wymagania związane z instalacją serwera SQL (1067)
- Instalacja serwera SQL (1069)
- Narzędzia administrowania serwerem SQL (1073)
- Najczęstsze operacje zarządzania serwerem SQL (1076)
- Konfigurowanie serwera SQL (1076)
- Tworzenie urządzeń i zarządzanie nimi (1076)
- Tworzenie baz danych i zarządzanie nimi (1078)
- Implementacja odporności na błędy (1079)
- Ustanawianie systemu zabezpieczeń i zarządzanie nim (1079)
- Uruchamianie zapytań (1080)
- Zapisywanie kopii zapasowej i odtwarzanie danych (1081)
- Tworzenie i monitorowanie alarmów (1082)
- Planowanie zdarzeń (1083)
- Zarządzanie replikacją (1083)
- Importowanie i eksportowanie danych (1084)
- Rozwiązywanie problemów (1085)
- Monitorowanie działań (użytkownika i serwera) (1086)
- Optymalizacja serwera SQL pod kątem współdziałania z serwerem NT (1086)
- Integracja serwera SQL z programem Microsoft Exchange (1087)
- Wysyłanie wiadomości do serwera Exchange z serwera SQL (1088)
- Komunikowanie się z serwerem SQL (1090)
- Integrowanie serwera SQL z programem Internet Information Server (1090)
- SQL Server Web Assistant (1091)
- Advanced Data Connector (1093)
- Składowanie plików raportu IIS na serwerze SQL (1094)
- Integrowanie serwera SQL z programem Systems Management Server (1095)
- Serwer SQL a instalacja SMS (1095)
- Integracja SMS z serwerem SQL (1096)
- Pobieranie danych SMS z bazy danych serwera SQL (1096)
- Bieżąca obsługa serwera SQL (1097)
- Dodatkowe informacje na temat serwera SQL (1097)
- Książki (1097)
- Gazety (1097)
- Witryny WWW (1098)
- Prenumerata dysków CD (1098)
Skorowidz (1059)
Wprowadzenie (33)
Część I Przygotuj się do pracy w Windows NT 4 Server
Rozdział 1. Zrozumieć sieć (39)
Rozdział 2. Przedstawienie Systemu Windows NT Server (57)
Rozdział 3. Zadania administratora Windows NT (71)
Rozdział 4. Planowanie i instalacja sieciowego medium (79)
Rozdział 5. Wybór sprzętu dla systemu Windows NT (127)
Rozdział 6. Instalacja sprzętu dla Windows NT (155)
Część II Podstawy
Rozdział 7. Instalacja Windows NT Server (179)
Rozdział 8. Konfiguracja sieci (227)
Rozdział 9. Konta użytkowników, grupy, domeny i związki zaufania (241)
Rozdział 10. Zarządzanie domenami i związkami zaufania (275)
Rozdział 11. Zarządzanie użytkownikami i grupami (301)
Rozdział 12. Współdzielenie dysków, katalogów i plików (351)
Rozdział 13. Zarządzanie usługami drukowania (401)
Część III Instalowanie i korzystanie z klientów
Rozdział 14. Klienci systemów Windows i DOS (439)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Windows NT 4 Server. Vademecum profesjonalisty Drew Heywood (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.