Exchange 2000.NET Server. Czarna księga
- Autorzy:
- Philip G. Schein, Evan Benjamin, Cherry Beado
- Niedostępna
- Serie wydawnicze:
- Czarna księga
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 752
- Druk:
- oprawa miękka
Opis
książki
:
Exchange 2000.NET Server. Czarna księga
- Najważniejsze dane o topologii sieci, strukturze organizacyjnej, potrzebach użytkowników i celach projektu
- Konfiguracja i wdrażanie usług Exchange 2000 w celu obsługi pracy grupowej i zarządzania usługami czasu rzeczywistego
- Optymalizacja wydajności Exchange 2000 w większym środowisku Windows 2000
- Zaawansowane funkcje architektury .NET, które pozwalają na zwiększenie niezawodności, skalowalności i wydajności
- Rozszerzanie zakresu dostępnych funkcji przy użyciu takich języków jak ASP i XML
- Uzyskiwanie dostępu do zasobów wiedzy w Web Storage System
Wybrane bestsellery
-
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs pkt
(55,65 zł najniższa cena z 30 dni)
55.65 zł
159.00 zł (-65%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako kontynuacją tamtej publikacji.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Ta książka jest przeznaczona dla osób zajmujących się automatyzacją — od żmudnych codziennych zadań po złożone wdrożenia infrastruktury jako kodu. Ten praktyczny przewodnik pozwoli na sprawne rozpoczęcie korzystania z frameworka Ansible 2.9. Na początku pokazano, jak go zainstalować i skonfigurować, później zaprezentowano proste, jednowierszowe polecenia automatyzacji, aby stopniowo wprowadzać czytelników do tworzenia własnego kodu rozszerzającego możliwości Ansible, a nawet automatyzującego infrastrukturę chmury i kontenerów. Znalazło się tu mnóstwo praktycznych przykładów kodu, a zdobyte umiejętności pozwolą na korzystanie z Ansible w sposób skalowalny, powtarzalny i niezawodny.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Sieci komputerowe są dosłownie wszędzie: w domu, w pracy, w kawiarni, w bibliotece. Dziś nawet w parku czy w pociągu można się łatwo podłączyć do internetu. Oczywiście, o ile posiada się odpowiednie urządzenie (czy to tradycyjny komputer, czy smartfon) i o ile ktoś zadbał o to, żeby w danym miejscu sieć była dostępna. A co, jeśli tym kimś będziesz właśnie Ty? Coraz częściej bowiem konfigurowaniem dostępu do sieci zajmuje się sam użytkownik, a nierzadko tworzy on wręcz własną sieć: prywatną lub firmową. Taka sieć może być skromna, ale niekoniecznie. Może się na nią składać od kilku do kilkudziesięciu urządzeń! Wszystkim im trzeba umożliwić współpracę oraz zapewnić dostęp do internetu. Służą do tego urządzenia zwane routerami, a ich koszt (w zależności od wybranego modelu) może się mieścić w przedziale od kilkuset do kilkudziesięciu tysięcy złotych.- Videokurs pkt
(26,70 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać i monitorować wielkoskalowe aplikacje rozproszone To wydanie Tajników Kubernetes zostało uzupełnione o najnowsze narzędzia i kod oraz najświeższe funkcje Kubernetes 1.18. Książka koncentruje się na pogłębianiu znajomości złożonych koncepcji i najleps(39,90 zł najniższa cena z 30 dni)
107.73 zł
119.70 zł (-10%) -
Podstawy telekomunikacji optofalowej są książką wprowadzającą do rozwiniętego w ostatnich 40 latach obszaru wiedzy i techniki służących transmisji informacji. Cechą charakterystyczną tych technik jest wykorzystanie fal elektromagnetycznych z zakresów pasm optycznych: bliskiej podczerwieni i widzialnego. Techniki skupione najpierw na doskonaleniu św
Zobacz pozostałe książki z serii Czarna księga
-
Książka, po którą będziesz sięgał za każdym razemw przypadku wystąpienia problemów z administrowaniem NT 4 Czarna księga administratora Windows NT 4 dostarcza informacji o możliwościach efektywnego zarządzania Windows NT Server oraz Windows NT Workstation, które mogą być wykorzystane zarówno przez początkujących jak i doświadczonych administratorów
- Druk pkt
Niedostępna
-
Niniejsza pozycja jest przeznaczona dla doświadczonych użytkowników systemu Windows. Zawiera bardzo szczegółowe i przydatne informacje o systemie, przedstawione w łatwy i zrozumiały sposób. W książce zostały omówione następujące zagadnienia: konfiguracja, użytkowanie i administrowanie systemu Windows 98; konfiguracja i optymalizacja aktywnego pulp
- Druk pkt
Niedostępna
-
Promocja
Obecnie wielu programistów tworząc aplikacje dla Windows korzysta z biblioteki MFC (Microsoft Foundation Classes). Guru Visual C++, Al Williams, zabiera czytelników w podróż po świecie MFC, przedstawiając najefektywniejsze sposoby jego wykorzystania. Nie unika także trudniejszych tematów, takich jak wielowątkowość, bazy danych, DLL-e rozszerzeń powłoki czy własne kreatory AppWizard. W tej książce znajdziesz cenne informacje na temat dostosowywania MFC do swoich potrzeb. Do omawianych zagadnień należą:- Druk pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Jest to obszerny przewodnik omawiający strojenie Windows NT 4 i Windows 95 za pomocą Rejestru. Jerry Honey, autor cieszących się w USA dużym powodzeniem książek komputerowych, tym razem ujawnia cenne sekrety związane z dotarciem i dostosowywaniem nieznanych obszarów Windows NT 4 i 95. Autor odkrywa tajemnice dostępne dotąd jedynie profesjonalistom,
- Druk pkt
Niedostępna
-
3D Studio MAX to nie tylko świetne narzędzie do modelowania i renderingu. Jest to również -- a może nawet przede wszystkim -- wspaniały program do tworzenia animacji.
- Druk pkt
Niedostępna
-
Transact-SQL to podstawowy język programowania baz danych w środowisku MS SQL Server. Transact-SQL jest zmodyfikowaną i uzupełnioną o elementy typowe dla proceduralnych języków programowania (jak zmienne i instrukcje sterujące wykonaniem programu) wersją standardu SQL-92. Dzięki temu rozszerzeniu, jego możliwości są znacznie większe niż możliwości
- Druk pkt
Czasowo niedostępna
-
Poznaj .NET Framework - siłę platformy .NET Niniejsza książka stanowi wprowadzenie do .NET Framework, złożonego i bardzo bogatego zestawu narzędzi służących do tworzenia aplikacji dla platformy .NET. Lektura tej książki sprawi, że poznasz główne elementy .NET Framework i nauczysz się tworzyć programy dla platformy .NET. Duża liczba przykładów - od
- Druk pkt
Niedostępna
-
Skrypty PHP są osadzone w dokumentach HTML, dzięki czemu powstają aktywne strony WWW. W tej książce znajdziesz opis metod i funkcji potrzebnych, by nauczyć się budowania dynamicznych witryn WWW. Peter Moulding, od ponad 25 lat zajmujący się programowaniem, pomoże Ci w zdobyciu wiedzy niezbędnej do zastosowania PHP w środowisku Unix lub Windows. Dow
- Druk pkt
Niedostępna
-
"Windows XP Professional. Czarna księga" pozwoli Ci w pełni poznać najnowszy system operacyjny firmy Microsoft, jakim jest Windows XP Professional. Jest to system operacyjny przygotowany specjalnie dla firm i wymagających użytkowników. Korzystając z przydatnych porad i wskazówek, szybko nauczysz się, wykorzystywać nowe funkcje obsługi sprzętu i opr
- Druk pkt
Niedostępna
-
Każda osoba z praktyczną znajomością Windows NT będzie mogła zyskać na informacjach zawartych w tej książce. Lecz proszę nie wprowadzić się w błąd. Ta książka jest napisana z myślą o profesjonalistach z branży komputerowej. Stratedzy, planiści i projektanci technik informatycznych, jak również obecni administratorzy z praktycznym doświadczeniem z W
- Druk pkt
Niedostępna
Ebooka "Exchange 2000.NET Server. Czarna księga" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Exchange 2000.NET Server. Czarna księga" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Exchange 2000.NET Server. Czarna księga" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Exchange 2000.NET Server
- Tłumaczenie:
- Marcin Jędrysiak
- ISBN Książki drukowanej:
- 83-719-7698-4, 8371976984
- Data wydania książki drukowanej :
- 2002-08-13
- Format:
- B5
- Numer z katalogu:
- 1867
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Inne
- Serie wydawnicze: Czarna księga
Spis treści książki
- Usługi skalowalne (26)
- Inicjatywa .NET (27)
- Zmiana paradygmatu w kierunku zarządzania wiedzą (29)
- Projektowanie (34)
- Narzędzia administracyjne: dostęp do serwera (35)
- Usługi rozproszone (37)
- Fizyczna topologia (37)
- Infrastruktura magazynowania danych (38)
- Warstwa bazy danych (40)
- Grupa baz danych (40)
- Konfiguracja rozproszona (41)
- Klastrowanie (42)
- Web Storage System (42)
- Architektura OWA (46)
- Protokoły obsługiwane przez OWA (49)
- Rozszerzalność (52)
- Usługi internetowe (53)
- Usługi pracy grupowej w czasie rzeczywistym (53)
- Usługa Microsoft Exchange Chat (54)
- Błyskawiczne wiadomości (55)
- Podstawowe funkcje serwera Exchange 2000 (61)
- Do czego może służyć serwer Exchange? (62)
- Exchange 2000 - przegląd (62)
- Idealny serwer obsługi wiadomości (63)
- W jaki sposób Exchange 2000 spełnia kryteria? (64)
- Zalety Exchange 2000 (71)
- Przypadek Exchange 2000 (74)
- Ostrożny optymizm (75)
- Przemyślenia końcowe (79)
- Porady i planowanie dla Windows 2000 (79)
- Wprowadzenie (85)
- Opis wizji (86)
- Cele organizacji (86)
- Określenie problemu (87)
- Proponowane rozwiązanie (88)
- Analiza ryzyka (88)
- Zakres projektu (88)
- Zasady planowania (89)
- Użycie modelu procesu (89)
- Schemat operacyjny (90)
- Zarządzanie ciągłością działania (91)
- Środki zapewniające ciągłość działania (93)
- Zarządzanie usługami (93)
- Zarządzanie zmianami (94)
- Zarządzanie problemami (95)
- Analiza potrzeb (96)
- Zdefiniowanie potrzeb konsumentów (96)
- Dostęp do istniejących zasobów i infrastruktury (98)
- Planowanie wdrożenia (101)
- Tworzenie planu organizacyjnego (101)
- Tworzenie infrastruktury sprzętowej (101)
- Ustalenie celów badania pilotażowego (104)
- Opis wizji (86)
- Gotowe rozwiązania (105)
- Etapy zarządzania projektem (105)
- Wykonanie analizy wpływu na działanie firmy (105)
- Wykonanie analizy ryzyka (106)
- Ocena kosztów i korzyści umowy o poziomie świadczonych usług (SLA) (107)
- Zapewnienie możliwości przywrócenia usługi (107)
- Projektowanie badania pilotażowego (107)
- Przeprowadzenie analizy luk (108)
- Tworzenie planu zapewnienia ciągłości działania (108)
- Tworzenie protokołu komunikacji dla działu wsparcia technicznego (109)
- Tworzenie planu usunięcia katastrofy (110)
- Ocena środowiska (110)
- Planowanie działań przed wdrożeniem (111)
- Planowanie folderów publicznych (111)
- Obliczanie przestrzeni dyskowej (111)
- Wprowadzenie (113)
- Metodologia zarządzania projektem (113)
- Planowanie celów (114)
- Postrzegane korzyści (116)
- Ustalenie celów badania pilotażowego (117)
- Implementacja planu (118)
- Podstawowe narzędzia do zarządzania (119)
- Struktura fizyczna (120)
- Oprogramowanie serwera aplikacji (120)
- Infrastruktura sieciowa (122)
- Komponenty usług katalogowych (122)
- Struktura logiczna Active Directory (123)
- Komponenty logiczne Active Directory (128)
- Role administracyjne (130)
- Grupy Active Directory (130)
- Zasady (131)
- Domyślne zasady adresatów (131)
- Struktura Exchange 2000 (132)
- Zarządzanie adresatami (132)
- Standardy nazewnictwa (133)
- Foldery publiczne (134)
- Obce systemy pocztowe (136)
- Usługi RTC (136)
- Metodologia zarządzania projektem (113)
- Gotowe rozwiązania (138)
- Identyfikacja zadań wykonywanych przed instalacją (138)
- Ustalenie zakresu grup Active Directory (138)
- Planowanie przestrzeni nazw DNS (139)
- Planowanie kontekstów nazewnictwa (140)
- Zarządzanie kontenerem Configuration (141)
- Planowanie zarządzania adresatami (141)
- Konfiguracja ustawień adresatów (141)
- Usuwanie zasad adresatów (142)
- Definiowanie nowych zasad adresatów (143)
- Ustalenie zakresu grup (143)
- Tworzenie grup zabezpieczeń i grup dystrybucyjnych (144)
- Wykonanie kontroli obcego systemu pocztowego (144)
- Wprowadzenie (145)
- Nowe koncepcje w Exchange 2000 (145)
- Obiekty katalogowe w Exchange 2000 (147)
- Modele administracyjne obiektów adresatów (155)
- Klasyczni adresaci w Exchange 2000 (157)
- Znaczenie ADC dla zarządzania adresatami (157)
- Nowe koncepcje w Exchange 2000 (145)
- Gotowe rozwiązania (159)
- Tworzenie obiektu adresata z włączoną obsługą skrzynki pocztowej (159)
- Dodanie informacji o skrzynce pocztowej dla istniejących użytkowników (161)
- Tworzenie obiektu adresata z włączoną obsługą poczty (162)
- Włączenie obsługi poczty dla grupy zabezpieczeń lub dystrybucyjnej (165)
- Planowanie dostępu adresatów do Exchange 2000 tylko przy użyciu klienta opartego na MAPI (165)
- Włączanie obsługi poczty dla grup w środowisku z wieloma domenami (168)
- Optymalizacja ruchu replikacji dla grup z włączoną obsługą poczty (169)
- Planowanie skrzynki pocztowej poczmistrza (169)
- Planowanie dedykowanych skrzynek pocztowych z wyłączonymi kontami użytkowników (170)
- Ustalenie liczby skrzynek pocztowych, jaka może być dodana do pojedynczego serwera Exchange 2000 (170)
- Ustawienie limitów magazynów dla obiektów adresatów (171)
- Użycie zasad adresatów dla obiektów adresatów (172)
- Aktualizacja obiektów adresatów przy użyciu usługi Recipient Update (174)
- Implementacja grup administracyjnych i przydzielenie im uprawnień (175)
- Utworzone grupy administracyjne nie są widoczne w System Managerze (176)
- Wprowadzenie (179)
- Organizacja firmy (180)
- Tworzenie struktury fizycznej (181)
- Struktura sieci (181)
- Protokoły (182)
- Serwery wirtualne (185)
- Komponenty Exchange (186)
- Jądro transportowe (186)
- Współpraca komponentów (189)
- Planowanie grup trasowania (191)
- Tworzenie grupy trasowania (192)
- Rola głównego serwera grupy trasowania (192)
- Trasowanie informacji w Active Directory i DNS (193)
- Trasowanie wiadomości i rozwijanie grup (193)
- Trasowanie stanu łącza (193)
- Łącza lokalizacji (194)
- Podsumowanie (195)
- Organizacja firmy (180)
- Gotowe rozwiązania (196)
- Planowanie struktury jednostek organizacyjnych (196)
- Dostęp do zasobów wiedzy przy użyciu przeglądarki (196)
- Kwestia typu grup Active Directory (196)
- Ustalenie zakresu grup Active Directory (197)
- Tworzenie grup w trybie mieszanym (199)
- Tworzenie grup z włączoną obsługą poczty (199)
- Planowanie grup zabezpieczeń Active Directory (199)
- Planowanie grup dystrybucyjnych Active Directory (200)
- Planowanie granic lokalizacji (200)
- Ustalenie liczby serwerów katalogu globalnego (200)
- Oszacowanie wielkości bazy danych katalogu globalnego (201)
- Ustalenie wielkości serwera katalogu globalnego (201)
- Planowanie rozmieszczenia serwerów katalogu globalnego (202)
- Wybór atrybutów do replikacji w katalogu globalnym (203)
- Planowanie strategii trasowania (203)
- Planowanie przepływu wiadomości systemowych między lokalizacjami (204)
- Planowanie sposobu połączenia lokalizacji (205)
- Sprawdzenie dostępności ESMTP (205)
- Włączenie obsługi ESMTP (205)
- Żądanie ETRN/TURN z innego serwera (206)
- Wprowadzenie (207)
- Rejestracja użytkowników poprzez Active Directory, a nie usługi KM (207)
- Schematy Microsoftu i TCO (209)
- Narzędzia administracyjne (210)
- Współpraca ról administracyjnych (210)
- Zarządzanie adresatami (216)
- Struktura domeny (217)
- Modele administracyjne (218)
- Wyspecjalizowane narzędzia do zarządzania adresatami (219)
- Zarządzanie uprawnieniami (220)
- Zasady (221)
- Zarządzanie serwerem (222)
- Modele administracyjne (223)
- Narzędzia obsługujące zarządzanie serwerem (224)
- Zasady systemowe i grupy (225)
- Inne obszary administracyjne (226)
- Grupy zabezpieczeń i dystrybucyjne (226)
- Foldery publiczne (226)
- RTC (227)
- Technologie i koncepcje pracy grupowej (227)
- Usługa KM w Exchange 2000 (233)
- Outsourcing usług pracy grupowej (235)
- Rejestracja użytkowników poprzez Active Directory, a nie usługi KM (207)
- Gotowe rozwiązania (235)
- Łączenie z serwerem Exchange w celu uzyskania usługi (235)
- Tworzenie konsoli MMC (236)
- Tworzenie dyskietki ratunkowej (237)
- Modyfikacja klucza rejestru MMC RestrictAuthorMode (238)
- Modyfikacja klucza rejestru MMC RestrictToPermittedSnapins (239)
- Instalacja i zarządzanie usługami certyfikatów (240)
- Instalacja ośrodka certyfikacji (240)
- Instalacja usług KM (241)
- Przyznanie uprawnień Manage dla usług KM (242)
- Rejestracja użytkowników w usługach KM (243)
- Tworzenie społeczności pogawędek (244)
- Tworzenie kanału pogawędek (245)
- Tworzenie listy ograniczonych pogawędek (246)
- Wyłączenie społeczności pogawędek bez jej usunięcia (247)
- Usunięcie społeczności pogawędek (247)
- Rozwiązywanie problemów związanym z usługami IM (248)
- Tworzenie nowej społeczności pogawędek (248)
- Instalacja usług IM (249)
- Zmiana zasad haseł dla serwera IM (249)
- Ograniczenie liczby połączeń IM (249)
- Zapewnienie dostępu do usługi IM (250)
- Konfiguracja domyślnych ustawień kanału IM i opcji językowych (250)
- Tworzenie klasy użytkowników pogawędek (251)
- Tworzenie blokady użytkownika dla kanału IRC (252)
- Rejestracja użytkowników poprzez Active Directory, a nie usługi KM (252)
- Wprowadzenie (257)
- Dlaczego bezpieczeństwo jest ważne? (257)
- Środki ochrony sieci (258)
- Środki zabezpieczające chronią przed katastrofą (263)
- Uniwersalny plan awaryjny? (269)
- Powiązana technologia (270)
- Uwaga na temat klastrów Exchange 2000 (271)
- Strategie archiwizacji i przywracania (272)
- Użycie ESEUTIL i ISINTEG do zapewnienia spójności bazy danych (280)
- Dlaczego bezpieczeństwo jest ważne? (257)
- Gotowe rozwiązania (281)
- Zabezpieczenie krytycznych magazynów skrzynek pocztowych (281)
- Usunięcie skrzynki pocztowej w Exchange 2000 (282)
- Konfiguracja okresu zachowania usuniętych elementów (283)
- Konfiguracja okresu zachowania usuniętej skrzynki pocztowej (284)
- Przyłączenie usuniętej skrzynki pocztowej do nowego obiektu użytkownika (284)
- Przywrócenie skrzynki pocztowej z kopii zapasowej (285)
- Zmiana nazwy LegacyExchangeDN dla serwera odtwarzania (288)
- Utworzenie wirtualnego serwera SMTP (289)
- Konfiguracja uwierzytelniania dla serwerów wirtualnych SMTP (291)
- Ograniczenie połączeń do serwerów wirtualnych według adresów IP lub domen (293)
- Tworzenie obiektu GPO dla domeny (294)
- Instalacja przystawki Security Analysis and Configuration (297)
- Planowanie optymalnej konfiguracji RAID (298)
- Wyłączenie EFS dla wszystkich użytkowników w domenie (299)
- Sprawdzenie spójności baz danych przy użyciu ISINTEG i ESEUTIL (301)
- Usuwanie problemów z użyciem uprawnień zabezpieczeń z powodu brakującej zakładki Security (302)
- Wprowadzenie (305)
- Kwestie związane z bezpieczeństwem serwera (306)
- Użycie zabezpieczeń wiadomości (307)
- Zarządzanie treścią (311)
- Zabezpieczenia antywirusowe (313)
- Kwestie związane z DNS i TCP/IP (315)
- Użycie DNS do zapytań Active Directory (316)
- DNS używany w konfiguracji frontonu i zaplecza (316)
- Integracja usługi Active Directory z istniejącymi serwerami DNS (317)
- Exchange 2000 i TCP/IP (318)
- Kwestie związane z delegacją praw (319)
- Wszystko zaczęło się od projektu Active Directory... (319)
- ... po czym nadeszło zarządzanie systemem Exchange (321)
- Delegacja kontroli (322)
- Jeszcze bardziej szczegółowa kontrola nad Exchange 2000 (322)
- Kwestie związane z migracją serwera Exchange 5.5 (323)
- Kwestie związane z bezpieczeństwem serwera (306)
- Gotowe rozwiązania (331)
- Konfiguracja formatów wiadomości dla serwera wirtualnego POP3 (331)
- Konfiguracja opcji zmiany formatu wiadomości dla poszczególnych użytkowników (332)
- Konfiguracja formatów MIME dla domyślnego formatu wiadomości internetowych (334)
- Użycie kreatora reguł w Outlooku 2000 do zarządzania treścią (334)
- Użycie filtrów treści wiadomości w programie Outlook (338)
- Wybór właściwego oprogramowania do zarządzania treścią (339)
- Niewłaściwe użycie poczty na serwerze Exchange 2000 (340)
- Aktualizacja zabezpieczeń poczty w Outlooku 2000 (341)
- Łączenie Exchange 2000 z Internetem przy użyciu statycznego adresu IP (343)
- Ustawienie numerów portów TCP/IP dla firewalla w środowisku Exchange trybu mieszanego (344)
- Użycie kreatora Delegation of Control do przydzielenia uprawnień (345)
- Ograniczenie dostępu do folderów publicznych w Outlooku 2000 (347)
- Konwersja uniwersalnych grup dystrybucyjnych do uniwersalnych grup zabezpieczeń w celu zabezpieczenia dostępu do folderów publicznych (349)
- Instalacja łącznika ADC z umową połączenia w środowisku Exchange trybu mieszanego (350)
- Wprowadzenie (355)
- Grupy magazynowania (355)
- Komunikacja internetowa (356)
- Dodatkowe serwery wirtualne SMTP (356)
- Brama pocztowa (356)
- Łącznik SMTP (357)
- Konfiguracja DNS (357)
- Active Directory (358)
- Instalacja lasu (358)
- Ustawienie domen (363)
- Ustawienie skrzynek pocztowych (365)
- Instalacja Exchange 2000 (366)
- Komponenty Exchange 2000 (367)
- Narzędzia do zarządzania systemem Exchange (367)
- Praca grupowa w czasie rzeczywistym (RTC) (368)
- Gotowe rozwiązania (368)
- Instalacja komponentów Exchange 2000 (368)
- Instalacja Exchange 2000 w lesie bez wcześniejszych wersji Exchange (369)
- Instalacja Exchange 2000 w lesie z wcześniejszymi wersjami Exchange (370)
- Instalacja dodatkowych serwerów Exchange 2000 (372)
- Instalacja Exchange 2000 na serwerach członkowskich Windows 2000 (372)
- Instalacja serwera Exchange 2000 na klastrowanych serwerach (373)
- Zautomatyzowana instalacja Exchange 2000 (373)
- Transfer roli Schema Master (373)
- Transfer roli Schema Master w przypadku awarii (374)
- Ustawienie w rejestrze praw do zapisu schematu (375)
- Konfiguracja System Attendant w Exchange 2000 (376)
- Konfiguracja Information Store (379)
- Ustawienie właściwości skrzynki pocztowej (380)
- Tworzenie nowego drzewa folderów publicznych (383)
- Dodanie magazynu folderów publicznych (384)
- Ustawienie właściwości magazynu folderów publicznych (384)
- Zmiana serwera domowego folderów publicznych (386)
- Replikacja folderów publicznych (386)
- Planowanie replikacji dla wszystkich folderów w bazie danych (387)
- Planowanie replikacji dla pojedynczego folderu (387)
- Instalacja usługi IM (388)
- Konfiguracja usług IM (388)
- Włączenie usługi IM dla użytkowników (389)
- Instalacja klienta MSN Messenger Service (390)
- Konfiguracja usługi pogawędek (391)
- Tworzenie społeczności pogawędek dla wybranej grupy administracyjnej (391)
- Łączenie społeczności pogawędek z serwerem (392)
- Usunięcie społeczności pogawędek z serwera (393)
- Czasowe wyłączenie społeczności pogawędek (393)
- Skasowanie społeczności pogawędek z serwera (394)
- Tworzenie kanałów pogawędek (394)
- Konfiguracja połączenia internetowego (394)
- Tworzenie dodatkowych serwerów wirtualnych SMTP (394)
- Tworzenie łącznika SMTP (395)
- Konfiguracja połączenia NNTP (396)
- Konfiguracja wirtualnego serwera NNTP (396)
- Tworzenie grup dyskusyjnych (397)
- Konfiguracja funkcji śledzenia wiadomości (398)
- Dodanie elementu konfiguracji przy użyciu MMC (398)
- Konfiguracja widoku Taskpad w konsoli (398)
- Ustalenie obciążenia roboczego przy użyciu Load Simulator (400)
- Badanie wydajności przy użyciu LoadSim (400)
- Tworzenie topologii LoadSim (401)
- Wprowadzenie (403)
- Komponenty transportowe w Exchange 2000 (403)
- Faza 1. Istniejące środowisko w organizacji (406)
- Faza 2. Planowanie grup trasowania (408)
- Trasowanie w Exchange 5.5 i koegzystencja z Exchange 2000 (408)
- Tworzenie grup trasowania i ich granic (409)
- Faza 3. Przepływ wiadomości w Exchange 2000 przy użyciu łączników (412)
- Topologia przepływu wiadomości w Exchange 2000 (412)
- Architektura przepływu wiadomości w Exchange 2000 (413)
- Implementacja łączników wiadomości (415)
- Optymalizacja i rozwiązywanie problemów z trasowaniem wiadomości
w Exchange 2000 (419)
- Narzędzia Exchange 2000 używane do rozwiązywania problemów (420)
- Gotowe rozwiązania (423)
- Zrozumienie koncepcji trasowania wiadomości w Exchange 5.5 (423)
- Planowanie pojedynczych grup trasowania w organizacji (423)
- Planowanie wielu grup trasowania w organizacji (424)
- Wdrożenie replik folderów publicznych w zdalnych grupach trasowania (424)
- Tworzenie strategii grup trasowania na podstawie modeli administracyjnych (426)
- Wybór serwera RGM w grupie trasowania (426)
- Tworzenie nowej grupy trasowania przy użyciu System Managera (428)
- Przenoszenie serwerów między grupami trasowania przy użyciu System Managera (428)
- Użycie funkcji trasowania stanu łącza dla wszystkich łączników w Exchange 2000 (429)
- Ustalenie adresów docelowych serwerów przyczółkowych przy użyciu łącznika SMTP (429)
- Utworzenie łącznika RGC przy użyciu przystawki Exchange System Manager (429)
- Ustalenie adresów docelowych serwerów przyczółkowych dla łącznika RGC (431)
- Konfiguracja łącznika X.400 opartego na protokole TCP/IP (431)
- Kontrola kolejek SMTP przy użyciu narzędzia Queue Viewer w System Managerze (433)
- Usuwanie i zatrzymywanie wiadomości w kolejkach SMTP przy użyciu System Managera (433)
- Automatyczne zarządzanie wzrostem kolejki w System Managerze (434)
- Użycie funkcji śledzenia wiadomości w Exchange 2000 (437)
- Włączenie dzienników protokołów dla wirtualnego serwera SMTP (439)
- Włączenie dzienników diagnostycznych dla serwera Exchange 2000 (441)
- Wprowadzenie (445)
- Protokoły Exchange 2000 (445)
- Protokoły internetowe (445)
- Protokół MAPI (454)
- Implementacja klientów Exchange (455)
- Microsoft Exchange Client (455)
- Klienci Outlook (456)
- Aktualizacja do Outlooka 2000 (464)
- Konfiguracja klientów internetowych (465)
- Protokoły Exchange 2000 (445)
- Gotowe rozwiązania (466)
- Instalacja Exchange Serwer i klienta Outlook na tym samym komputerze (466)
- Zmuszenie użytkowników do wybrania profilu klienta Outlook (467)
- Konfiguracja profili dla klientów Outlook (468)
- Dodanie magazynu folderów osobistych w kliencie Outlook (468)
- Utworzenie pliku folderu trybu offline w Outlooku 2000 (469)
- Konfiguracja ustawień folderu trybu offline w Outlooku 2000 (469)
- Konfiguracja stanu połączenia offline w Outlooku 2000 (469)
- Udostępnianie książki adresowej trybu offline dla użytkowników (470)
- Konfiguracja zdalnej poczty w Outlooku 2000 (470)
- Włączanie Asystenta podczas nieobecności (471)
- Tworzenie nowej reguły w Outlooku 2000 (473)
- Konfiguracja wirtualnego serwera SMTP (474)
- Konfiguracja i kontrolowanie dostępu do wirtualnego serwera POP3 (475)
- Wprowadzenie (479)
- Modele administracyjne (479)
- Grupy administracyjne (480)
- Aktualny model administracyjny (480)
- Grupy trasowania (480)
- Administracja funkcją trasowania (481)
- Zarządzanie połączeniami między serwerami Exchange (481)
- Zarządzanie serwerem (482)
- Aspekty zarządzania serwerem Exchange (482)
- Zarządzanie serwerami Exchange 2000 w trybie mieszanym (483)
- Zasady administracyjne (483)
- Grupy zabezpieczeń a grupy dystrybucyjne (485)
- Zarządzanie adresatami (485)
- Foldery publiczne (486)
- Typy modeli administracyjnych (487)
- Zarządzanie scentralizowane (487)
- Zarządzanie rozproszone (zdecentralizowane) (489)
- Zarządzanie mieszane (491)
- Kiedy należy użyć RGC? (493)
- Procedury zabezpieczeń dla poczty elektronicznej (493)
- Modele administracyjne (479)
- Gotowe rozwiązania (494)
- Tworzenie zasad systemowych (494)
- Wyświetlenie grup administracyjnych (494)
- Wyświetlenie folderu zasad systemowych (494)
- Tworzenie zasady serwera (495)
- Tworzenie zasady magazynu skrzynek pocztowych (495)
- Tworzenie zasady magazynu publicznego (497)
- Tworzenie nowej zasady adresatów (499)
- Stosowanie i weryfikacja zasad (500)
- Zarządzanie adresatami (500)
- Tworzenie użytkownika z włączoną obsługą skrzynki pocztowej (500)
- Tworzenie użytkownika z włączoną obsługą poczty (501)
- Tworzenie kontaktu z włączoną obsługą poczty (502)
- Tworzenie grupy z włączoną obsługą poczty (503)
- Włączenie obsługi skrzynki pocztowej dla istniejącego użytkownika (503)
- Przeniesienie skrzynki pocztowej (504)
- Usunięcie skrzynki pocztowej (504)
- Zarządzanie adresami emailowymi (505)
- Dodanie nowego adresu (505)
- Modyfikacja adresu dla użytkownika z włączoną obsługą skrzynki pocztowej (505)
- Tworzenie adresu emailowego dla adresata z włączoną obsługą poczty (506)
- Ustawienie głównego adresu (506)
- Konfiguracja ustawień wiadomości (507)
- Ustawienie limitów wielkości wiadomości przychodzących (508)
- Ustawienie limitów wielkości wiadomości wychodzących (508)
- Ustawienie ograniczeń poczty dla użytkowników z włączoną obsługą skrzynki pocztowej (509)
- Delegacja uprawnień do wysyłania wiadomości (509)
- Ustawienie adresu przekazywania (510)
- Ustawienie limitów adresatów (510)
- Konfiguracja maksymalnej liczby adresatów wiadomości (510)
- Ustawienie limitu wielkości skrzynek pocztowych (511)
- Konfiguracja okresu zachowania usuniętych elementów (511)
- Ustawienie limitu wielkości wiadomości (512)
- Ustawienie limitu maksymalnej wielkości wiadomości (512)
- Ustawienie ograniczeń wiadomości dla adresatów z włączoną obsługą poczty (512)
- Włączanie i wyłączanie funkcji Exchange (513)
- Instalacja łącznika SMTP (513)
- Przeglądanie właściwości łącznika SMTP (514)
- Ustawienie terminarza połączenia (515)
- Konfiguracja opcji doręczania RGC (515)
- Tworzenie zasad systemowych (494)
- Wprowadzenie (517)
- Ustalenie celów obsługi organizacji z Exchange 2000 (518)
- Tworzenie celów obsługi dla zarządzania zasobami (518)
- Tworzenie celów obsługi dla poziomów usług w organizacji (523)
- Zmiany w konfiguracji systemu (524)
- Narzędzia do obsługi i monitorowania Exchange 2000 (525)
- Użycie monitorów serwera w celu konserwacji Exchange 2000 (526)
- Obsługa kolejek wiadomości (528)
- Obsługa i optymalizacja plików baz danych i grup magazynowania (531)
- Sztuka rozwiązywania problemów (534)
- Rozwiązywanie problemów z komunikacją serwerów Exchange 2000 (536)
- Ścieżka wiadomości (537)
- Rozwiązywanie problemów z Active Directory (540)
- Ustalenie celów obsługi organizacji z Exchange 2000 (518)
- Gotowe rozwiązania (541)
- Monitorowanie obciążenia procesora w Exchange 2000 (541)
- Optymalizacja wykorzystania pamięci w Exchange 2000 (541)
- Optymalizacja pamięci wirtualnej dla serwerów z ponad 1 GB RAM (542)
- Konfiguracja monitora do śledzenia dostępnej pamięci wirtualnej (545)
- Konfiguracja powiadomień wysyłanych w przypadku spadku dostępnej pamięci wirtualnej (547)
- Ustawienie limitów liczby wiadomości SMTP w kolejkach (549)
- Manipulacja kolejkami SMTP w System Managerze (550)
- Instalacja zestawu Service Pack w przypadku problemów z kolejkami wiadomości dla łączników zewnętrznych (552)
- Wykonanie defragmentacji baz danych w trybie offline (552)
- Uruchomienie narzędzia Eseutil w trybie Repair lub Integrity z przełącznikami /X lub /V (553)
- Sprawdzanie spójności baz danych (554)
- Włączenie dzienników cyklicznych dla grupy magazynowania (555)
- Zapisanie plików dzienników transakcji w innym katalogu lub na innym dysku (555)
- Wprowadzenie (557)
- Migracja obcych systemów obsługi wiadomości do Exchange 2000 (559)
- Łącznik MS Mail Connector for PC Networks (560)
- Łącznik Exchange Lotus Notes Connector (562)
- Konfiguracja synchronizacji katalogów (563)
- Konfiguracja terminarza Dirsync (564)
- Synchronizacja katalogu cc:Mail (564)
- Łącznik Novell GroupWise Connector (565)
- Przygotowanie systemu (565)
- Synchronizacja katalogów z GroupWise (566)
- Mobile Information Server (MIS) (567)
- Outlook Mobile Access i Outlook Mobile Manager (567)
- Gotowe rozwiązania (568)
- Przeglądanie zainstalowanych łączników do obcych systemów (568)
- Instalacja łącznika Exchange MS Mail Connector for PC Networks (568)
- Sprawdzenie prawidłowej instalacji łącznika MS Mail (569)
- Konfiguracja przepływu wiadomości przez łącznik MS Mail (569)
- Tworzenie PCMTA (570)
- Tworzenie serwera Exchange 2000 Dirsync i komponentu wysyłającego żądanie (571)
- Tworzenie łącznika Schedule+ Free/Busy (571)
- Konfiguracja łącznika Schedule+ Free/Busy (572)
- Rozwiązywanie problemów z łącznikiem MS Mail (572)
- Rozwiązywanie problemów z usługą Dirsync (573)
- Typowy problem: Dirsync nie działa ze względu na błąd Fatal 203 Rebuild Error (573)
- Konfiguracja łącznika Lotus Notes (573)
- Tworzenie identyfikatora Lotus Notes (574)
- Instalacja klienta Notes (575)
- Konfiguracja serwera Lotus Notes/Domino (575)
- Instalacja łącznika Lotus Notes (576)
- Konfiguracja łącznika Lotus Notes (576)
- Ustawienie połączenia z serwerem Lotus Notes (577)
- Wybór i konfiguracja kontenera Import (577)
- Wybór kontenera Export (578)
- Konfiguracja trasowania wiadomości (579)
- Uruchomienie usługi łącznika (580)
- Testowanie połączenia między serwerem Exchange i Lotus Notes (580)
- Wybranie książek adresowych Notes do synchronizacji (581)
- Kontrola propagacji grup Lotus Notes do Exchange (582)
- Wyłączenie propagacji grup Lotus Notes do Exchange (582)
- Ręczne żądanie aktualizacji katalogu (582)
- Instalacja łącznika Lotus cc:Mail Connector (583)
- Konfiguracja łącznika Lotus cc:Mail (584)
- Konfiguracja zakładki Post Office (585)
- Konfiguracja zakładki Advanced (586)
- Konfiguracja zakładki Address Space (586)
- Konfiguracja zakładki Import Container (587)
- Wybór i konfiguracja kontenera Import (587)
- Eksport kontaktów poprzez kontener Export (589)
- Zakładka Delivery Restriction (589)
- Ograniczenie doręczania wiadomości do Lotus cc:Mail (589)
- Konfiguracja terminarza Dirsync (590)
- Testowanie połączenia (590)
- Przygotowanie środowiska Novell GroupWise (591)
- Tworzenie i konfiguracja bramy API dla GroupWise 4.x (591)
- Tworzenie i konfiguracja bramy API dla GroupWise 5.x (592)
- Aktywacja list dystrybucyjnych w GroupWise (593)
- Utworzenie zewnętrznej obcej domeny w GroupWise 4.x (594)
- Utworzenie zewnętrznej obcej domeny w GroupWise 5.x (594)
- Utworzenie grupy NTGateway (595)
- Konfiguracja łącznika Novell GroupWise (595)
- Okno właściwości łącznika Novell GroupWise (596)
- Import wpisów katalogu z GroupWise do Exchange (598)
- Wprowadzenie (599)
- Zarządzanie wiedzą (600)
- Definicje usług (602)
- Definicja architektury (603)
- Wymagania wobec platformy (604)
- Web Storage System (605)
- Obsługa zasobów (606)
- Obsługa zdarzeń (607)
- Obsługa przepływów pracy (607)
- Formularze internetowe (Web Forms) (609)
- Portale i e-commerce (610)
- Tablice konsolidacyjne (612)
- Zabezpieczenia tablic konsolidacyjnych (613)
- Tworzenie przenośnych komponentów Web Parts (614)
- Architektura tablicy konsolidującej (614)
- Tworzenie komponentów Web Parts (617)
- Zarządzanie wiedzą (600)
- Gotowe rozwiązania (619)
- Uruchomienie narzędzia Proxy Configuration w celu obsługi ServerXMLHTTP (619)
- Utworzenie egzemplarza Web Storage dla tablicy konsolidującej (620)
- Modyfikacja podstawowych właściwości tablicy konsolidacyjnej (621)
- Utworzenie projektu cyfrowej tablicy konsolidującej (622)
- Dodanie komponentów Web Parts do tablicy konsolidacyjnej poprzez Office Developer (622)
- Użycie folderów WWW z tablicą File System (623)
- Ustawienie zabezpieczeń dla tablicy File System (623)
- Instalacja tablicy File System Digital Dashboard (624)
- Konfiguracja tablicy File System Digital Dashboard (624)
- Tworzenie pierwszej cyfrowej tablicy konsolidacyjnej (625)
- Instalacja Web Part Builder (626)
- Użycie narzędzia Web Part Builder do stworzenia komponentów Web Parts (626)
- Dodanie komponentów Web Parts (627)
- Tworzenie tablicy konsolidującej przy użyciu komponentów Web Parts (627)
- Podgląd i testowanie tablicy konsolidującej (628)
- Wdrożenie tablicy konsolidującej Exchange Server (628)
- Rejestracja ujścia zdarzeń przepływu pracy w folderze (628)
- Pierwsze uruchomienie serwera SharePoint Portal Server (629)
- Wprowadzenie (631)
- Tworzenie systemów pracy grupowej (632)
- Aplikacje pocztowe (633)
- Architektura aplikacji przepływu pracy dla serwera Exchange (635)
- Projektowanie aplikacji przepływu pracy dla serwera Exchange (636)
- Aplikacje przepływu pracy (638)
- Zdarzenia przepływu pracy (640)
- Kolejność zdarzeń (641)
- Mechanizm przepływu pracy (643)
- Skrypty przepływu pracy (644)
- Proces przepływu pracy (644)
- Użycie Workflow Designer Design Surface (646)
- Dodawanie i modyfikacja stanów przepływu pracy (646)
- Tworzenie systemów pracy grupowej (632)
- Gotowe rozwiązania (646)
- Modyfikacja widoków poprzez interfejs Outlooka (647)
- Utworzenie nowego widoku formularza Outlooka (647)
- Publikacja formularza Outlooka (647)
- Przygotowanie Exchange do obsługi folderów zespołowych (648)
- Tworzenie folderu zespołowego (648)
- Usunięcie formularza z biblioteki osobistych formularzy (649)
- Tworzenie procesu przepływu pracy w WDE 2000 (649)
- Dodanie stanów do schematu przepływu pracy (650)
- Dodanie operacji do stanów (650)
- Konfiguracja Exchange 2000 w celu projektowania przepływów pracy (651)
- Dodanie użytkownika do dwóch ról COM+ (651)
- Uruchomienie aplikacji przepływu pracy poprzez wybrane konto użytkownika (652)
- Utworzenie folderu Exchange dla projektu (653)
- Dodanie folderu publicznego przy użyciu Internet Explorera (653)
- Utworzenie projektu i procesu przepływu pracy (653)
- Projektowanie procesu przepływu pracy w WDE 2000 (655)
- Dodanie stanu przepływu pracy (655)
- Zmiana nazwy stanu lub zdarzenia (656)
- Ustawienie podpisu stanu lub przejścia (656)
- Usunięcie stanu (656)
- Dodanie lub modyfikacja przejścia przepływu pracy (657)
- Wielokrotne dodanie obiektów w trybie Sticky (657)
- Zmiana typu przejścia (657)
- Usunięcie procesu przepływu pracy dla Exchange 2000 (658)
- Włączenie funkcji usuwania błędów skryptów oraz zachowanie informacji o powodzeniu (658)
- Utworzenie procedur ze wspólnymi skryptami (658)
- Kopiowanie procesu przepływu pracy dla Exchange 2000 (659)
- Aktywacja procesu przepływu pracy (660)
- Zmiana widoku schematu przepływu pracy (660)
- Przeglądanie i drukowanie przepływu pracy (661)
- Drukowanie schematu przepływu pracy (661)
- Testowanie przepływu pracy dla Exchange 2000 (661)
- Wprowadzenie (663)
- Web Storage System (663)
- Przebudowa Outlook Web Access (664)
- Dostęp do danych Exchange (664)
- Dostawcy źródła danych (665)
- Serwerowe komponenty ActiveX (669)
- Global.asa (670)
- ASP.NET (671)
- Obiekty CDO (671)
- CDO dla Windows 2000 (672)
- CDO dla Exchange 2000 (673)
- Podsystemy CDO (673)
- Przepływy procesów i CDO (674)
- Procesy i XML (675)
- Transformacja XML w MS Access (677)
- Kompatybilność przeglądarek (677)
- Struktura .NET (678)
- ASP.NET (680)
- Przyszłość z .NET (681)
- Exchange 2000 i droga kupca (682)
- Web Storage System (663)
- Gotowe rozwiązania (683)
- Zmiana litery dysku dla systemu plików Exchange 2000 (683)
- Przeglądanie pierwotnego katalogu Exchange 2000 (683)
- Instalacja nowego parsera MSXML (684)
- Zmiana haseł OWA poprzez IIS (685)
- Rejestracja ujścia zdarzeń (686)
- Izolacja aplikacji w pamięci (687)
- Tworzenie pliku Global.asa (687)
- Łączenie z magazynami danych (688)
- Użycie plików nagłówkowych do utworzenia ciągów połączenia (689)
- Użycie metody Open (690)
- Zapytanie o argumenty ciągu połączenia ODBC (690)
- Nawiązanie połączenia ADO (690)
- Nawiązanie połączenia bez nazwy źródła danych (691)
- Ustalenie typu treści (691)
- Manipulacja obiektami Record (691)
- Dodanie do wiadomości informacji o kontakcie przy użyciu CDOEX (691)
- Użycie SMTP do wysłania wiadomości emailowej (692)
- Włączenie obsługi klientów MAPI poprzez firewall (692)
- Tworzenie skryptu konsoli wejścia i wyjścia (693)
O Autorach (19)
Wstęp (21)
Część I Wprowadzenie do platformy Windows 2000
oraz systemów obsługi wiadomości (23)
Rozdział 1. Przesyłanie wiadomości i praca grupowa (25)
Część II Planowanie wdrożenia Exchange 2000 (59)
Rozdział 2. Systemy obsługi wiadomości (61)
Rozdział 3. Tworzenie wizji (85)
Rozdział 4. Planowanie implementacji (113)
Rozdział 5. Planowanie obiektów adresatów (145)
Rozdział 6. Planowanie topologii lokalizacji (179)
Rozdział 7. Planowanie usług (207)
Część III Instalacja i konfiguracja Exchange 2000 (255)
Rozdział 8. Zabezpieczenia, katastrofy i przywracanie (257)
Rozdział 9. Kwestie związane z serwerem Exchange (305)
Rozdział 10. Instalacja podstawowych komponentów (355)
Rozdział 11. Tworzenie strategii trasowania (403)
Rozdział 12. Instalacja oprogramowania klienckiego (445)
Część IV Zarządzanie i optymalizacja Exchange 2000 (477)
Rozdział 13. Administracja systemu (479)
Rozdział 14. Obsługa i rozwiązywanie problemów (517)
Rozdział 15. Łączenie z innymi systemami obsługi wiadomości (557)
Rozdział 16. Web Storage System i tablice konsolidujące (599)
Rozdział 17. Formularze Outlooka i przepływy pracy Exchange (631)
Rozdział 18. Obiekty CDO i procesy Exchange (663)
Dodatki (695)
Słowniczek (697)
Skorowidz (719)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Exchange 2000.NET Server. Czarna księga Philip G. Schein, Evan Benjamin, Cherry Beado (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.