Exchange 2000.NET Server. Czarna księga
- Autorzy:
- Philip G. Schein, Evan Benjamin, Cherry Beado
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 752
- Druk:
- oprawa miękka
Opis książki: Exchange 2000.NET Server. Czarna księga
- Najważniejsze dane o topologii sieci, strukturze organizacyjnej, potrzebach użytkowników i celach projektu
- Konfiguracja i wdrażanie usług Exchange 2000 w celu obsługi pracy grupowej i zarządzania usługami czasu rzeczywistego
- Optymalizacja wydajności Exchange 2000 w większym środowisku Windows 2000
- Zaawansowane funkcje architektury .NET, które pozwalają na zwiększenie niezawodności, skalowalności i wydajności
- Rozszerzanie zakresu dostępnych funkcji przy użyciu takich języków jak ASP i XML
- Uzyskiwanie dostępu do zasobów wiedzy w Web Storage System
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Ta książka jest przeznaczona dla osób zajmujących się automatyzacją — od żmudnych codziennych zadań po złożone wdrożenia infrastruktury jako kodu. Ten praktyczny przewodnik pozwoli na sprawne rozpoczęcie korzystania z frameworka Ansible 2.9. Na początku pokazano, jak go zainstalować i skonf...
Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.
-
Sieci komputerowe są dosłownie wszędzie: w domu, w pracy, w kawiarni, w bibliotece. Dziś nawet w parku czy w pociągu można się łatwo podłączyć do internetu. Oczywiście, o ile posiada się odpowiednie urządzenie (czy to tradycyjny komputer, czy smartfon) i o ile ktoś zadbał o to, żeby w danym miejs...
MikroTik na start. Kurs video. Podstawy konfiguracji routera MikroTik na start. Kurs video. Podstawy konfiguracji routera
(0,00 zł najniższa cena z 30 dni)43.45 zł
79.00 zł(-45%) -
Jeśli jesteś użytkownikiem internetu i sądzisz, że korzystanie z modnych aktualnie chmur obliczeniowych Cię nie dotyczy - to najprawdopodobniej jesteś w błędzie. Jeżeli współdzielisz jakiekolwiek dokumenty na Google Drive, oglądasz filmy i seriale na Netfliksie, robisz backupy, hostujesz aplikacj...
Amazon Web Services (AWS). Kurs video. Zostań administratorem systemów IT Amazon Web Services (AWS). Kurs video. Zostań administratorem systemów IT
(0,00 zł najniższa cena z 30 dni)99.50 zł
199.00 zł(-50%) -
Sieci komputerowe są niezwykle ważną częścią współczesnego świata. To dzięki nim możliwe jest istnienie globalnej wioski, przesyłanie ogromnych ilości danych, szybkie komunikowanie się i mnóstwo aktywności, bez których nie wyobrażamy sobie już codziennego życia. Sieci muszą być dobrej jakości, że...
MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA
(0,00 zł najniższa cena z 30 dni)44.50 zł
89.00 zł(-50%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i ...
Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(0,00 zł najniższa cena z 30 dni)29.25 zł
39.00 zł(-25%) -
„Prawdziwa historia Internetu na świecie” to już czwarte wydanie obszernego źródła wiedzy o Internecie i jego ewolucji na całym świecie. To jedyny i zarazem unikatowy zbiór najważniejszych wydarzeń oraz postaci, które miały wpływ na rozwój i ewolucję sieci....
Prawdziwa Historia Internetu na Świecie - wydanie 4 rozszerzone Prawdziwa Historia Internetu na Świecie - wydanie 4 rozszerzone
(0,00 zł najniższa cena z 30 dni)38.94 zł
59.00 zł(-34%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Exchange 2000.NET Server
- Tłumaczenie:
- Marcin Jędrysiak
- ISBN Książki drukowanej:
- 83-719-7698-4, 8371976984
- Data wydania książki drukowanej:
- 2002-08-13
- Format:
- B5
- Numer z katalogu:
- 1867
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Inne
- Serie wydawnicze: Czarna księga
Spis treści książki
- Usługi skalowalne (26)
- Inicjatywa .NET (27)
- Zmiana paradygmatu w kierunku zarządzania wiedzą (29)
- Projektowanie (34)
- Narzędzia administracyjne: dostęp do serwera (35)
- Usługi rozproszone (37)
- Fizyczna topologia (37)
- Infrastruktura magazynowania danych (38)
- Warstwa bazy danych (40)
- Grupa baz danych (40)
- Konfiguracja rozproszona (41)
- Klastrowanie (42)
- Web Storage System (42)
- Architektura OWA (46)
- Protokoły obsługiwane przez OWA (49)
- Rozszerzalność (52)
- Usługi internetowe (53)
- Usługi pracy grupowej w czasie rzeczywistym (53)
- Usługa Microsoft Exchange Chat (54)
- Błyskawiczne wiadomości (55)
- Podstawowe funkcje serwera Exchange 2000 (61)
- Do czego może służyć serwer Exchange? (62)
- Exchange 2000 - przegląd (62)
- Idealny serwer obsługi wiadomości (63)
- W jaki sposób Exchange 2000 spełnia kryteria? (64)
- Zalety Exchange 2000 (71)
- Przypadek Exchange 2000 (74)
- Ostrożny optymizm (75)
- Przemyślenia końcowe (79)
- Porady i planowanie dla Windows 2000 (79)
- Wprowadzenie (85)
- Opis wizji (86)
- Cele organizacji (86)
- Określenie problemu (87)
- Proponowane rozwiązanie (88)
- Analiza ryzyka (88)
- Zakres projektu (88)
- Zasady planowania (89)
- Użycie modelu procesu (89)
- Schemat operacyjny (90)
- Zarządzanie ciągłością działania (91)
- Środki zapewniające ciągłość działania (93)
- Zarządzanie usługami (93)
- Zarządzanie zmianami (94)
- Zarządzanie problemami (95)
- Analiza potrzeb (96)
- Zdefiniowanie potrzeb konsumentów (96)
- Dostęp do istniejących zasobów i infrastruktury (98)
- Planowanie wdrożenia (101)
- Tworzenie planu organizacyjnego (101)
- Tworzenie infrastruktury sprzętowej (101)
- Ustalenie celów badania pilotażowego (104)
- Gotowe rozwiązania (105)
- Etapy zarządzania projektem (105)
- Wykonanie analizy wpływu na działanie firmy (105)
- Wykonanie analizy ryzyka (106)
- Ocena kosztów i korzyści umowy o poziomie świadczonych usług (SLA) (107)
- Zapewnienie możliwości przywrócenia usługi (107)
- Projektowanie badania pilotażowego (107)
- Przeprowadzenie analizy luk (108)
- Tworzenie planu zapewnienia ciągłości działania (108)
- Tworzenie protokołu komunikacji dla działu wsparcia technicznego (109)
- Tworzenie planu usunięcia katastrofy (110)
- Ocena środowiska (110)
- Planowanie działań przed wdrożeniem (111)
- Planowanie folderów publicznych (111)
- Obliczanie przestrzeni dyskowej (111)
- Wprowadzenie (113)
- Metodologia zarządzania projektem (113)
- Planowanie celów (114)
- Postrzegane korzyści (116)
- Ustalenie celów badania pilotażowego (117)
- Implementacja planu (118)
- Podstawowe narzędzia do zarządzania (119)
- Struktura fizyczna (120)
- Oprogramowanie serwera aplikacji (120)
- Infrastruktura sieciowa (122)
- Komponenty usług katalogowych (122)
- Struktura logiczna Active Directory (123)
- Komponenty logiczne Active Directory (128)
- Role administracyjne (130)
- Grupy Active Directory (130)
- Zasady (131)
- Domyślne zasady adresatów (131)
- Struktura Exchange 2000 (132)
- Zarządzanie adresatami (132)
- Standardy nazewnictwa (133)
- Foldery publiczne (134)
- Obce systemy pocztowe (136)
- Usługi RTC (136)
- Gotowe rozwiązania (138)
- Identyfikacja zadań wykonywanych przed instalacją (138)
- Ustalenie zakresu grup Active Directory (138)
- Planowanie przestrzeni nazw DNS (139)
- Planowanie kontekstów nazewnictwa (140)
- Zarządzanie kontenerem Configuration (141)
- Planowanie zarządzania adresatami (141)
- Konfiguracja ustawień adresatów (141)
- Usuwanie zasad adresatów (142)
- Definiowanie nowych zasad adresatów (143)
- Ustalenie zakresu grup (143)
- Tworzenie grup zabezpieczeń i grup dystrybucyjnych (144)
- Wykonanie kontroli obcego systemu pocztowego (144)
- Wprowadzenie (145)
- Nowe koncepcje w Exchange 2000 (145)
- Obiekty katalogowe w Exchange 2000 (147)
- Modele administracyjne obiektów adresatów (155)
- Klasyczni adresaci w Exchange 2000 (157)
- Znaczenie ADC dla zarządzania adresatami (157)
- Gotowe rozwiązania (159)
- Tworzenie obiektu adresata z włączoną obsługą skrzynki pocztowej (159)
- Dodanie informacji o skrzynce pocztowej dla istniejących użytkowników (161)
- Tworzenie obiektu adresata z włączoną obsługą poczty (162)
- Włączenie obsługi poczty dla grupy zabezpieczeń lub dystrybucyjnej (165)
- Planowanie dostępu adresatów do Exchange 2000 tylko przy użyciu klienta opartego na MAPI (165)
- Włączanie obsługi poczty dla grup w środowisku z wieloma domenami (168)
- Optymalizacja ruchu replikacji dla grup z włączoną obsługą poczty (169)
- Planowanie skrzynki pocztowej poczmistrza (169)
- Planowanie dedykowanych skrzynek pocztowych z wyłączonymi kontami użytkowników (170)
- Ustalenie liczby skrzynek pocztowych, jaka może być dodana do pojedynczego serwera Exchange 2000 (170)
- Ustawienie limitów magazynów dla obiektów adresatów (171)
- Użycie zasad adresatów dla obiektów adresatów (172)
- Aktualizacja obiektów adresatów przy użyciu usługi Recipient Update (174)
- Implementacja grup administracyjnych i przydzielenie im uprawnień (175)
- Utworzone grupy administracyjne nie są widoczne w System Managerze (176)
- Wprowadzenie (179)
- Organizacja firmy (180)
- Tworzenie struktury fizycznej (181)
- Struktura sieci (181)
- Protokoły (182)
- Serwery wirtualne (185)
- Komponenty Exchange (186)
- Jądro transportowe (186)
- Współpraca komponentów (189)
- Planowanie grup trasowania (191)
- Tworzenie grupy trasowania (192)
- Rola głównego serwera grupy trasowania (192)
- Trasowanie informacji w Active Directory i DNS (193)
- Trasowanie wiadomości i rozwijanie grup (193)
- Trasowanie stanu łącza (193)
- Łącza lokalizacji (194)
- Podsumowanie (195)
- Gotowe rozwiązania (196)
- Planowanie struktury jednostek organizacyjnych (196)
- Dostęp do zasobów wiedzy przy użyciu przeglądarki (196)
- Kwestia typu grup Active Directory (196)
- Ustalenie zakresu grup Active Directory (197)
- Tworzenie grup w trybie mieszanym (199)
- Tworzenie grup z włączoną obsługą poczty (199)
- Planowanie grup zabezpieczeń Active Directory (199)
- Planowanie grup dystrybucyjnych Active Directory (200)
- Planowanie granic lokalizacji (200)
- Ustalenie liczby serwerów katalogu globalnego (200)
- Oszacowanie wielkości bazy danych katalogu globalnego (201)
- Ustalenie wielkości serwera katalogu globalnego (201)
- Planowanie rozmieszczenia serwerów katalogu globalnego (202)
- Wybór atrybutów do replikacji w katalogu globalnym (203)
- Planowanie strategii trasowania (203)
- Planowanie przepływu wiadomości systemowych między lokalizacjami (204)
- Planowanie sposobu połączenia lokalizacji (205)
- Sprawdzenie dostępności ESMTP (205)
- Włączenie obsługi ESMTP (205)
- Żądanie ETRN/TURN z innego serwera (206)
- Wprowadzenie (207)
- Rejestracja użytkowników poprzez Active Directory, a nie usługi KM (207)
- Schematy Microsoftu i TCO (209)
- Narzędzia administracyjne (210)
- Współpraca ról administracyjnych (210)
- Zarządzanie adresatami (216)
- Struktura domeny (217)
- Modele administracyjne (218)
- Wyspecjalizowane narzędzia do zarządzania adresatami (219)
- Zarządzanie uprawnieniami (220)
- Zasady (221)
- Zarządzanie serwerem (222)
- Modele administracyjne (223)
- Narzędzia obsługujące zarządzanie serwerem (224)
- Zasady systemowe i grupy (225)
- Inne obszary administracyjne (226)
- Grupy zabezpieczeń i dystrybucyjne (226)
- Foldery publiczne (226)
- RTC (227)
- Technologie i koncepcje pracy grupowej (227)
- Usługa KM w Exchange 2000 (233)
- Outsourcing usług pracy grupowej (235)
- Gotowe rozwiązania (235)
- Łączenie z serwerem Exchange w celu uzyskania usługi (235)
- Tworzenie konsoli MMC (236)
- Tworzenie dyskietki ratunkowej (237)
- Modyfikacja klucza rejestru MMC RestrictAuthorMode (238)
- Modyfikacja klucza rejestru MMC RestrictToPermittedSnapins (239)
- Instalacja i zarządzanie usługami certyfikatów (240)
- Instalacja ośrodka certyfikacji (240)
- Instalacja usług KM (241)
- Przyznanie uprawnień Manage dla usług KM (242)
- Rejestracja użytkowników w usługach KM (243)
- Tworzenie społeczności pogawędek (244)
- Tworzenie kanału pogawędek (245)
- Tworzenie listy ograniczonych pogawędek (246)
- Wyłączenie społeczności pogawędek bez jej usunięcia (247)
- Usunięcie społeczności pogawędek (247)
- Rozwiązywanie problemów związanym z usługami IM (248)
- Tworzenie nowej społeczności pogawędek (248)
- Instalacja usług IM (249)
- Zmiana zasad haseł dla serwera IM (249)
- Ograniczenie liczby połączeń IM (249)
- Zapewnienie dostępu do usługi IM (250)
- Konfiguracja domyślnych ustawień kanału IM i opcji językowych (250)
- Tworzenie klasy użytkowników pogawędek (251)
- Tworzenie blokady użytkownika dla kanału IRC (252)
- Rejestracja użytkowników poprzez Active Directory, a nie usługi KM (252)
- Wprowadzenie (257)
- Dlaczego bezpieczeństwo jest ważne? (257)
- Środki ochrony sieci (258)
- Środki zabezpieczające chronią przed katastrofą (263)
- Uniwersalny plan awaryjny? (269)
- Powiązana technologia (270)
- Uwaga na temat klastrów Exchange 2000 (271)
- Strategie archiwizacji i przywracania (272)
- Użycie ESEUTIL i ISINTEG do zapewnienia spójności bazy danych (280)
- Gotowe rozwiązania (281)
- Zabezpieczenie krytycznych magazynów skrzynek pocztowych (281)
- Usunięcie skrzynki pocztowej w Exchange 2000 (282)
- Konfiguracja okresu zachowania usuniętych elementów (283)
- Konfiguracja okresu zachowania usuniętej skrzynki pocztowej (284)
- Przyłączenie usuniętej skrzynki pocztowej do nowego obiektu użytkownika (284)
- Przywrócenie skrzynki pocztowej z kopii zapasowej (285)
- Zmiana nazwy LegacyExchangeDN dla serwera odtwarzania (288)
- Utworzenie wirtualnego serwera SMTP (289)
- Konfiguracja uwierzytelniania dla serwerów wirtualnych SMTP (291)
- Ograniczenie połączeń do serwerów wirtualnych według adresów IP lub domen (293)
- Tworzenie obiektu GPO dla domeny (294)
- Instalacja przystawki Security Analysis and Configuration (297)
- Planowanie optymalnej konfiguracji RAID (298)
- Wyłączenie EFS dla wszystkich użytkowników w domenie (299)
- Sprawdzenie spójności baz danych przy użyciu ISINTEG i ESEUTIL (301)
- Usuwanie problemów z użyciem uprawnień zabezpieczeń z powodu brakującej zakładki Security (302)
- Wprowadzenie (305)
- Kwestie związane z bezpieczeństwem serwera (306)
- Użycie zabezpieczeń wiadomości (307)
- Zarządzanie treścią (311)
- Zabezpieczenia antywirusowe (313)
- Kwestie związane z DNS i TCP/IP (315)
- Użycie DNS do zapytań Active Directory (316)
- DNS używany w konfiguracji frontonu i zaplecza (316)
- Integracja usługi Active Directory z istniejącymi serwerami DNS (317)
- Exchange 2000 i TCP/IP (318)
- Kwestie związane z delegacją praw (319)
- Wszystko zaczęło się od projektu Active Directory... (319)
- ... po czym nadeszło zarządzanie systemem Exchange (321)
- Delegacja kontroli (322)
- Jeszcze bardziej szczegółowa kontrola nad Exchange 2000 (322)
- Kwestie związane z migracją serwera Exchange 5.5 (323)
- Gotowe rozwiązania (331)
- Konfiguracja formatów wiadomości dla serwera wirtualnego POP3 (331)
- Konfiguracja opcji zmiany formatu wiadomości dla poszczególnych użytkowników (332)
- Konfiguracja formatów MIME dla domyślnego formatu wiadomości internetowych (334)
- Użycie kreatora reguł w Outlooku 2000 do zarządzania treścią (334)
- Użycie filtrów treści wiadomości w programie Outlook (338)
- Wybór właściwego oprogramowania do zarządzania treścią (339)
- Niewłaściwe użycie poczty na serwerze Exchange 2000 (340)
- Aktualizacja zabezpieczeń poczty w Outlooku 2000 (341)
- Łączenie Exchange 2000 z Internetem przy użyciu statycznego adresu IP (343)
- Ustawienie numerów portów TCP/IP dla firewalla w środowisku Exchange trybu mieszanego (344)
- Użycie kreatora Delegation of Control do przydzielenia uprawnień (345)
- Ograniczenie dostępu do folderów publicznych w Outlooku 2000 (347)
- Konwersja uniwersalnych grup dystrybucyjnych do uniwersalnych grup zabezpieczeń w celu zabezpieczenia dostępu do folderów publicznych (349)
- Instalacja łącznika ADC z umową połączenia w środowisku Exchange trybu mieszanego (350)
- Wprowadzenie (355)
- Grupy magazynowania (355)
- Komunikacja internetowa (356)
- Dodatkowe serwery wirtualne SMTP (356)
- Brama pocztowa (356)
- Łącznik SMTP (357)
- Konfiguracja DNS (357)
- Active Directory (358)
- Instalacja lasu (358)
- Ustawienie domen (363)
- Ustawienie skrzynek pocztowych (365)
- Instalacja Exchange 2000 (366)
- Komponenty Exchange 2000 (367)
- Narzędzia do zarządzania systemem Exchange (367)
- Praca grupowa w czasie rzeczywistym (RTC) (368)
- Gotowe rozwiązania (368)
- Instalacja komponentów Exchange 2000 (368)
- Instalacja Exchange 2000 w lesie bez wcześniejszych wersji Exchange (369)
- Instalacja Exchange 2000 w lesie z wcześniejszymi wersjami Exchange (370)
- Instalacja dodatkowych serwerów Exchange 2000 (372)
- Instalacja Exchange 2000 na serwerach członkowskich Windows 2000 (372)
- Instalacja serwera Exchange 2000 na klastrowanych serwerach (373)
- Zautomatyzowana instalacja Exchange 2000 (373)
- Transfer roli Schema Master (373)
- Transfer roli Schema Master w przypadku awarii (374)
- Ustawienie w rejestrze praw do zapisu schematu (375)
- Konfiguracja System Attendant w Exchange 2000 (376)
- Konfiguracja Information Store (379)
- Ustawienie właściwości skrzynki pocztowej (380)
- Tworzenie nowego drzewa folderów publicznych (383)
- Dodanie magazynu folderów publicznych (384)
- Ustawienie właściwości magazynu folderów publicznych (384)
- Zmiana serwera domowego folderów publicznych (386)
- Replikacja folderów publicznych (386)
- Planowanie replikacji dla wszystkich folderów w bazie danych (387)
- Planowanie replikacji dla pojedynczego folderu (387)
- Instalacja usługi IM (388)
- Konfiguracja usług IM (388)
- Włączenie usługi IM dla użytkowników (389)
- Instalacja klienta MSN Messenger Service (390)
- Konfiguracja usługi pogawędek (391)
- Tworzenie społeczności pogawędek dla wybranej grupy administracyjnej (391)
- Łączenie społeczności pogawędek z serwerem (392)
- Usunięcie społeczności pogawędek z serwera (393)
- Czasowe wyłączenie społeczności pogawędek (393)
- Skasowanie społeczności pogawędek z serwera (394)
- Tworzenie kanałów pogawędek (394)
- Konfiguracja połączenia internetowego (394)
- Tworzenie dodatkowych serwerów wirtualnych SMTP (394)
- Tworzenie łącznika SMTP (395)
- Konfiguracja połączenia NNTP (396)
- Konfiguracja wirtualnego serwera NNTP (396)
- Tworzenie grup dyskusyjnych (397)
- Konfiguracja funkcji śledzenia wiadomości (398)
- Dodanie elementu konfiguracji przy użyciu MMC (398)
- Konfiguracja widoku Taskpad w konsoli (398)
- Ustalenie obciążenia roboczego przy użyciu Load Simulator (400)
- Badanie wydajności przy użyciu LoadSim (400)
- Tworzenie topologii LoadSim (401)
- Wprowadzenie (403)
- Komponenty transportowe w Exchange 2000 (403)
- Faza 1. Istniejące środowisko w organizacji (406)
- Faza 2. Planowanie grup trasowania (408)
- Trasowanie w Exchange 5.5 i koegzystencja z Exchange 2000 (408)
- Tworzenie grup trasowania i ich granic (409)
- Faza 3. Przepływ wiadomości w Exchange 2000 przy użyciu łączników (412)
- Topologia przepływu wiadomości w Exchange 2000 (412)
- Architektura przepływu wiadomości w Exchange 2000 (413)
- Implementacja łączników wiadomości (415)
- Optymalizacja i rozwiązywanie problemów z trasowaniem wiadomości
w Exchange 2000 (419)
- Narzędzia Exchange 2000 używane do rozwiązywania problemów (420)
- Gotowe rozwiązania (423)
- Zrozumienie koncepcji trasowania wiadomości w Exchange 5.5 (423)
- Planowanie pojedynczych grup trasowania w organizacji (423)
- Planowanie wielu grup trasowania w organizacji (424)
- Wdrożenie replik folderów publicznych w zdalnych grupach trasowania (424)
- Tworzenie strategii grup trasowania na podstawie modeli administracyjnych (426)
- Wybór serwera RGM w grupie trasowania (426)
- Tworzenie nowej grupy trasowania przy użyciu System Managera (428)
- Przenoszenie serwerów między grupami trasowania przy użyciu System Managera (428)
- Użycie funkcji trasowania stanu łącza dla wszystkich łączników w Exchange 2000 (429)
- Ustalenie adresów docelowych serwerów przyczółkowych przy użyciu łącznika SMTP (429)
- Utworzenie łącznika RGC przy użyciu przystawki Exchange System Manager (429)
- Ustalenie adresów docelowych serwerów przyczółkowych dla łącznika RGC (431)
- Konfiguracja łącznika X.400 opartego na protokole TCP/IP (431)
- Kontrola kolejek SMTP przy użyciu narzędzia Queue Viewer w System Managerze (433)
- Usuwanie i zatrzymywanie wiadomości w kolejkach SMTP przy użyciu System Managera (433)
- Automatyczne zarządzanie wzrostem kolejki w System Managerze (434)
- Użycie funkcji śledzenia wiadomości w Exchange 2000 (437)
- Włączenie dzienników protokołów dla wirtualnego serwera SMTP (439)
- Włączenie dzienników diagnostycznych dla serwera Exchange 2000 (441)
- Wprowadzenie (445)
- Protokoły Exchange 2000 (445)
- Protokoły internetowe (445)
- Protokół MAPI (454)
- Implementacja klientów Exchange (455)
- Microsoft Exchange Client (455)
- Klienci Outlook (456)
- Aktualizacja do Outlooka 2000 (464)
- Konfiguracja klientów internetowych (465)
- Gotowe rozwiązania (466)
- Instalacja Exchange Serwer i klienta Outlook na tym samym komputerze (466)
- Zmuszenie użytkowników do wybrania profilu klienta Outlook (467)
- Konfiguracja profili dla klientów Outlook (468)
- Dodanie magazynu folderów osobistych w kliencie Outlook (468)
- Utworzenie pliku folderu trybu offline w Outlooku 2000 (469)
- Konfiguracja ustawień folderu trybu offline w Outlooku 2000 (469)
- Konfiguracja stanu połączenia offline w Outlooku 2000 (469)
- Udostępnianie książki adresowej trybu offline dla użytkowników (470)
- Konfiguracja zdalnej poczty w Outlooku 2000 (470)
- Włączanie Asystenta podczas nieobecności (471)
- Tworzenie nowej reguły w Outlooku 2000 (473)
- Konfiguracja wirtualnego serwera SMTP (474)
- Konfiguracja i kontrolowanie dostępu do wirtualnego serwera POP3 (475)
- Wprowadzenie (479)
- Modele administracyjne (479)
- Grupy administracyjne (480)
- Aktualny model administracyjny (480)
- Grupy trasowania (480)
- Administracja funkcją trasowania (481)
- Zarządzanie połączeniami między serwerami Exchange (481)
- Zarządzanie serwerem (482)
- Aspekty zarządzania serwerem Exchange (482)
- Zarządzanie serwerami Exchange 2000 w trybie mieszanym (483)
- Zasady administracyjne (483)
- Grupy zabezpieczeń a grupy dystrybucyjne (485)
- Zarządzanie adresatami (485)
- Foldery publiczne (486)
- Typy modeli administracyjnych (487)
- Zarządzanie scentralizowane (487)
- Zarządzanie rozproszone (zdecentralizowane) (489)
- Zarządzanie mieszane (491)
- Kiedy należy użyć RGC? (493)
- Procedury zabezpieczeń dla poczty elektronicznej (493)
- Gotowe rozwiązania (494)
- Tworzenie zasad systemowych (494)
- Wyświetlenie grup administracyjnych (494)
- Wyświetlenie folderu zasad systemowych (494)
- Tworzenie zasady serwera (495)
- Tworzenie zasady magazynu skrzynek pocztowych (495)
- Tworzenie zasady magazynu publicznego (497)
- Tworzenie nowej zasady adresatów (499)
- Stosowanie i weryfikacja zasad (500)
- Zarządzanie adresatami (500)
- Tworzenie użytkownika z włączoną obsługą skrzynki pocztowej (500)
- Tworzenie użytkownika z włączoną obsługą poczty (501)
- Tworzenie kontaktu z włączoną obsługą poczty (502)
- Tworzenie grupy z włączoną obsługą poczty (503)
- Włączenie obsługi skrzynki pocztowej dla istniejącego użytkownika (503)
- Przeniesienie skrzynki pocztowej (504)
- Usunięcie skrzynki pocztowej (504)
- Zarządzanie adresami emailowymi (505)
- Dodanie nowego adresu (505)
- Modyfikacja adresu dla użytkownika z włączoną obsługą skrzynki pocztowej (505)
- Tworzenie adresu emailowego dla adresata z włączoną obsługą poczty (506)
- Ustawienie głównego adresu (506)
- Konfiguracja ustawień wiadomości (507)
- Ustawienie limitów wielkości wiadomości przychodzących (508)
- Ustawienie limitów wielkości wiadomości wychodzących (508)
- Ustawienie ograniczeń poczty dla użytkowników z włączoną obsługą skrzynki pocztowej (509)
- Delegacja uprawnień do wysyłania wiadomości (509)
- Ustawienie adresu przekazywania (510)
- Ustawienie limitów adresatów (510)
- Konfiguracja maksymalnej liczby adresatów wiadomości (510)
- Ustawienie limitu wielkości skrzynek pocztowych (511)
- Konfiguracja okresu zachowania usuniętych elementów (511)
- Ustawienie limitu wielkości wiadomości (512)
- Ustawienie limitu maksymalnej wielkości wiadomości (512)
- Ustawienie ograniczeń wiadomości dla adresatów z włączoną obsługą poczty (512)
- Włączanie i wyłączanie funkcji Exchange (513)
- Instalacja łącznika SMTP (513)
- Przeglądanie właściwości łącznika SMTP (514)
- Ustawienie terminarza połączenia (515)
- Konfiguracja opcji doręczania RGC (515)
- Wprowadzenie (517)
- Ustalenie celów obsługi organizacji z Exchange 2000 (518)
- Tworzenie celów obsługi dla zarządzania zasobami (518)
- Tworzenie celów obsługi dla poziomów usług w organizacji (523)
- Zmiany w konfiguracji systemu (524)
- Narzędzia do obsługi i monitorowania Exchange 2000 (525)
- Użycie monitorów serwera w celu konserwacji Exchange 2000 (526)
- Obsługa kolejek wiadomości (528)
- Obsługa i optymalizacja plików baz danych i grup magazynowania (531)
- Sztuka rozwiązywania problemów (534)
- Rozwiązywanie problemów z komunikacją serwerów Exchange 2000 (536)
- Ścieżka wiadomości (537)
- Rozwiązywanie problemów z Active Directory (540)
- Gotowe rozwiązania (541)
- Monitorowanie obciążenia procesora w Exchange 2000 (541)
- Optymalizacja wykorzystania pamięci w Exchange 2000 (541)
- Optymalizacja pamięci wirtualnej dla serwerów z ponad 1 GB RAM (542)
- Konfiguracja monitora do śledzenia dostępnej pamięci wirtualnej (545)
- Konfiguracja powiadomień wysyłanych w przypadku spadku dostępnej pamięci wirtualnej (547)
- Ustawienie limitów liczby wiadomości SMTP w kolejkach (549)
- Manipulacja kolejkami SMTP w System Managerze (550)
- Instalacja zestawu Service Pack w przypadku problemów z kolejkami wiadomości dla łączników zewnętrznych (552)
- Wykonanie defragmentacji baz danych w trybie offline (552)
- Uruchomienie narzędzia Eseutil w trybie Repair lub Integrity z przełącznikami /X lub /V (553)
- Sprawdzanie spójności baz danych (554)
- Włączenie dzienników cyklicznych dla grupy magazynowania (555)
- Zapisanie plików dzienników transakcji w innym katalogu lub na innym dysku (555)
- Wprowadzenie (557)
- Migracja obcych systemów obsługi wiadomości do Exchange 2000 (559)
- Łącznik MS Mail Connector for PC Networks (560)
- Łącznik Exchange Lotus Notes Connector (562)
- Konfiguracja synchronizacji katalogów (563)
- Konfiguracja terminarza Dirsync (564)
- Synchronizacja katalogu cc:Mail (564)
- Łącznik Novell GroupWise Connector (565)
- Przygotowanie systemu (565)
- Synchronizacja katalogów z GroupWise (566)
- Mobile Information Server (MIS) (567)
- Outlook Mobile Access i Outlook Mobile Manager (567)
- Gotowe rozwiązania (568)
- Przeglądanie zainstalowanych łączników do obcych systemów (568)
- Instalacja łącznika Exchange MS Mail Connector for PC Networks (568)
- Sprawdzenie prawidłowej instalacji łącznika MS Mail (569)
- Konfiguracja przepływu wiadomości przez łącznik MS Mail (569)
- Tworzenie PCMTA (570)
- Tworzenie serwera Exchange 2000 Dirsync i komponentu wysyłającego żądanie (571)
- Tworzenie łącznika Schedule+ Free/Busy (571)
- Konfiguracja łącznika Schedule+ Free/Busy (572)
- Rozwiązywanie problemów z łącznikiem MS Mail (572)
- Rozwiązywanie problemów z usługą Dirsync (573)
- Typowy problem: Dirsync nie działa ze względu na błąd Fatal 203 Rebuild Error (573)
- Konfiguracja łącznika Lotus Notes (573)
- Tworzenie identyfikatora Lotus Notes (574)
- Instalacja klienta Notes (575)
- Konfiguracja serwera Lotus Notes/Domino (575)
- Instalacja łącznika Lotus Notes (576)
- Konfiguracja łącznika Lotus Notes (576)
- Ustawienie połączenia z serwerem Lotus Notes (577)
- Wybór i konfiguracja kontenera Import (577)
- Wybór kontenera Export (578)
- Konfiguracja trasowania wiadomości (579)
- Uruchomienie usługi łącznika (580)
- Testowanie połączenia między serwerem Exchange i Lotus Notes (580)
- Wybranie książek adresowych Notes do synchronizacji (581)
- Kontrola propagacji grup Lotus Notes do Exchange (582)
- Wyłączenie propagacji grup Lotus Notes do Exchange (582)
- Ręczne żądanie aktualizacji katalogu (582)
- Instalacja łącznika Lotus cc:Mail Connector (583)
- Konfiguracja łącznika Lotus cc:Mail (584)
- Konfiguracja zakładki Post Office (585)
- Konfiguracja zakładki Advanced (586)
- Konfiguracja zakładki Address Space (586)
- Konfiguracja zakładki Import Container (587)
- Wybór i konfiguracja kontenera Import (587)
- Eksport kontaktów poprzez kontener Export (589)
- Zakładka Delivery Restriction (589)
- Ograniczenie doręczania wiadomości do Lotus cc:Mail (589)
- Konfiguracja terminarza Dirsync (590)
- Testowanie połączenia (590)
- Przygotowanie środowiska Novell GroupWise (591)
- Tworzenie i konfiguracja bramy API dla GroupWise 4.x (591)
- Tworzenie i konfiguracja bramy API dla GroupWise 5.x (592)
- Aktywacja list dystrybucyjnych w GroupWise (593)
- Utworzenie zewnętrznej obcej domeny w GroupWise 4.x (594)
- Utworzenie zewnętrznej obcej domeny w GroupWise 5.x (594)
- Utworzenie grupy NTGateway (595)
- Konfiguracja łącznika Novell GroupWise (595)
- Okno właściwości łącznika Novell GroupWise (596)
- Import wpisów katalogu z GroupWise do Exchange (598)
- Wprowadzenie (599)
- Zarządzanie wiedzą (600)
- Definicje usług (602)
- Definicja architektury (603)
- Wymagania wobec platformy (604)
- Web Storage System (605)
- Obsługa zasobów (606)
- Obsługa zdarzeń (607)
- Obsługa przepływów pracy (607)
- Formularze internetowe (Web Forms) (609)
- Portale i e-commerce (610)
- Tablice konsolidacyjne (612)
- Zabezpieczenia tablic konsolidacyjnych (613)
- Tworzenie przenośnych komponentów Web Parts (614)
- Architektura tablicy konsolidującej (614)
- Tworzenie komponentów Web Parts (617)
- Gotowe rozwiązania (619)
- Uruchomienie narzędzia Proxy Configuration w celu obsługi ServerXMLHTTP (619)
- Utworzenie egzemplarza Web Storage dla tablicy konsolidującej (620)
- Modyfikacja podstawowych właściwości tablicy konsolidacyjnej (621)
- Utworzenie projektu cyfrowej tablicy konsolidującej (622)
- Dodanie komponentów Web Parts do tablicy konsolidacyjnej poprzez Office Developer (622)
- Użycie folderów WWW z tablicą File System (623)
- Ustawienie zabezpieczeń dla tablicy File System (623)
- Instalacja tablicy File System Digital Dashboard (624)
- Konfiguracja tablicy File System Digital Dashboard (624)
- Tworzenie pierwszej cyfrowej tablicy konsolidacyjnej (625)
- Instalacja Web Part Builder (626)
- Użycie narzędzia Web Part Builder do stworzenia komponentów Web Parts (626)
- Dodanie komponentów Web Parts (627)
- Tworzenie tablicy konsolidującej przy użyciu komponentów Web Parts (627)
- Podgląd i testowanie tablicy konsolidującej (628)
- Wdrożenie tablicy konsolidującej Exchange Server (628)
- Rejestracja ujścia zdarzeń przepływu pracy w folderze (628)
- Pierwsze uruchomienie serwera SharePoint Portal Server (629)
- Wprowadzenie (631)
- Tworzenie systemów pracy grupowej (632)
- Aplikacje pocztowe (633)
- Architektura aplikacji przepływu pracy dla serwera Exchange (635)
- Projektowanie aplikacji przepływu pracy dla serwera Exchange (636)
- Aplikacje przepływu pracy (638)
- Zdarzenia przepływu pracy (640)
- Kolejność zdarzeń (641)
- Mechanizm przepływu pracy (643)
- Skrypty przepływu pracy (644)
- Proces przepływu pracy (644)
- Użycie Workflow Designer Design Surface (646)
- Dodawanie i modyfikacja stanów przepływu pracy (646)
- Gotowe rozwiązania (646)
- Modyfikacja widoków poprzez interfejs Outlooka (647)
- Utworzenie nowego widoku formularza Outlooka (647)
- Publikacja formularza Outlooka (647)
- Przygotowanie Exchange do obsługi folderów zespołowych (648)
- Tworzenie folderu zespołowego (648)
- Usunięcie formularza z biblioteki osobistych formularzy (649)
- Tworzenie procesu przepływu pracy w WDE 2000 (649)
- Dodanie stanów do schematu przepływu pracy (650)
- Dodanie operacji do stanów (650)
- Konfiguracja Exchange 2000 w celu projektowania przepływów pracy (651)
- Dodanie użytkownika do dwóch ról COM+ (651)
- Uruchomienie aplikacji przepływu pracy poprzez wybrane konto użytkownika (652)
- Utworzenie folderu Exchange dla projektu (653)
- Dodanie folderu publicznego przy użyciu Internet Explorera (653)
- Utworzenie projektu i procesu przepływu pracy (653)
- Projektowanie procesu przepływu pracy w WDE 2000 (655)
- Dodanie stanu przepływu pracy (655)
- Zmiana nazwy stanu lub zdarzenia (656)
- Ustawienie podpisu stanu lub przejścia (656)
- Usunięcie stanu (656)
- Dodanie lub modyfikacja przejścia przepływu pracy (657)
- Wielokrotne dodanie obiektów w trybie Sticky (657)
- Zmiana typu przejścia (657)
- Usunięcie procesu przepływu pracy dla Exchange 2000 (658)
- Włączenie funkcji usuwania błędów skryptów oraz zachowanie informacji o powodzeniu (658)
- Utworzenie procedur ze wspólnymi skryptami (658)
- Kopiowanie procesu przepływu pracy dla Exchange 2000 (659)
- Aktywacja procesu przepływu pracy (660)
- Zmiana widoku schematu przepływu pracy (660)
- Przeglądanie i drukowanie przepływu pracy (661)
- Drukowanie schematu przepływu pracy (661)
- Testowanie przepływu pracy dla Exchange 2000 (661)
- Wprowadzenie (663)
- Web Storage System (663)
- Przebudowa Outlook Web Access (664)
- Dostęp do danych Exchange (664)
- Dostawcy źródła danych (665)
- Serwerowe komponenty ActiveX (669)
- Global.asa (670)
- ASP.NET (671)
- Obiekty CDO (671)
- CDO dla Windows 2000 (672)
- CDO dla Exchange 2000 (673)
- Podsystemy CDO (673)
- Przepływy procesów i CDO (674)
- Procesy i XML (675)
- Transformacja XML w MS Access (677)
- Kompatybilność przeglądarek (677)
- Struktura .NET (678)
- ASP.NET (680)
- Przyszłość z .NET (681)
- Exchange 2000 i droga kupca (682)
- Gotowe rozwiązania (683)
- Zmiana litery dysku dla systemu plików Exchange 2000 (683)
- Przeglądanie pierwotnego katalogu Exchange 2000 (683)
- Instalacja nowego parsera MSXML (684)
- Zmiana haseł OWA poprzez IIS (685)
- Rejestracja ujścia zdarzeń (686)
- Izolacja aplikacji w pamięci (687)
- Tworzenie pliku Global.asa (687)
- Łączenie z magazynami danych (688)
- Użycie plików nagłówkowych do utworzenia ciągów połączenia (689)
- Użycie metody Open (690)
- Zapytanie o argumenty ciągu połączenia ODBC (690)
- Nawiązanie połączenia ADO (690)
- Nawiązanie połączenia bez nazwy źródła danych (691)
- Ustalenie typu treści (691)
- Manipulacja obiektami Record (691)
- Dodanie do wiadomości informacji o kontakcie przy użyciu CDOEX (691)
- Użycie SMTP do wysłania wiadomości emailowej (692)
- Włączenie obsługi klientów MAPI poprzez firewall (692)
- Tworzenie skryptu konsoli wejścia i wyjścia (693)
O Autorach (19)
Wstęp (21)
Część I Wprowadzenie do platformy Windows 2000
oraz systemów obsługi wiadomości (23)
Rozdział 1. Przesyłanie wiadomości i praca grupowa (25)
Część II Planowanie wdrożenia Exchange 2000 (59)
Rozdział 2. Systemy obsługi wiadomości (61)
Rozdział 3. Tworzenie wizji (85)
Rozdział 4. Planowanie implementacji (113)
Rozdział 5. Planowanie obiektów adresatów (145)
Rozdział 6. Planowanie topologii lokalizacji (179)
Rozdział 7. Planowanie usług (207)
Część III Instalacja i konfiguracja Exchange 2000 (255)
Rozdział 8. Zabezpieczenia, katastrofy i przywracanie (257)
Rozdział 9. Kwestie związane z serwerem Exchange (305)
Rozdział 10. Instalacja podstawowych komponentów (355)
Rozdział 11. Tworzenie strategii trasowania (403)
Rozdział 12. Instalacja oprogramowania klienckiego (445)
Część IV Zarządzanie i optymalizacja Exchange 2000 (477)
Rozdział 13. Administracja systemu (479)
Rozdział 14. Obsługa i rozwiązywanie problemów (517)
Rozdział 15. Łączenie z innymi systemami obsługi wiadomości (557)
Rozdział 16. Web Storage System i tablice konsolidujące (599)
Rozdział 17. Formularze Outlooka i przepływy pracy Exchange (631)
Rozdział 18. Obiekty CDO i procesy Exchange (663)
Dodatki (695)
Słowniczek (697)
Skorowidz (719)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
25.90 zł
37.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Exchange 2000.NET Server. Czarna księga Philip G. Schein, Evan Benjamin, Cherry Beado (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.