Novell Netware 4 - użytkowanie i administrowanie t. I, - wyd. II, z uwzględ. wersji 4.11
- Autorzy:
- Adam Korczowski, Krzysztof Markowicz


- Ocena:
- 5.0/6 Opinie: 3
- Stron:
- 340
- Druk:
- oprawa miękka
Opis książki: Novell Netware 4 - użytkowanie i administrowanie t. I, - wyd. II, z uwzględ. wersji 4.11
Książka prezentuje sieciowy system operacyjny Novell NetWare 4 oraz jego praktyczne zastosowania. Przedstawiane zagadnienia obejmują charakterystykę systemu NetWare, zasady korzystania z zasobów sieciowych oraz elementy administrowania serwerami sieciowymi.
Dla użytkownika sieci komputerowej szczególnie cenne będą:
- objaśnienia podstawowych mechanizmów działania systemu operacyjnego NetWare 4,
- omówienie standardowych procedur rejestrowania się do sieci oraz uruchamiania programów systemowych i aplikacyjnych.
Dla administratorów sieci przydatne będą informacje z dziedziny zarządzania obiektami sieci oraz szczegółowe omówienie programów usługowych systemu NetWare służących do administrowania zasobami sieci, drukowania itp.
Autorzy założyli, że czytelnik nie musi posiadać ani rozległej wiedzy informatycznej ani przygotowania praktycznego w dziedzinie eksploatacji systemów sieciowych. W związku z tym bogato zilustrowali opisy funkcji systemu NetWare licznymi przykładami procedur administracyjnych. Książka adresowana jest do użytkowników sieci komputerowych z serwerami NetWare, administratorów sieci oraz osób zajmujących się profesjonalnie instalowaniem i eksploatacją sieciowego systemu operacyjnego Novell NetWare 4.
Wybrane bestsellery
-
Książka Zarządzanie ryzykiem w projektach informatycznych. Teoria i praktyka traktuje właśnie o wszelkich aspektach minimalizowania ryzyka związanego z wdrażaniem projektu informatycznego. Z tego podręcznika dowiesz się, co to jest cykl życia projektu, jak rozpisać jego poszczególne fazy, w jaki ...
Zarządzanie ryzykiem w projektach informatycznych. Teoria i praktyka Zarządzanie ryzykiem w projektach informatycznych. Teoria i praktyka
(0,00 zł najniższa cena z 30 dni)19.50 zł
39.00 zł(-50%) -
Testowanie oprogramowania, choć kluczowe dla powodzenia projektów IT, wciąż jest niedocenianą dziedziną inżynierii oprogramowania. Jednym z powodów jest brak rzetelnych i wiarygodnych źródeł informacji o tej dyscyplinie. Niniejsza pozycja stanowi nowoczesne, obszerne kompendi...
Testowanie i jakość oprogramowania. Modele, techniki, narzędzia Testowanie i jakość oprogramowania. Modele, techniki, narzędzia
(0,00 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Smoki, fora ze dwora! Książka o smokach, rycerzach i testowaniu oprogramowania to publikacja, która w zabawny sposób opowiada o testowaniu oprogramowania poprzez historie o smokach i rycerzach. Jest to świetna pozycja do samodzielnego korzystania przez dzieci, wspólnie z rodzicami lub jako lektur...(0,00 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Opanowanie sprawdzonych procesów poprawiających wytwarzanie oprogramowania przy wykorzystaniu Scruma i usług Azure DevOps Ten przewodnik może pomóc każdemu zespołowi twórców oprogramowania w planowaniu, śledzeniu i zarządzaniu pracą znacznie skuteczniej, łącząc wiod...
Profesjonalne wytwarzanie oprogramowania z zastosowaniem Scruma i usług Azure DevOps Profesjonalne wytwarzanie oprogramowania z zastosowaniem Scruma i usług Azure DevOps
(0,00 zł najniższa cena z 30 dni)80.99 zł
89.99 zł(-10%) -
W książce omówiono wszystkie tematy wymienione w planie nauczania ISTQB® Certyfikowany Tester dla poziomu podstawowego z roku 2011. Aby ułatwić naukę i zrozumienie podejmowanych tematów, zagadnienia teoretyczne zobrazowano odpowiednio dobranymi przykładami. Każdy rozdział kończy...
Tester oprogramowania. Przygotowanie do egzaminu z testowania oprogramowania Tester oprogramowania. Przygotowanie do egzaminu z testowania oprogramowania
(0,00 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Testing is a critical discipline for any organization looking to deliver high-quality software. This practical book provides software developers and QA engineers with a comprehensive one-stop guide to testing skills in 10 different categories. You'll learn appropriate strategies, concepts, and pr...(0,00 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Techniki testowania statycznego to zestaw narzędzi służący do sprawdzania ręcznie lub za pomocą analizy automatycznej kodu lub innych artefaktów procesu wytwórczego ( dokumentacja, wymagania ) bez uruchamiania kodu. Publikacja przybliża ten niezwykle istotny element testowania oprog...(0,00 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł(-35%) -
Learn how to write automated tests for Dynamics 365 Business Central and discover how you can implement them in your daily work
Automated Testing in Microsoft Dynamics 365 Business Central - Second Edition Automated Testing in Microsoft Dynamics 365 Business Central - Second Edition
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- ISBN Książki drukowanej:
- 83-719-7044-7, 8371970447
- Data wydania książki drukowanej:
- 2011-04-24
- Format:
- B5
- Numer z katalogu:
- 1230
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Novell
Spis treści książki
-
Od autorów (9)
- 1.1 Pytania i odpowiedzi (16)
- 2.1 System operacyjny dla sieci globalnych (23)
- 2.2 Usługi bazy obiektowej (25)
- 2.3 Podstawowe funkcje NetWare 4 (28)
- 2.3.1 Kompresja danych (29)
- 2.3.2 Migracja danych (30)
- 2.3.3 Subalokacja czyli alokacja ułamkowa bloków pamięci (31)
- 2.3.4 Obsługa języków narodowych (32)
- 2.3.5 Sprawdzanie tożsamości użytkowników sieci (32)
- 2.3.6 Kontrola i rejestracja zdarzeń (33)
- 2.3.7 Programy usługowe w środowisku graficznym (33)
- 2.3.8 Drukowanie (34)
- 2.3.9 Uniwersalne usługi archiwizowania (35)
- 2.3.10 Elektroniczna dokumentacja (35)
- 3.1 Informacje wstępne (37)
- 3.2 Standardy nazewnictwa (38)
- 3.3 Opracowanie drzewa obiektów (39)
- 3.3.1 Zasady ogólne (39)
- 3.3.2 Mała sieć (41)
- 3.3.3 Średnia sieć (43)
- 3.3.4 Duża sieć (45)
- 3.4 Podział bazy obiektów na partycje (46)
- 3.5 Określanie metod synchronizacji czasowej w sieci (49)
- 3.6 Ustalenie zasad ochrony zasobów sieci (50)
- 4.1 Wymagania w stosunku do komputera-stacji (53)
- 4.2 Dodatkowe oprogramowanie komputera-stacji (55)
- 5.1 Obiekty sieci i ich własności (73)
- 5.2 Pojęcie kontekstu (81)
- 5.3 Konwencje syntaktyczne w NDS (82)
- 5.4 Systemy plikowe (88)
- 5.5 System zabezpieczeń w NetWare 4 (93)
- 5.5.1 Zabezpieczenia na poziomie rejestracji do systemu (94)
- 5.5.2 Zabezpieczenia na poziomie struktury bazy obiektowej (97)
- 5.5.3 Reguły dotyczące praw dysponenckich w NDS (101)
- 5.5.4 Filtrowanie praw dysponenckich (104)
- 5.5.5 Domyślne przypisania dysponenckie (106)
- 5.5.6 Prawa efektywne (107)
- 5.5.7 Zabezpieczenia na poziomie dostępu do plików (108)
- 5.5.8 Zestaw praw dysponenckich do plików i katalogów (109)
- 5.5.9 Inne działanie filtru IRF zakładanego na katalogi i zbiory (111)
- 5.5.10 Atrybuty plików i katalogów (112)
- 5.5.11 Domyślne prawa dla kontenera zawierającego wolumin SYS (115)
- 5.6 Przygotowanie środowiska pracy użytkownika (116)
- 5.6.1 Język programów zgłaszania (119)
- 5.6.2 Zastosowanie zmiennych w programach zgłoszenia (129)
- 5.6.3 Ogólne uwagi dotyczące pisania programów zgłoszenia (132)
- 5.6.4 Przygotowanie środowiska dla menu użytkownika (135)
- 5.6.5 Przygotowanie programów menu (136)
- 5.7 Drukowanie w sieci (140)
- 5.8 Archiwizacja danych (150)
- 5.9 Zarządzanie serwerami NetWare 4 (153)
- 5.9.1 Podstawowe funkcje modułu INSTALL.NLM (163)
- 5.9.2 Podstawowe funkcje modułu MONITOR.NLM (165)
- 5.9.3 Podstawowe funkcje modułu SERVMAN.NLM (182)
- 5.9.4 Zastosowanie niektórych parametrów SET do optymalizacji pracy serwera (187)
- 5.9.6 Moduły zdalnej konsoli (190)
- 6.1 Program usługowy NETUSER (195)
- 6.1.1 Sprawdzenie listy przypisań portów drukarskich do kolejek lub drukarek 196
- 6.1.2 Zmiana lub przypisanie wybranego portu drukarskiego do wybranej kolejki lub drukarki (196)
- 6.1.3 Sprawdzenie zawartości kolejek i parametrów zadań w nich umieszczonych (197)
- 6.1.4 Wysyłanie komunikatów do użytkowników/grup (198)
- 6.1.5 Zabronienie/zezwolenie przyjmowania komunikatów przez stację (199)
- 6.1.6 Sprawdzenie/modyfikacja listy przypisanych oznaczeń literowych (199)
- 6.1.7 Sprawdzenie/modyfikacja listy przypisanych oznaczeń ścieżek poszukiwawczych (200)
- 6.1.8 Odłączenie się od serwera (LOGOUT) (200)
- 6.1.9 Przyłączenie się do nowego serwera (201)
- 6.1.10 Modyfikacja prywatnegoprogramu zgłoszenia użytkownika (Login Script) (201)
- 6.1.11 Zmiana hasła użytkownika (202)
- 6.1.12 Informacje o serwerze (202)
- 6.1.13 Zmiana kontekstu (202)
- 6.2 Program usługowy NETADMIN (203)
- 6.2.1 Spacerowanie po drzewie NDS z podglądem na listę obiektów w każdym kontenerze (203)
- 6.2.2 Założenie/skasowanie obiektu w wybranym kontenerze NDS (204)
- 6.2.3 Przegląd lub zmiana własności obiektów w strukturze NDS (205)
- 6.2.4 Przemianowanie obiektu w NDS (206)
- 6.2.5 Przeniesienie obiektu w drzewie NDS (207)
- 6.2.6 Sprawdzenie lub zmiana uprawnień dysponenckich obiektu do katalogów lub plików (207)
- 6.2.7 Sprawdzenie lub zmiana przypisań dysponenckich typu obiektowego lub do dowolnej własnościwybranego obiektu (210)
- 6.2.8 Zbadanie praw efektywnych jednego obiektu do drugiego obiektu lub jego własności (213)
- 6.2.9 Sprawdzenie i zmiana Inherited Rights Filter (IRF) dla obiektu w NDS (214)
- 6.2.10 Ograniczanie przeglądu drzewa NDS do obiektów wybranych typów lub określonych nazw (216)
- 6.2.11 Zmiana kontekstu bieżącego (217)
- 6.2.12 Poszukiwanie obiektów w drzewie NDS (217)
- 6.3 Program usługowy FILER (218)
- 6.3.1 Przeglądanie struktury katalogów w poszczególnych woluminach NDS i w obrębiedrzewa NDS (219)
- 6.3.2 Kopiowanie i przenoszenie plików i katalogów (221)
- 6.3.2.1 Kopiowanie wszystkich plików wybranego podkatalogu (222)
- 6.3.2.2 Przenoszenie katalogu (222)
- 6.3.2.3 Kopiowanie wybranego zbioru widocznego w tabelce (222)
- 6.3.2.4 Przenoszenie wybranego zbioru widocznego w tabelce (223)
- 6.3.3 Przeglądanie i zmienianie różnych informacji związanych z katalogami i plikami (223)
- 6.3.3.1 Lista dysponentów wybranego pliku lub katalogu (224)
- 6.3.3.2 Informacje o plikach i katalogach (224)
- 6.3.4 Czynności związane z zarządzaniem plikami skasowanymi (228)
- 6.3.4.1 Odzyskiwanie zbiorów skasowanych (228)
- 6.3.4.2 Ustawianie parametrów sterujących odzyskiwaniem zbiorów skasowanych (229)
- 6.3.4.3 Usuwanie zbiorów skasowanych (230)
- 6.3.5 Informacje o woluminie (230)
- 6.3.6 Różne parametry sterujące pracą programu FILER (232)
- 6.4 Program PCONSOLE - konsola drukarska (234)
- 6.4.1 Zakładanie, kasowanie i przegląd kolejek drukarskich (235)
- 6.4.2 Przeglądanie lub modyfikacja własności kolejek (236)
- 6.4.3 Przeglądanie, zakładanie lub kasowanie drukarek sieciowych (240)
- 6.4.4 Przeglądanie lub modyfikacja własności drukarek (240)
- 6.4.5 Przeglądanie, zakładanie lub kasowanie serwerów drukowania (246)
- 6.4.6 Przeglądanie lub modyfikacja własności serwerów drukowania (247)
- 6.4.7 Szybkie zakładanie systemu usług drukarskich (250)
- 6.4.8 Zmiana kontekstu bieżącego (252)
- 6.5 Program PRINTDEF (252)
- 6.5.1 Definiowanie urządzenia, jego funkcji i trybów pracy (252)
- 6.5.2 Definowanie formatek (254)
- 6.6 Program PRINTCON (255)
- 6.7 Posługiwanie się zleceniami NetWare 4 (257)
- 6.8 Graficzne programy usługowe (259)
- 6.9 Program NetWare Administrator (260)
- 6.9.1 Przeglądanie drzewa NDS (260)
- 6.9.2 Zakładanie/kasowanie obiektów w NDS (260)
- 6.9.3 Przeglądanie i modyfikacja własności obiektów (261)
- 6.9.4 Zmiana nazwy obiektu w NDS (262)
- 6.9.5 Modyfikacja uprawnień/fitrów dla plików i katalogów (262)
- 6.9.6 Zbadanie praw efektywnych obiektu do plików i katalogów (267)
- 6.9.7 Modyfikacja uprawnień/filtrów obiektowych w NDS (268)
- 6.9.8 Zbadanie praw efektywnych obiektu do innych obiektów i ich własności (274)
- 6.9.9 Ograniczenie przeglądu drzewa do wybranych obiektów i sortowanie obiektów (276)
- 6.9.10 Przeglądanie struktury woluminów (277)
- 6.9.11 Kopiowanie i przenoszenie plików i katalogów (278)
- 6.9.12 Przeglądanie/zmiana informacji o plikach i katalogach (279)
- 6.9.13 Zarządzanie plikami skasowanymi (280)
- 6.9.14 Zarządzanie systemem usług drukarskich (281)
- 6.9.14.1 Zakładanie kolejek (282)
- 6.9.14.2 Zakładanie drukarek (282)
- 6.9.14.3 Zakładanie serwerów drukarskich (283)
- 6.9.14.4 Określenie kolejek, które będą obsługiwane przez drukarkę (284)
- 6.9.14.5 Określenie drukarek, które będą obsługiwane przez serwer drukarski (285)
- 6.9.14.6 Modyfikacja własności serwerów drukarskich, drukarek i kolejek (285)
- 6.9.15 Zarządzanie urządzeniami drukarskimi i konfiguracjami zadań drukarskich (300)
- 6.9.16 Ograniczanie dostępnego miejsca (307)
- 6.10 Dokumentacja elektroniczna (308)
- A.1 Rodzaje sieci komputerowych (311)
- A.2 Metody transmisji w sieciach (312)
- A.3 Topologie i protokoły w sieciach lokalnych (314)
- A.4 Sieciowe systemy komunikacyjne (319)
- A.4.1 Zdalny dostęp do sieci (319)
- A.4.2 Łączenie sieci lokalnych (320)
- A.4.3 Komunikacja sieci lokalnych z innymi systemami (322)
- B.1 Programy usługowe stacji roboczej DOS z rozwijanym menu (325)
- B.2 Zlecenia linii komend stacji roboczej DOS (326)
- B.3 Programy graficzne stacji roboczej MS Windows (328)
- B.4 Zlecenia konsoli serwera (329)
- B.5 Ładowalne moduły programowe serwera (333)
Wprowadzenie (11)
Rozdział 1. Przeznaczenie systemu NetWare 4 - pytania i odpowiedzi (15)
Rozdział 2. Koncepcja NetWare 4 (23)
Rozdział 3. Planowanie sieci (37)
Rozdział 4. Zasady użytkowania sieci z serwerami NetWare 4 (53)
Rozdział 5. Administrowanie systemem NetWare 4 (73)
Rozdział 6. Praktyka administrowania siecią (195)
Dodatek A. Ogólne wiadomości o sieciach lokalnych i rozległych (311)
Dodatek B. Spis zleceń i programów usługowych systemu NetWare (325)
Skorowidz (337)
Helion - inne książki
-
Najnowsza książka Witolda Wrotka liczy - jak sugeruje tytuł - 55 rozdziałów, które stanowią stopniowe wprowadzenie w świat elektroniki, a konkretnie tranzystorów i zbudowanych na ich podstawie układów. Treść zawarta w tym przystępnym przewodniku została zilustrowana licznymi schematami i niejedno...(0,00 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł(-40%) -
Niniejsza książka jest przeznaczona dla kadry kierowniczej najwyższego szczebla oraz dla osób sterujących rozwojem oprogramowania w firmie. Ma pomóc w zrozumieniu problemów strategicznych, z jakimi te osoby się mierzą, a także ułatwić wybór najlepszego rozwiązania architektonicznego. W książce op...
Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla użytkowników komputerów pracujących pod kontrolą Linuksa. Znalazły się w niej tak ważne kwestie, jak omówienie komponentów o krytycznym znaczeniu i mechanizmów kontroli dostępu czy wyjaśnienie systemu plików w Linuksie. Umieszczono tu również liczne wskazówki i ćwiczen...
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(0,00 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Współczesnym przemysłem rządzi… informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ― od produkcji, przez logistykę i księgowość, po dystrybucję i sprzedaż. Tyle teorii. W praktyce zaś często się okazuje, że podczas gdy otoczenie biznesowe i techn...
Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka jest zwięzłym, skupionym na praktyce przewodnikiem po Pythonie w wersji 3.6 i nowszych. Dzięki niej skoncentrujesz się na rdzeniu języka i podstawowych zagadnieniach, które musisz doskonale opanować, jeśli chcesz pisać w nim dobry kod. Dowiesz się zatem, jak działa Python i jakich zasa...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Novell Netware 4 - użytkowanie i administrowanie t. I, - wyd. II, z uwzględ. wersji 4.11 Adam Korczowski, Krzysztof Markowicz (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(1)
(0)
(0)
(0)
Robert Huczek,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Artur K,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Tomasz Marciniak,
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
więcej opinii