Windows 2000 Professional. Księga eksperta
- Autorzy:
- Paul Cassel, rt. al.
- Ocena:
- 4.5/6 Opinie: 20
- Stron:
- 840
- Druk:
- oprawa twarda
Sprawdź nowe wydanie
Windows XP PL. Księga eksperta
Terry W. Ogletree
Opis książki: Windows 2000 Professional. Księga eksperta
W książce szczegółowo wyjaśniono kluczowe cechy i złożone zagadnienia systemu Windows 2000 Professional, w tym:
- Zaawansowane zagadnienia instalacji i konfiguracji.
- Diagnostykę sieci i problemy konfiguracyjne.
- Strojenie wydajności wydobywające największe możliwości sieci i stacji roboczych.
- Pojęcie często skomplikowanych zagadnień bezpieczeństwa w Windows 2000.
- Wykorzystanie interfejsu wiersza poleceń w wykonywaniu wyspecjalizowanych zadań.
- Przygotowanie, konfigurację i wykorzystanie kombinacji systemu Linux i Windows 2000.
Wybrane bestsellery
-
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(0,00 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli.
-
This practical reference guide offers hundreds of useful tasks for managing Windows 2000 and Windows Server 2003, Microsoft's latest and greatest server. Through concise, on-the-job solutions to common problems, Windows Server Cookbook for Windows Server 2003 & Windows 2000 is certain to sav...
Windows Server Cookbook. For Windows Server 2003 & Windows 2000 Windows Server Cookbook. For Windows Server 2003 & Windows 2000
(0,00 zł najniższa cena z 30 dni)152.15 zł
179.00 zł(-15%) -
Windows 2000 Pro combines the friendly interface of Windows 98 with the famous stability of Windows NT. Windows 2000, the successor to NT, introduces many technologies that weren't available in NT, including Plug-and-Play, support for USB devices, power management features, and more. It's 25%...
Windows 2000 Pro: The Missing Manual. The Missing Manual Windows 2000 Pro: The Missing Manual. The Missing Manual
(0,00 zł najniższa cena z 30 dni)84.92 zł
99.90 zł(-15%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Windows 2000 Professional. Księga eksperta (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
PC Format Daniel Śniegoń 07/2002
Już kilka lat jesteśmy "terroryzowani" przez programistów Microsoftu coraz to nowszymi -- i niby bardziej przyjaznymi użytkownikom -- systemami operacyjnymi. Jednym z bardziej udanych systemów jest Windows 2000 Professional, który to już na dobre zadomowił w naszych komputerach.
Niestety im bardziej zaawansowany system użytkownik otrzymuje, tym więcej problemów zaczyna pojawiać się na horyzoncie. Nie będzie nigdy tak, że system sam od razu rozpozna zamiar użytkowania. Książka szczegółowo wyjaśnia najważniejsze cechy systemu i zagadnienia z nim związane. Przeprowadzi ona nas jak za rączkę przez instalację i konfigurację systemu, diagnostykę sieci i problemy z jej konfiguracją. Pozwoli na dostrojenie do naszych potrzeb wydajności oraz zasobów systemowych. Autor pokusił się również o omówienie zagadnień bezpieczeństwa, które -- jak wiadomo -- są dość znaczące, jeżeli zamierzamy podłączyć nasz komputer intranetu lub Internetu. Nie zapomniał także o administratorach i wyjaśnił sposoby przeciwdziałania awariom i usuwanie ewentualnych ich skutków. W książce znalazły się chyba wszystkie aspekty instalacji, diagnostyki oraz użytkowania systemu. Ponadto umieszczono w niej dział poświęcony Linuksowi oraz współpracy między nim a Win 2k. Szczerze polecam.
Szczegóły książki
- Tytuł oryginału:
- Windows 2000 Professional Unleashed
- Tłumaczenie:
- Sławomir Szymanowski
- ISBN Książki drukowanej:
- 83-719-7203-2, 8371972032
- Data wydania książki drukowanej:
- 2002-01-28
- Format:
- B5
- Numer z katalogu:
- 1726
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows 2000
- Serie wydawnicze: Księga eksperta
Spis treści książki
- Architektura Windows 2000 (26)
- Skąd ten podział? (27)
- DOS oraz starsze aplikacje systemu Windows (28)
- Przenośność (32)
- Obsługa kilku procesorów (33)
- DirectX (33)
- Bezpieczeństwo w Windows 2000 Professional (34)
- Wielozadaniowość (34)
- Windows 3.x (35)
- Następcy Windows 3.x (35)
- Rodzina Windows 2000 (37)
- Ulepszenia i zmiany w stosunku do poprzednich wersji Windows NT (38)
- Interfejs użytkownika (38)
- Interfejs użytkownika Windows 2000 Professional (39)
- Personalizowane menu (42)
- Panel sterowania (44)
- Sieć w Windows 2000 (46)
- Odporność na uszkodzenia (48)
- Pojemność (48)
- Systemy plików (48)
- Nowe interesujące elementy Windows 2000 Professional (48)
- Inwentaryzacja (52)
- Zgodność sprzętowa (52)
- Dlaczego odrzucono starsze produkty? (52)
- Lista czynności kontrolnych (55)
- Możliwe utrudnienia (57)
- Proces inwentaryzacji (59)
- Wybór opcji konfiguracyjnych (60)
- Aplety Windows 2000 (60)
- Opcje sieciowe (62)
- Usługa zdalnego dostępu (63)
- Udostępnianie równorzędne (63)
- Wirtualne sieci prywatne (64)
- Po instalacji (64)
- Wsparcie użytkowników (64)
- Szkolenie użytkowników (65)
- Metody szkolenia (67)
- Metoda sali wykładowej (67)
- Pokaz wideo (68)
- Aktualizacja istniejącego systemu operacyjnego lub czysta instalacja (68)
- Systemy plików (69)
- Windows 9x (69)
- Windows NT 4 i 3.51 (71)
- Instalacja krok po kroku (74)
- Uruchomienie instalacji (74)
- Opcje instalacyjne (79)
- Instalacja w trybie tekstowym (80)
- Instalacja w trybie graficznym (85)
- Aktualizacja Windows 2000 (88)
- Partycja startowa a partycja systemowa (88)
- Proces PnP (89)
- Konfiguracja sieci (90)
- Program Sysprep (90)
- Instalacje automatyczne (91)
- Remote Installation Services (RIS) (91)
- Opcje automatyzacji instalacji (92)
- Plik UNATTEND.TXT (92)
- Unikatowe pliki definicyjne UDF (94)
- Menedżer instalacji (94)
- Opcja Syspart (98)
- Zabiegi końcowe (98)
- Scenariusze idealnej instalacji (99)
- Identyczne stacje robocze (100)
- Cały sprzęt pochodzi od znanych producentów i nie jest starszy niż rok (101)
- Czysta instalacja zamiast aktualizacji (102)
- Ponowne uruchamianie instalacji z dodatkowymi opcjami (103)
- CHECKUPGRADEONLY (103)
- CMDCONS (104)
- DEBUG [POZIOM] [:NAZWA_PLIKU] (105)
- M:NAZWA_FOLDERU (105)
- MAKELOCALSOURCE (105)
- NOREBOOT (105)
- Poprawka czystej instalacji (106)
- W obliczu niepowodzenia instalacji (106)
- Sterowniki (107)
- ACPI (Advanced Configuration and Power Interface) (108)
- Płyta główna i BIOS (109)
- Przetaktowywane płyty główne (109)
- Wybór metody instalacji (110)
- Po przerwanej instalacji nowa instalacja zawiera kilka identycznych opcji startowych (110)
- Instalator albo system działa niestabilnie lub zawiesza się przy uruchamianiu, wyświetlając niebieski ekran (111)
- Awaria po udanej instalacji (113)
- Komputer nie startuje po pomyślnym teście POST (Power On Self Test) (114)
- Uruchomienie systemu Windows 2000 zawodzi po inicjalizacji programu ładującego (114)
- Błąd STOP 0x0000007B (115)
- Uruchamianie (116)
- Proces uruchamiania (116)
- Funkcja pliku BOOT.INI (117)
- Wywołanie startowe (117)
- Błędy startu (119)
- Konsola odzyskiwania systemu (122)
- Pomoc w pozostałych przypadkach (129)
- Podstawowe współczynniki (133)
- Prędkość dysku twardego (134)
- Prędkość procesora (135)
- Typ procesora (136)
- Pamięć fizyczna (137)
- Magistrala (138)
- Karta grafiki (139)
- Ogólne dostrajanie (140)
- Diagnozowanie "wąskich gardeł" (145)
- Pamięć (145)
- Problemy dyskowe (151)
- Procesor (153)
- Usuwanie problemów wydajnościowych (155)
- Kilka wydajnościowych znaków ostrzegawczych (156)
- Rozważania na temat aplikacji 16-bitowego systemu Windows (157)
- Nowe możliwości panelu sterowania (159)
- Korzystanie z panelu sterowania (161)
- Aplety Panelu sterowania (162)
- Łatwiejsza instalacja i konfiguracja (162)
- Łatwiejsze zarządzanie (173)
- Dostosowywanie menu Start (181)
- Przegląd zabezpieczeń Windows 2000 (183)
- Użytkownicy i hasła (184)
- Wbudowane konta (184)
- Tworzenie nowych kont użytkowników (185)
- Dodatkowe właściwości kont (187)
- Grupy (189)
- Profile użytkowników (192)
- Inspekcja (195)
- Zasady (197)
- Bezpieczeństwo połączeń telefonicznych (198)
- Rejestr (200)
- Bezpieczeństwo systemu plików (201)
- Usuwanie uprawnień grupy Wszyscy (Everyone) (201)
- Usługa zdalnego dostępu (RAS) (203)
- Certyfikaty (204)
- Przeznaczenie rejestru (207)
- Narzędzia do edycji rejestru (208)
- REGEDT32 (209)
- REGEDIT (209)
- Zasady Komputer lokalny (210)
- Bezpieczeństwo podczas edycji (212)
- Zmiany atomowe (212)
- Tryb tylko do odczytu (213)
- Zapisywanie i odtwarzanie kluczy (213)
- Elementy rejestru (215)
- Drzewa Windows 2000 (217)
- HKEY_LOCAL_MACHINE (218)
- HKEY_CLASSES_ROOT (219)
- HKEY_CURRENT_USER (222)
- HKEY_USERS (224)
- HKEY_CURRENT_CONFIG (225)
- Korzystanie z programu REGEDIT (226)
- Korzystanie z programu REGEDT32 (231)
- Dostosowywanie systemu za pomocą rejestru (235)
- System plików FAT (240)
- Przegląd systemu NTFS (NT File System) (242)
- FAT a NTFS (244)
- Konwersja systemu FAT na NTFS (245)
- Zwłoczny i ostrożny zapis dyskowy (246)
- Zarządzanie dyskami (248)
- Tworzenie i przygotowywanie partycji (249)
- Dodawanie nowego dysku (249)
- Usuwanie partycji (249)
- Przeglądanie i monitorowanie (249)
- Zmiana litery napędu (252)
- Indeksowanie (253)
- Standardowe zadania zarządzania dyskami (254)
- Eksplorator Windows 2000 (257)
- Skojarzenia plików (258)
- Manipulacja plikami (263)
- Widoki (266)
- Skróty (267)
- Zabezpieczenia (270)
- Udostępnianie i mapowanie plików (271)
- Udostępnianie plików (272)
- Mapowanie plików (274)
- Inne sztuczki menu podręcznego (276)
- Widoki i edycja (276)
- Drukowanie (278)
- Wysyłanie (278)
- Przydziały dyskowe (280)
- Systemy operacyjne i aplikacje (283)
- RegClean (284)
- Bezpieczne instalacje (286)
- Wprowadzanie zmian systemu Windows 2000 (289)
- Dodawanie aplikacji (292)
- Aplikacje 32-bitowe (292)
- Dodawanie i usuwanie 16-bitowych aplikacji systemu Windows (293)
- Instalacja aplikacji systemu MS-DOS (295)
- Jakie zadania wykonują programy instalacyjne (296)
- CLSID i GUID (296)
- Wpisy rejestru (297)
- Rozwiązywanie problemów instalacji i deinstalacji programów (299)
- Co zawiera i czego nie zawiera CLI (303)
- Uruchamianie i konfiguracja wiersza poleceń (306)
- Uruchamianie wiersza poleceń (306)
- Konfiguracja skrótu lub programu (311)
- Posługiwanie się wierszem poleceń (313)
- Uzyskiwanie informacji o CLI (313)
- Ukośniki i myślniki (314)
- Potoki, przekierowanie i symbole warunkowe (316)
- Pliki wsadowe (318)
- CMD, Command i środowiska (319)
- Optymalizacja programu systemu DOS (319)
- Drukarki (323)
- Podstawy drukowania (323)
- Instalacja drukarki w Windows 2000 (324)
- Drukowanie sieciowe (330)
- Sterowniki drukarek sieciowych (332)
- Porty drukarki (333)
- Drukowanie z poziomu aplikacji systemu DOS (333)
- Zarządzanie i rekonfiguracja drukarek (334)
- Zaawansowane opcje konfiguracji (335)
- Zabezpieczenia drukarek (336)
- Inspekcja drukarek (337)
- Faksowanie (338)
- Czym jest czcionka? (343)
- Czcionki drukarkowe i ekranowe (346)
- Technologia Open (348)
- Zainstalowane czcionki (349)
- Użycie czcionek Open (353)
- Instalacja i usuwanie czcionek (354)
- Symbole dodatkowe i czcionki ozdobne (355)
- Klawiatura ekranowa (357)
- Edytor znaków prywatnych (358)
- Windows 2000 w komputerze przenośnym? (361)
- Instalacja systemu Windows 2000 w komputerze przenośnym (362)
- Instalacja (362)
- Dostrajanie wydajności (368)
- Konfiguracja profili sprzętowych (370)
- Praca zdalna (372)
- Obsługa trybu offline (372)
- Udostępnianie informacji w trybie offline (373)
- Powrót do biura (375)
- Zawartość zdalnej witryny (376)
- Zaawansowane zarządzanie energią (377)
- Porty (382)
- Kable modemu zerowego (384)
- Instalacja kabla modemu zerowego (386)
- Przygotowanie połączeń bezpośrednich (388)
- Komputery typu host (389)
- Komputery typu gość (391)
- Właściwości połączenia bezpośredniego (391)
- Logowanie (395)
- Uzyskiwanie dostępu do zasobów (396)
- Udostępnianie zasobów (397)
- Rozwiązywanie problemów połączeń bezpośrednich (398)
- Instalacja modemu (402)
- Konfiguracja modemu (406)
- Zakładka Ogólne (406)
- Połączenie (407)
- Zakładka Zaawansowane (408)
- Zmiana preferencji domyślnych (409)
- Właściwości wybierania (409)
- ISDN i łącza alternatywne (414)
- Warstwy protokołu (418)
- Warstwa aplikacji (418)
- Gniazda Windows (420)
- NetBIOS przez TCP/IP (425)
- Warstwa transportowa (428)
- Transmission Control Protocol (TCP) (428)
- User Datagram Protocol (UDP) (430)
- Warstwa internetowa (430)
- Internet Protocol (IP) (431)
- Zabezpieczenie protokołu IP (IPSec) (434)
- Internet Control Message Protocol (ICMP) (438)
- Internet Group Management Protocol (IGMP) (439)
- Warstwa dostępu do sieci (439)
- Adres internetowy, maska podsieci i brama domyślna (440)
- Podsieci (443)
- Rozwiązywanie problemów związanych z TCP/IP (447)
- Problemy kablowe (448)
- Karty sieciowe (448)
- ipconfig (449)
- ping (449)
- route (451)
- arp (453)
- tracert (453)
- netstat (454)
- nbtstat (454)
- nslookup (454)
- Monitor wydajności (455)
- Monitor sieci (455)
- Uruchamianie programu Internet Explorer 5 (457)
- Interfejs użytkownika programu Internet Explorer 5 (465)
- Pole listy Adres (Address) (465)
- Pasek narzędzi (467)
- Menu Plik (File) (475)
- Menu Edycja (Edit) (478)
- Menu Widok (View) (478)
- Menu Narzędzia (Tools) (478)
- Menu Ulubione (Favorites) (483)
- Łącza (Links) (483)
- Sztuczki i wskazówki w programie Internet Explorer 5 (484)
- Przemieszczanie na pasek Łącza (Links) (484)
- Menu podręczne (484)
- Drukowanie (485)
- Przenoszenie ulubionych adresów (486)
- Przyciski Wstecz (Back) i Dalej (Forward) (486)
- Przeciąganie pasków (486)
- Ekspresowe wyszukiwanie (486)
- Interfejs programu Outlook Express (487)
- Zarządzanie folderami (488)
- Zarządzanie wiadomościami (489)
- Zarządzanie kontami (490)
- Konta grup dyskusyjnych (491)
- Opcje (492)
- Działanie programu Outlook Express (494)
- Wysyłanie i odbieranie wiadomości (495)
- Przeglądanie wiadomości pocztowych (495)
- Tworzenie nowej wiadomości (495)
- Odpowiadanie na wiadomość (496)
- Przekazywanie wiadomości (496)
- Korzystanie z grup dyskusyjnych (496)
- Pobieranie listy grup i subskrypcja (496)
- Czytanie wiadomości grup dyskusyjnych (497)
- Odpowiadanie na wiadomości grup dyskusyjnych i ich przekazywanie (499)
- Archiwizacja wiadomości (499)
- Książka adresowa (499)
- Dodawanie kontaktów (499)
- Grupy (500)
- Foldery (501)
- Reguły wiadomości (502)
- Blokowanie nadawców (502)
- Tożsamości (503)
- Instalacja modemu (506)
- Tworzenie połączenia modemowego z Internetem (511)
- Tworzenie połączenia modemowego (512)
- Konfiguracja poczty elektronicznej (518)
- Inne możliwości usługi zdalnego dostępu (523)
- Inne rodzaje połączeń usługi RAS (523)
- Menedżer automatycznego połączenia dostępu zdalnego (525)
- Polecenie rasdial (526)
- Narzędzie do rozwiązywania problemów ze zdalnym dostępem (527)
- Dziennik modemu (527)
- Instalacja sieci (531)
- Kreator sprzętu (532)
- Instalacja karty sieciowej (534)
- Instalacja urządzenia podczerwieni (535)
- Połączenia sieciowe i telefoniczne (536)
- Identyfikacja sieciowa (537)
- Zakładka Identyfikacja sieciowa (Network Identification) (539)
- Dodawanie składników sieciowych (541)
- Właściwości połączenia lokalnego (542)
- Opcje klienta sieci (544)
- Usługi (546)
- Instalacja i konfiguracja TCP/IP (546)
- Instalacja TCP/IP (547)
- Ogólne właściwości TCP/IP (547)
- DHCP (548)
- DNS (549)
- NetBIOS i WINS (551)
- Zabezpieczenia IP (553)
- Filtrowanie TCP/IP (554)
- Sprawdzanie łączności TCP/IP (555)
- NWLink (556)
- NetBEUI (557)
- Inne protokoły (558)
- Konta użytkowników (559)
- Administrator (560)
- Gość (560)
- Grupy (560)
- Grupy wbudowane (561)
- Aplet Użytkownicy i hasła (562)
- Użytkownicy i grupy lokalne (566)
- Tworzenie kont użytkowników i zarządzanie nimi (567)
- Tworzenie grup i zarządzanie nimi (571)
- Grupy systemowe (572)
- Uwagi o koncie Administrator (573)
- Profile (576)
- Ścieżki profili (576)
- Skrypty logowania (578)
- Foldery macierzyste (578)
- Zasady grupy (580)
- Zasady konta (582)
- Zasady lokalne (584)
- Prawa użytkowników (585)
- Szablony administracyjne (589)
- Przydziały dyskowe (594)
- Składniki IIS (597)
- Instalacja IIS (600)
- Zarządzanie IIS (601)
- Zarządzanie domyślną witryną sieci Web (604)
- Zarządzanie domyślną witryną FTP (612)
- Konfiguracja i zarządzanie domyślnym serwerem wirtualnym SMTP (616)
- Pojęcie intranetu (623)
- Zalety intranetu (624)
- Przykładowe zastosowania intranetu (624)
- Intranet kontra publikacje papierowe (625)
- Planowanie intranetu (625)
- Administracja intranetem (626)
- Ustalenie odbiorców i zawartości intranetu (626)
- Ocena potrzeb sprzętowych i programowych (628)
- Projektowanie intranetu (630)
- Przygotowanie intranetu i dostęp do niego (631)
- Przygotowanie witryny sieci Web (631)
- Udzielanie użytkownikom dostępu do intranetu (632)
- Użycie gotowych dokumentów jako podstawy intranetu (632)
- Prosty przykład budowy intranetu z użyciem pakietu Office 2000 (632)
- Umieszczanie plików w intranecie (634)
- Publikacja prezentacji programu PowerPoint (636)
- Publikacja arkuszy kalkulacyjnych programu Excel (637)
- Dostęp do baz danych poprzez intranet (640)
- Inne zastosowania intranetu (643)
- Oceny i ankiety (644)
- Witryna dyskusji (645)
- Witryna projektu (645)
- Witryna obsługi (645)
- Multimedia i konferencje (645)
- Obsługa intranetu (646)
- Administracja intranetem (646)
- Utrzymanie aktualności informacji (647)
- Odnośniki i zalecana literatura (648)
- Office 2000 (648)
- Intranet (648)
- Serwer sieci Web (649)
- Przeglądarka internetowa (649)
- Aplikacje baz danych w sieci Web (649)
- Zasady korzystania (649)
- Przykłady zastosowania intranetu (649)
- Czym jest Linux? (652)
- Kluczowe różnice między Linuksem i Windows 2000 Professional (652)
- Dostępność kodu źródłowego (653)
- Linux nie ma właściciela (653)
- Linux opiera się na systemie UNIX (653)
- Microsoft posiada ustaloną bazę aplikacji (653)
- Kilka odmian jednego systemu operacyjnego (653)
- Z Linuksa wyciśniesz więcej (654)
- Instalacja Linuksa (654)
- Wymagania sprzętowe (655)
- Przygotowanie woluminu dla Linuksa (655)
- Problemy z uruchomieniem (655)
- Procedura instalacji (656)
- Powłoka Linuksa (661)
- Wybór powłoki (661)
- Podstawowe polecenia Linuksa (662)
- Procesy i potrzeba ich zabijania (664)
- System X Window (665)
- X Window systemem typu klient-serwer (666)
- Instalacja XFree86 (666)
- Konfiguracja XFree86 (666)
- Uruchamianie systemu X Window (669)
- Menedżer X Window (669)
- Pulpit w X Window (671)
- Pasek zadań (671)
- Aplikacje (671)
- Administracja systemem (672)
- Plik passwd (672)
- Dodawanie użytkowników (672)
- Dodawanie grupy (675)
- Usuwanie użytkowników (675)
- Zasoby internetowe dla systemu Linux (676)
- Zamykanie systemu Linux (676)
- Zamykanie systemu Linux z poziomu wiersza poleceń (677)
- Zamykanie Linuksa z poziomu X Window (677)
- Wymiana informacji między Linuksem i Windows 2000 (678)
- FTP (678)
- SMB (678)
- Obsługiwane technologie taśmowe (684)
- Interfejsy napędów taśmowych (684)
- Formaty taśm (685)
- Instalacja urządzenia taśmowego (685)
- Tworzenie kopii zapasowych plików, folderów i napędów (687)
- Program Kopia zapasowa (689)
- Kopia zapasowa rejestru systemu (689)
- Typy kopii zapasowych (690)
- Kopie zapasowe typu ojciec, syn i dziadek (691)
- Dziennik kopii zapasowej (692)
- Przywracanie kopii zapasowej (693)
- Opcje przywracania (693)
- Obsługa kopii zapasowych z poziomu wiersza poleceń (694)
- Planowanie automatycznych kopii zapasowych (694)
- Oprogramowanie innych firm (696)
- Awaryjny dysk naprawczy (696)
- Korzystanie z awaryjnego dysku naprawczego (697)
- Odtwarzanie rejestru systemu (698)
- Odtwarzanie sektora MBR (699)
- Podgląd zdarzeń (701)
- Podgląd zdarzeń spieszy z pomocą (704)
- Korzystanie z programu Podgląd zdarzeń (705)
- Jakie informacje są rejestrowane? (706)
- Dzienniki systemu i aplikacji (708)
- Dziennik zabezpieczeń (708)
- Przeglądanie dzienników lokalnych (712)
- Przeglądanie dzienników zdalnych (715)
- Zarządzanie dziennikami zdarzeń (716)
- Zapisywanie i odtwarzanie dzienników (717)
- Monitor wydajności (719)
- Uruchamianie monitora wydajności (719)
- Zastosowania monitora wydajności (720)
- Liczniki, wystąpienia i obiekty (720)
- Wykres (721)
- Alerty (723)
- Jak ustawić alert (724)
- Monitorowanie zdalnych komputerów (726)
- Dzienniki śledzenia i liczników (726)
- Raport (728)
- Funkcje dodatkowe (729)
- Najważniejsze liczniki (729)
- Uruchamianie Menedżera zadań (731)
- Aplikacje (732)
- Procesy (738)
- Wydajność (741)
- Uruchamianie narzędzia Informacje o systemie (745)
- Korzystanie z narzędzia Informacje o systemie (747)
- Organizacja (748)
- Elementy zaawansowane (749)
- Podsumowanie systemu (749)
- Zasoby sprzętowe (749)
- Składniki (751)
- Środowisko oprogramowania (753)
- Aplikacje (755)
- Menedżer urządzeń (757)
- Zmiana sterowników i zasobów (758)
- Właściwości systemu (759)
- Charakterystyka usług terminalowych (761)
- Gruby i cienki klient (762)
- Zastosowania usług terminalowych (763)
- Zanim zaczniesz (763)
- Wymagania (763)
- Jakiego sprzętu potrzebuję? (764)
- Jakie aplikacje będą dostępne poprzez usługi terminalowe? (764)
- Ilu użytkowników będzie korzystać z usług terminalowych i jakie są ich wymagania? (764)
- Instalacja usług terminalowych (765)
- Instalacja klienta (767)
- Konfiguracja połączeń terminalowych (769)
- Zarządzanie użytkownikami i ich sesjami (771)
- Zarządzanie użytkownikami (771)
- Zarządzanie sesjami (772)
- Przeglądanie informacji o usługach terminalowych (773)
- Wysyłanie komunikatu do użytkownika usług terminalowych (773)
- Odłączanie użytkownika od serwera terminali (773)
- Zdalne sterowanie (774)
- Przeglądanie statystyk połączeń (774)
- Licencjonowanie usług terminalowych (775)
- Uruchamianie interfejsu wiersza poleceń (787)
- Uzyskiwanie pomocy na temat poleceń (789)
- Polecenia, ich składnia i przykłady użycia (789)
- Polecenia plikowe i dyskowe (790)
- Append (790)
- Assoc (790)
- Attrib (791)
- CD lub Chdir (791)
- Chkdsk (792)
- Comp (792)
- Compact (793)
- Convert (794)
- Copy (795)
- Del i Erase (795)
- Dir (796)
- Diskcomp (796)
- Diskcopy (797)
- Expand (797)
- FC (798)
- Files (798)
- Findstr (799)
- Format (800)
- MD i Mkdir (800)
- Move (800)
- Print (800)
- RD i Rmdir (801)
- Ren i Rename (801)
- Xcopy (801)
- Polecenia Net (802)
- NBTStat (803)
- Net Accounts (803)
- Net Config (804)
- Net Continue, Pause, Start, Stop (805)
- Net File (805)
- Net Helpmsg (805)
- Net Print (806)
- Net Session (806)
- NetStat (807)
- Net Statistics (807)
- Net Time (808)
- Net Use (808)
- Polecenia związane z TCP/IP (809)
- Ftp (809)
- Ipconfig (810)
- Ping (811)
- Telnet (811)
- Polecenia sterujące środowiskiem wiersza poleceń (812)
- Exit (812)
- Path (812)
- Popd i Pushd (812)
- Prompt (813)
- Subst (813)
- Title (814)
- Pliki wsadowe (814)
- Call (815)
- Echo (815)
- For (815)
- Goto (815)
- If (816)
- Rem (816)
- Setlocal i Endlocal (816)
- Shift (817)
- Symbole stosowane w wierszu poleceń (817)
- < (817)
- >> (817)
- > (818)
- | (potok) (818)
- || (818)
- 2>> (818)
- , (przecinek) (819)
- ^ (daszek) (819)
- & (819)
- && (819)
- () (819)
- Polecenie AT (820)
- Narzędzia usunięte z systemu (821)
- Przestarzałe polecenia plików wsadowych (823)
- Polecenia "zabytkowe" (823)
O Autorach (21)
Rozdział 1. Czym jest Windows 2000 Professional (25)
Rozdział 2. Przygotowanie do instalacji i analiza systemu (51)
Rozdział 3. Instalacja Windows 2000 Professional (73)
Rozdział 4. Rozwiązywanie problemów instalacyjnych (99)
Rozdział 5. Dostrajanie wydajności Windows 2000 (133)
Rozdział 6. Zaawansowane narzędzia panelu sterowania (159)
Rozdział 7. Dostrajanie zabezpieczeń Windows 2000 (183)
Rozdział 8. Rejestr Windows 2000 (207)
Rozdział 9. System plików w Windows 2000 (239)
Rozdział 10. Instalacja aplikacji w Windows 2000 (283)
Rozdział 11. Interfejs wiersza poleceń (303)
Rozdział 12. Drukowanie i faksowanie w Windows 2000 (323)
Rozdział 13. Czcionki w Windows 2000 (343)
Rozdział 14. Windows 2000 w komputerach przenośnych (361)
Rozdział 15. Łączność między komputerami - bezpośrednie połączenia kablowe (381)
Rozdział 16. Przygotowanie modemu (401)
Rozdział 17. Konfiguracja dostępu z użyciem TCP/IP (417)
Rozdział 18. Korzystanie z programu Microsoft Internet Explorer (457)
Rozdział 19. Korzystanie z programu Microsoft Outlook Express (487)
Rozdział 20. Praca zdalna za pomocą usługi zdalnego dostępu (505)
Rozdział 21. Protokoły sieciowe w Windows 2000 (531)
Rozdział 22. Użytkownicy i grupy (559)
Rozdział 23. Internetowe usługi informacyjne (IIS) (597)
Rozdział 24. Przygotowanie intranetu (623)
Rozdział 25. Współpraca systemów Linux i Windows 2000 (651)
Rozdział 26. Usuwanie skutków awarii (681)
Rozdział 27. Podgląd zdarzeń (701)
Rozdział 28. Monitor wydajności (719)
Rozdział 29. Menedżer zadań (731)
Rozdział 30. Diagnostyka systemu (745)
Rozdział 31. Usługi terminalowe i ich licencjonowanie (761)
Dodatek A Słowniczek terminów (779)
Dodatek B Polecenia systemu Windows 2000 (787)
Skorowidz (825)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)32.44 zł
49.90 zł(-35%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Windows 2000 Professional. Księga eksperta Paul Cassel, rt. al. (20)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(7)
(4)
(4)
(2)
(2)
(1)
Marek Wojciechowski,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2005-11-07 Ocena: 6 Opinia niepotwierdzona zakupem
Łukasz Walczak-Ślusarczyk,
Data dodania: 2003-05-23 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 2 Opinia niepotwierdzona zakupem
Oceny i opinie poprzednich wydań
Grzegorz Witak,
Data dodania: 2006-03-07 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2005-01-26 Ocena: 6 Opinia potwierdzona zakupem
Dawid Surmiak,
Data dodania: 2004-01-13 Ocena: 6 Opinia niepotwierdzona zakupem
Kalina Gruchalska,
Data dodania: 2003-11-14 Ocena: 6 Opinia niepotwierdzona zakupem
Maciej Mikołajczak,
Data dodania: 2003-08-21 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2006-07-12 Ocena: 5 Opinia niepotwierdzona zakupem
Piotr Pływaczyk,
Data dodania: 2006-02-06 Ocena: 5 Opinia niepotwierdzona zakupem
Wojciech Koperski,
Data dodania: 2004-03-22 Ocena: 5 Opinia niepotwierdzona zakupem
Bogdan Hebenstreit,
Data dodania: 2003-10-20 Ocena: 5 Opinia potwierdzona zakupem
Artur Homeniuk,
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
Andrzej Wojtach,
Data dodania: 2006-04-27 Ocena: 4 Opinia niepotwierdzona zakupem
jacek,
Data dodania: 2006-01-30 Ocena: 4 Opinia niepotwierdzona zakupem
Sebastian Kieruńczak,
Data dodania: 2004-12-13 Ocena: 4 Opinia niepotwierdzona zakupem
Levis,
Data dodania: 2005-03-14 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2004-12-01 Ocena: 2 Opinia niepotwierdzona zakupem
Christian,
Data dodania: 2005-09-19 Ocena: 1 Opinia niepotwierdzona zakupem
więcej opinii