Windows Server. Receptury. Windows Server 2003 i Windows 2000
- Autor:
- Robbie Allen
- Niedostępna
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 2
- Stron:
- 696
- Druk:
- oprawa miękka
Opis
książki
:
Windows Server. Receptury. Windows Server 2003 i Windows 2000
Niezawodne metody dla administratorów systemów Windows
- Zarządzanie procesami, usługami i zadaniami
- Zabezpieczanie serwerów
- Zdalna administracja
Każda kolejna wersja systemów operacyjnych z rodziny Windows przeznaczonych dla serwerów jest coraz bardziej skomplikowana. Administratorom niezbędna jest coraz szersza wiedza. Zarządzanie siecią zbudowaną w oparciu o serwer pracujący pod kontrolą systemu Windows jest poważnym wyzwaniem. Skąd wziąć więcej informacji na temat błędów generowanych przez usługę? Jak uniemożliwić zdalnym użytkownikom korzystanie z anonimowych połączeń? Jak zautomatyzować rutynowe zadania? Te i wiele innych pytań zadają sobie codziennie administratorzy na całym świecie.
W książce "Windows Server. Receptury. Windows Server 2003 i Windows 2000" można znaleźć odpowiedzi na takie właśnie pytania. Książka przedstawia narzędzia, jakimi dysponuje administrator, oraz sposoby wykorzystania ich do wykonania mniej i bardziej typowych zadań związanych z zarządzaniem siecią komputerową. Opisuje zadania związane z konfiguracją serwera, administrowaniem systemem plików, zadaniami oraz kontami użytkowników. Zawarto w niej opisy sposobów modyfikacji rejestru, zabezpieczania systemu przed niepowołanym dostępem oraz konfigurowania usług sieciowych.
- Konfiguracja systemu
- Zarządzanie dyskami, woluminami, napędami i systemem plików
- Planowanie i uruchamianie zadań
- Sterowanie działaniem procesów
- Praca z dziennikami zdarzeń systemowych
- Edycja, archiwizacja i przywracanie plików rejestru
- Konfiguracja sieci
- Zabezpieczanie serwera i sieci
- Instalowanie i konfiguracja serwera IIS 6.0
- Konfigurowanie usług DNS i DHCP
- Zarządzanie funkcjami Active Directory
W tej książce każdy administrator znajdzie nowe sposoby rozwiązywania swoich codziennych problemów.
Wybrane bestsellery
-
Promocja
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.- Druk
- PDF + ePub + Mobi pkt
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla program- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Management 1.0, pierwszą wersję oprogramowania służącego zarządzaniu siecią kilku urządzeń. W 1993 roku pojawił się Windows NT Advanced Server i... poszło! Odtąd popularność systemów z rodziny Windows Server stale rośnie. Są one stosowane w niezliczonych rozwiązaniach sieciowych jako serwery lokalne i serwery różnych usług (WWW, FTP, Cloud, DHCP, DNS, VPN, Print Server, Hyper-V itp.).- Videokurs pkt
(47,70 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi pkt
(24,90 zł najniższa cena z 30 dni)
24.90 zł
59.00 zł (-58%) -
Promocja
Active Directory and Azure AD offer centralized administration possibilities for network automation as well as for automating security and access management in Microsoft-oriented environments. This book is updated to Windows Server 2022 and covers the latest information to help you in deploying, administering, and automating AD through recipes.- PDF + ePub pkt
(134,10 zł najniższa cena z 30 dni)
29.90 zł
149.00 zł (-80%) -
Promocja
Among the many configuration management tools available, Ansible has some distinct advantages: It's minimal in nature. You don't need to install agents on your nodes. And there's an easy learning curve. With this updated third edition, you'll quickly learn how to be productive with Ansible whether you're a developer deploying code or a system admin- ePub + Mobi pkt
(177,65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
Promocja
Naucz się korzystać z wieloplatformowej wersji open source powłoki Windows PowerShell Od lat od administratorów systemów Windows oczekuje się znajomości powłoki PowerShell. Ponieważ jest to standardowe narzędzie automatyzacji firmy Microsoft, każdy administrator prędzej czy później będzie musiał nauczyć się go używać. PowerShell 7, nowa wieloplatfo(56,26 zł najniższa cena z 30 dni)
56.26 zł
98.70 zł (-43%) -
Promocja
Poznaj Windows Server 2019 - kolejną odsłonę sieciowego systemu operacyjnego firmy Microsoft. System ten, przeznaczony przede wszystkim dla większych przedsiębiorstw, wydajnie wspomaga profesjonalną obsługę wewnątrzfirmowej sieci komputerowej. I tu rozpoczyna się Twoja rola, przyszły administratorze - tam, gdzie trzeba kontrolować domenę, zarządzać uprawnieniami użytkowników, przydzielać opcje drukowania, dbać o bezpieczeństwo plików i dokumentów w obiegu, dynamicznie nadawać adresy IP czy decydować o tym, które aktualizacje systemu Windows wprowadzać, a które wstrzymać, Ty będziesz rządzić. Oczywiście we współpracy z Windows Server w wersji 2019. Nastawionej na maksymalną wirtualizację, integrację z chmurą Microsoft Azure i przede wszystkim na bezpieczeństwo.- Videokurs pkt
(35,69 zł najniższa cena z 30 dni)
53.55 zł
119.00 zł (-55%)
Robbie Allen - pozostałe książki
-
Promocja
This practical reference guide offers hundreds of useful tasks for managing Windows 2000 and Windows Server 2003, Microsoft's latest and greatest server. Through concise, on-the-job solutions to common problems, Windows Server Cookbook for Windows Server 2003 & Windows 2000 is certain to save you hours of time searching for answers.Now, instead of- ePub + Mobi pkt
(135,15 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
Promocja
While computers and other devices identify each other on networks or the Internet by using unique addresses made up of numbers, humans rely on the Domain Name System (DNS), the distributed database that allows us to identify machines by name. DNS does the work of translating domain names into numerical IP addresses, routing mail to its proper desti- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
Promocja
Take the guesswork out of deploying, administering, and automating Active Directory. With hundreds of proven recipes, the updated edition of this popular cookbook provides quick, step-by-step solutions to common (and not so common) problems you might encounter when working with Microsoft’s network directory service.This fourth edition includes trou- ePub + Mobi pkt
(177,65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
Promocja
Organize your network resources by learning how to design, manage, and maintain Active Directory. Updated to cover Windows Server 2012, the fifth edition of this bestselling book gives you a thorough grounding in Microsoft’s network directory service by explaining concepts in an easy-to-understand, narrative style.You’ll negotiate a maze of technol- ePub + Mobi pkt
(177,65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
Promocja
To help you take full advantage of Active Directory, this fourth edition of this bestselling book gives you a thorough grounding in Microsoft's network directory service. With Active Directory, you'll learn how to design, manage, and maintain an AD infrastructure, whether it's for a small business network or a multinational enterprise with thousand- ePub + Mobi pkt
(160,65 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
Promocja
Working with Microsoft's network directory service for the first time can be a headache for system and network administrators, IT professionals, technical project managers, and programmers alike. This authoritative guide is meant to relieve that pain. Instead of going through the graphical user interface screen by screen, O'Reilly's bestselling Act- ePub + Mobi pkt
(143,65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
Promocja
Each year, Windows XP is pre-installed on 30 million PCs sold in the U.S.--and 90 million worldwide--making it the world's most popular operating system, and proving to frustrated users everywhere that preponderance does not equate to ease of use. There are literally thousands of programs, tools, commands, screens, scripts, buttons, tabs, applets,- ePub + Mobi pkt
(135,15 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%)
Zobacz pozostałe książki z serii Receptury
-
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, czytelniejszego i niezawodnego kodu. Poszczególne reguły zostały zilustrowane jego rzeczywistymi przykładami, ułatwiającymi zrozumienie prezentowanych treści. Ten zajmująco i zabawnie napisany przewodnik nie tylko zainspiruje Cię do programistycznego rozwoju, ale również będzie nieocenioną pomocą przy szkoleniu nowych członków zespołu.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Ebooka "Windows Server. Receptury. Windows Server 2003 i Windows 2000" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows Server. Receptury. Windows Server 2003 i Windows 2000" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows Server. Receptury. Windows Server 2003 i Windows 2000" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Windows Server Cookbook for Windows Server 2003 and Windows 2000
- Tłumaczenie:
- Piotr Pilch (wstęp, rozdz. 1 - 13, 15 - 17, dod. A - F), Tomasz Rybicki (rozdz. 14)
- ISBN Książki drukowanej:
- 83-246-0063-9, 8324600639
- Data wydania książki drukowanej :
- 2005-12-14
- Format:
- B5
- Numer z katalogu:
- 2893
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows » Windows Server
- Serie wydawnicze: Receptury
Spis treści książki
- Struktura książki (22)
- Szukanie narzędzi (23)
- Uruchamianie narzędzi przy użyciu specjalnego konta (25)
- Coś na temat obsługi skryptów w systemie Windows (26)
- Maksymalne wykorzystanie możliwości skryptów (26)
- Źródła dodatkowych informacji (34)
- 2.0. Wprowadzenie (39)
- 2.1. Aktywacja systemu Windows Server 2003 (39)
- 2.2. Konfigurowanie usługi Aktualizacje automatyczne (43)
- 2.3. Wyłączanie usługi Windows Update (46)
- 2.4. Instalowanie lub usuwanie komponentu systemu Windows (47)
- 2.5. Instalowanie aplikacji lub dodatku Service Pack za pomocą narzędzia Zasady grupy (50)
- 2.6. Przeglądanie właściwości systemowych (51)
- 2.7. Ustawianie w systemie czasu, daty i strefy czasowej (54)
- 2.8. Definiowanie nazwy serwera (56)
- 2.9. Przyłączanie serwera do domeny (60)
- 2.10. Testowanie i ponowne konfigurowanie bezpiecznego kanału (63)
- 2.11. Przeglądanie i definiowanie zmiennych środowiskowych (65)
- 2.12. Konfigurowanie plików stronicowania (67)
- 2.13. Umieszczanie informacji systemowych na pulpicie (70)
- 2.14. Konfigurowanie opcji związanych z uruchamianiem systemu (72)
- 2.15. Konfigurowanie opcji związanych z awarią systemu (74)
- 2.16. Wyświetlanie czasu pracy systemu (78)
- 2.17. Wyłączanie wyświetlania okien Zarządzanie tym serwerem i Konfigurowanie serwera (79)
- 2.18. Wyłączanie śledzenia zdarzeń zamknięcia systemu (80)
- 2.19. Wyłączenie lub ponowne uruchomienie serwera (82)
- 3.0. Wprowadzenie (87)
- 3.1. Wyświetlanie informacji dotyczących konfiguracji dysków, napędów i woluminów (89)
- 3.2. Konwertowanie dysku podstawowego na dynamiczny (91)
- 3.3. Uaktywnianie generowania statystyk dotyczących wydajności dysku (92)
- 3.4. Formatowanie woluminu (93)
- 3.5. Przypisywanie woluminowi litery napędu (95)
- 3.6. Definiowanie etykiety woluminu (97)
- 3.7. Oczyszczanie woluminu (98)
- 3.8. Defragmentowanie woluminu (99)
- 3.9. Kompresowanie woluminu (103)
- 3.10. Sprawdzanie woluminu pod kątem występowania błędów (105)
- 3.11. Udostępnianie dysku lub woluminu w trybie tylko do odczytu (107)
- 3.12. Mapowanie napędu sieciowego (108)
- 3.13. Tworzenie wirtualnego dysku dla innego dysku lub katalogu (110)
- 3.14. Wyszukiwanie w woluminie plików i katalogów o określonym rozmiarze (112)
- 3.15. Włączanie przydziałów dysku (113)
- 3.16. Konfigurowanie przydziału dysku dla użytkownika (115)
- 3.17. Sprawdzanie wykorzystania przydziału dysku (117)
- 4.0. Wprowadzenie (119)
- 4.1. Tworzenie i usuwanie pliku (121)
- 4.2. Tworzenie i usuwanie katalogu (122)
- 4.3. Przywracanie pliku (123)
- 4.4. Bezpieczne usuwanie pliku (124)
- 4.5. Przeglądanie właściwości pliku lub katalogu (125)
- 4.6. Tworzenie skrótu (127)
- 4.7. Tworzenie łącza lub punktu połączenia (130)
- 4.8. Tworzenie aliasu programu (132)
- 4.9. Szukanie plików lub katalogów (133)
- 4.10. Kopiowanie, przenoszenie lub zmiana nazwy pliku lub katalogu (134)
- 4.11. Porównywanie plików lub katalogów (135)
- 4.12. Ukrywanie pliku lub katalogu (137)
- 4.13. Udostępnianie pliku lub katalogu w trybie tylko do odczytu (138)
- 4.14. Kompresowanie pliku lub katalogu (139)
- 4.15. Szyfrowanie pliku lub katalogu (142)
- 4.16. Zastępowanie używanego pliku (143)
- 4.17. Przejmowanie praw właściciela pliku lub katalogu (144)
- 4.18. Sprawdzanie, kto jako ostatni otwarł lub zmodyfikował plik (146)
- 4.19. Szukanie otwartych plików (147)
- 4.20. Szukanie procesu, który otwarł plik (149)
- 4.21. Sprawdzanie operacji wykonywanych na plikach (150)
- 4.22. Jednoczesne przetwarzanie kilku plików (151)
- 4.23. Tworzenie i usuwanie udziałów (152)
- 4.24. Przeglądanie udziałów (154)
- 4.25. Ograniczanie dostępu do udziału (155)
- 4.26. Zastosowanie funkcji udostępniania w internecie (157)
- 4.27. Publikowanie udziału za pomocą usługi Active Directory (158)
- 5.0. Wprowadzenie (161)
- 5.1. Wykonywanie zadania przy użyciu innych danych uwierzytelniających (161)
- 5.2. Wykonywanie zadania na zdalnym serwerze (164)
- 5.3. Wykonywanie zadania po zalogowaniu użytkownika (166)
- 5.4. Wykonywanie zadania za pomocą skryptu logowania (168)
- 5.5. Wykonywanie zadania za pomocą narzędzia Zasady grupy (170)
- 5.6. Wyświetlanie listy automatycznie wykonywanych zadań (172)
- 5.7. Planowanie wykonania zadania (173)
- 5.8. Usuwanie zaplanowanego zadania (176)
- 5.9. Wyświetlanie listy zaplanowanych zadań (177)
- 6.0. Wprowadzenie (179)
- 6.1. Określanie priorytetu procesu (181)
- 6.2. Wstrzymywanie procesu (185)
- 6.3. Kończenie procesu (186)
- 6.4. Przeglądanie aktywnych procesów (188)
- 6.5. Szukanie procesów (189)
- 6.6. Szukanie usług uruchomionych przez proces (190)
- 6.7. Przeglądanie właściwości procesu (192)
- 6.8. Przeglądanie statystyk dotyczących wydajności procesu (193)
- 6.9. Przeglądanie bibliotek DLL używanych przez proces (194)
- 6.10. Przeglądanie interfejsów API używanych przez proces (196)
- 6.11. Przeglądanie uchwytów otwartych przez proces (197)
- 6.12. Przeglądanie portów sieciowych otwartych przez proces (198)
- 6.13. Skrypt Process Doctor monitorujący procesy (200)
- 6.14. Skrypt Process Terminator kończący proces (202)
- 7.0. Wprowadzenie (205)
- 7.1. Uruchamianie lub zatrzymywanie usługi (207)
- 7.2. Uruchamianie dowolnego programu lub skryptu jako usługi (210)
- 7.3. Usuwanie usługi (213)
- 7.4. Określanie typu uruchomienia usługi (214)
- 7.5. Określanie konta i hasła używanego przez usługę (216)
- 7.6. Automatyczne wykonywanie operacji po zawieszeniu się usługi (218)
- 7.7. Przeglądanie listy usług (219)
- 7.8. Wyszukiwanie usług (221)
- 7.9. Szukanie procesu, który uruchomił usługę (222)
- 7.10. Przeglądanie nadrzędnych i podrzędnych usług usługi (223)
- 7.11. Zapoznawanie się z kolejnością ładowania usług (225)
- 7.12. Przeglądanie historii uruchamiania usługi (227)
- 7.13. Przydzielanie uprawnienia pozwalającego na zarządzanie jedną lub kilkoma usługami (228)
- 7.14. Skrypt, który skutecznie uruchamia ponownie usługę (230)
- 7.15. Skrypt monitorujący usługi (231)
- 8.0. Wprowadzenie (233)
- 8.1. Tworzenie zdarzenia (234)
- 8.2. Przeglądanie zdarzeń (236)
- 8.3. Tworzenie w dzienniku nowego zdarzenia (238)
- 8.4. Sprawdzanie rozmiaru dziennika zdarzeń (240)
- 8.5. Ustawianie maksymalnego rozmiaru dziennika zdarzeń (241)
- 8.6. Definiowanie zasady dotyczącej retencji dziennika zdarzeń (242)
- 8.7. Czyszczenie zawartości dziennika zdarzeń (244)
- 8.8. Ograniczanie dostępu do dziennika zdarzeń (245)
- 8.9. Przeszukiwanie serwerowego dziennika zdarzeń (246)
- 8.10. Przeszukiwanie dzienników zdarzeń znajdujących się na wielu serwerach (248)
- 8.11. Archiwizowanie dziennika zdarzeń (250)
- 8.12. Szukanie dodatkowych informacji na temat zdarzenia (251)
- 8.13. Wykonywanie operacji po zapisaniu zdarzenia (252)
- 8.14. Skrypt monitorujący zdarzenia (254)
- 9.0. Wprowadzenie (257)
- 9.1. Tworzenie i usuwanie klucza (258)
- 9.2. Definiowanie wpisu (260)
- 9.3. Definiowanie kluczy lub wpisów za pomocą zasad grupy (263)
- 9.4. Eksportowanie plików rejestru (264)
- 9.5. Importowanie plików rejestru (266)
- 9.6. Przeszukiwanie rejestru (267)
- 9.7. Porównywanie rejestrów (268)
- 9.8. Ograniczanie dostępu do rejestru (269)
- 9.9. Archiwizowanie i przywracanie rejestru (271)
- 9.10. Tworzenia łącza rejestru (273)
- 9.11. Ustawianie maksymalnego rozmiaru rejestru (274)
- 9.12. Monitorowanie aktywności rejestru (275)
- 9.13. Przeglądanie procesów wykorzystujących klucze rejestru (278)
- 10.0. Wprowadzenie (279)
- 10.1. Przeglądanie konfiguracji sieci (280)
- 10.2. Rozłączanie połączenia (283)
- 10.3. Konfigurowanie adresu IP (285)
- 10.4. Odnawianie lub zwalnianie dynamicznego adresu IP (287)
- 10.5. Określanie ustawień serwera DNS (290)
- 10.6. Rejestrowanie rekordów DNS lub opróżnianie bufora DNS (292)
- 10.7. Szukanie lokacji usługi Active Directory powiązanej z komputerem (293)
- 10.8. Zarządzanie trasami (295)
- 10.9. Przeglądanie otwartych portów i aktywnych połączeń (297)
- 10.10. Diagnozowanie problemów z połączeniem sieciowym (299)
- 10.11. Sprawdzanie ruchu sieciowego (301)
- 10.12. Konfigurowanie filtrowania TCP/IP (303)
- 10.13. Pomiar szybkości łącza i opóźnienia między dwoma komputerami (306)
- 10.14. Instalowanie stosu IPv6 (306)
- 11.0. Wprowadzenie (309)
- 11.1. Analizowanie konfiguracji zabezpieczeń (312)
- 11.2. Uaktywnianie inspekcji (313)
- 11.3. Zmiana nazwy kont Administrator i Gość (315)
- 11.4. Wyłączanie lub usuwanie nieużywanych kont, usług i aplikacji (318)
- 11.5. Uaktywnianie blokady wyłączania wygaszacza ekranu (319)
- 11.6. Rezygnacja z przechowywania wartości mieszania haseł LM (LAN Manager) (321)
- 11.7. Wymuszanie stosowania złożonych haseł (322)
- 11.8. Uzyskiwanie informacji na temat nowych luk w zabezpieczeniach (323)
- 11.9. Skrypt zmieniający wiele haseł administratora (324)
- 12.0. Wprowadzenie (327)
- 12.1. Instalowanie serwera IIS (332)
- 12.2. Zatrzymywanie i uruchamianie serwera IIS (336)
- 12.3. Tworzenie witryn WWW (339)
- 12.4. Obsługiwanie wielu witryn WWW (341)
- 12.5. Tworzenie wirtualnych katalogów (344)
- 12.6. Konfigurowanie uprawnień dla witryny WWW (346)
- 12.7. Definiowanie ograniczeń dotyczących adresu IP i nazwy domenowej (349)
- 12.8. Konfigurowanie uwierzytelniania dla witryny WWW (352)
- 12.9. Uzyskanie i instalowanie certyfikatów SSL (354)
- 12.10. Zabezpieczanie witryny WWW za pomocą protokołu SSL (357)
- 12.11. Archiwizowanie certyfikatów SSL (359)
- 12.12. Konfigurowanie ustawień witryny WWW związanych z jakością usług (361)
- 12.13. Konfigurowanie rejestrowania połączeń z witryną WWW (363)
- 12.14. Konfigurowanie przekierowywania dla witryny WWW (366)
- 12.15. Uaktywnianie funkcji bezpośredniej edycji metabazy (368)
- 12.16. Archiwizowanie i odtwarzanie metabazy (370)
- 12.17. Eksportowanie i importowanie metabazy (373)
- 12.18. Uaktywnianie dynamicznych aplikacji internetowych (375)
- 12.19. Tworzenie puli aplikacji (378)
- 12.20. Konfigurowanie tożsamości puli aplikacji (379)
- 12.21. Tworzenie aplikacji (381)
- 12.22. Izolowanie aplikacji za pomocą pul (382)
- 12.23. Konfigurowanie odtwarzania procesów roboczych puli aplikacji (384)
- 12.24. Tworzenie witryn FTP (386)
- 12.25. Konfigurowanie uwierzytelniania dla witryn FTP (389)
- 12.26. Konfiguracja izolowania użytkowników łączących się z witryną FTP (390)
- 13.0. Wprowadzenie (393)
- 13.1. Instalowanie serwera DNS (395)
- 13.2. Uruchamianie i zatrzymywanie serwera DNS (397)
- 13.3. Modyfikowanie konfiguracji serwera DNS (399)
- 13.4. Tworzenie strefy (401)
- 13.5. Przeglądanie stref serwera DNS (403)
- 13.6. Zamiana zwykłej strefy na zintegrowaną z usługą Active Directory (405)
- 13.7. Przenoszenie stref zintegrowanych z usługą Active Directory do partycji aplikacji (407)
- 13.8. Tworzenie strefy skrótowej (409)
- 13.9. Konfigurowanie przekierowania warunkowego (412)
- 13.10. Konfigurowanie transferu strefy (414)
- 13.11. Tworzenie i usuwanie rekordów zasobów (417)
- 13.12. Sprawdzanie rekordów zasobów (419)
- 13.13. Usuwanie starych rekordów zasobów (421)
- 13.14. Opróżnianie bufora DNS (423)
- 13.15. Włączanie rejestrowania przebiegu debugowania serwera DNS (425)
- 13.16. Przeglądanie statystyk dotyczących wykorzystania serwera DNS (427)
- 13.17. Zapobieganie umieszczaniu w buforze serwerów DNS fałszywych informacji (429)
- 13.18. Uniemożliwianie klientom Windows podejmowania próby wykonania dynamicznych aktualizacji (431)
- 13.19. Skrypt sprawdzający konfigurację serwera DNS (433)
- 14.0. Wprowadzenie (437)
- 14.1. Instalowanie serwera DHCP (439)
- 14.2. Autoryzowanie serwera DHCP (441)
- 14.3. Konfigurowanie opcji serwera (444)
- 14.4. Włączanie wykrywania kolizji adresów (445)
- 14.5. Tworzenie zakresu (446)
- 14.6. Tworzenie superzakresu (448)
- 14.7. Aktywowanie i dezaktywowanie zakresu (450)
- 14.8. Konfigurowanie opcji zakresu (451)
- 14.9. Włączanie dynamicznych aktualizacji DNS (452)
- 14.10. Zarządzanie dzierżawami dla zakresu (454)
- 14.11. Tworzenie zastrzeżeń (455)
- 14.12. Włączanie inspekcji zdarzeń (457)
- 14.13. Modyfikowanie ścieżek do bazy danych DHCP i plików dziennika inspekcji (459)
- 14.14. Kopia zapasowa bazy danych DHCP (460)
- 14.15. Odtwarzanie bazy danych DHCP (462)
- 14.16. Importowanie i eksportowanie konfiguracji serwera DHCP (463)
- 14.17. Statystyki wykorzystania serwera DHCP (464)
- 14.18. Znajdowanie serwerów DHCP w podsieci (466)
- 14.19. Uruchamianie serwera DHCP na kontrolerze domeny (467)
- 15.0. Wprowadzenie (469)
- 15.1. Tworzenie nowego lasu usługi Active Directory (470)
- 15.2. Przypisanie roli kontrolera domeny przy użyciu nośnika archiwizacyjnego (472)
- 15.3. Usuwanie usługi Active Directory (473)
- 15.4. Aktualizacja systemu Windows 2000 do systemu Windows Server 2003 (475)
- 15.5. Zwiększanie poziomu funkcjonalnego (478)
- 15.6. Archiwizowanie bazy danych usługi Active Directory (482)
- 15.7. Odtwarzanie bazy danych usługi Active Directory (483)
- 15.8. Szukanie obiektów w domenie (486)
- 15.9. Tworzenie obiektu (490)
- 15.10. Modyfikowanie obiektu (492)
- 15.11. Przenoszenie obiektu (495)
- 15.12. Przenoszenie obiektu do innej domeny (496)
- 15.13. Zmiana nazwy obiektu (498)
- 15.14. Usuwanie obiektu (499)
- 15.15. Eksportowanie i importowanie obiektów za pomocą pliku LDIF lub CSV (502)
- 15.16. Szukanie najbliższego kontrolera domeny (504)
- 15.17. Uaktywnianie i wyłączanie wykazu globalnego (506)
- 15.18. Identyfikowanie posiadaczy roli FSMO (507)
- 15.19. Przenoszenie lub przejmowanie roli FSMO (510)
- 15.20. Tworzenie i usuwanie relacji zaufania (512)
- 15.21. Przeglądanie relacji zaufania domeny (514)
- 15.22. Sprawdzanie i ponowne definiowanie relacji zaufania (516)
- 15.23. Uaktywnianie rejestrowania zdarzeń diagnostycznych (519)
- 15.24. Skrypt wyświetlający strukturę lasu domenowego (521)
- 16.0. Wprowadzenie (525)
- 16.1. Tworzenie konta użytkownika (526)
- 16.2. Tworzenie dużej liczby kont użytkowników (528)
- 16.3. Jednoczesne modyfikowanie atrybutu kilku kont użytkowników (529)
- 16.4. Odblokowywanie konta użytkownika (530)
- 16.5. Rozwiązywanie problemów z zablokowanym kontem (532)
- 16.6. Przeglądanie i modyfikowanie zasad haseł i blokady konta (533)
- 16.7. Włączanie i wyłączanie konta użytkownika (537)
- 16.8. Definiowanie hasła dla konta użytkownika (538)
- 16.9. Definiowanie ustawień konta użytkownika (539)
- 16.10. Definiowanie atrybutów profilu użytkownika (541)
- 16.11. Identyfikowanie czasu ostatniego logowania użytkownika (543)
- 16.12. Tworzenie konta grupy (545)
- 16.13. Przeglądanie członków grupy (547)
- 16.14. Sprawdzanie dla użytkownika członkostwa w grupach (548)
- 16.15. Dodawanie lub usuwanie członków grupy (550)
- 16.16. Zmiana zakresu lub typu grupy (551)
- 16.17. Tworzenie konta komputera (553)
- 16.18. Przyłączanie komputera do domeny (554)
- 16.19. Zmiana nazwy komputera (557)
- 16.20. Resetowanie hasła konta komputera (559)
- 17.0. Wprowadzenie (563)
- 17.1. Przygotowanie usługi Active Directory przed zainstalowaniem serwera Exchange (566)
- 17.2. Instalowanie pierwszego serwera Exchange Server (570)
- 17.3. Instalowanie dodatkowych serwerów Exchange Server (572)
- 17.4. Instalacja dodatku Service Pack serwera Exchange Server (574)
- 17.5. Tworzenie plików umożliwiających bezobsługową instalację serwera Exchange i jego dodatków Service Pack (575)
- 17.6. Instalacja narzędzi zarządzających serwerem Exchange Server (576)
- 17.7. Delegowanie uprawnień umożliwiających zarządzanie serwerem Exchange Server (578)
- 17.8. Zatrzymywanie i uruchamianie serwera Exchange Server (582)
- 17.9. Umożliwianie użytkownikowi korzystania z adresu poczty elektronicznej (584)
- 17.10. Uniemożliwianie użytkownikowi korzystania z adresu poczty elektronicznej (589)
- 17.11. Tworzenie skrzynki pocztowej dla użytkownika (591)
- 17.12. Usuwanie skrzynki pocztowej użytkownika (594)
- 17.13. Likwidowanie usuniętej skrzynki pocztowej (596)
- 17.14. Ponowne przyłączanie usuniętej skrzynki pocztowej (597)
- 17.15. Przeglądanie odłączonych skrzynek pocztowych (599)
- 17.16. Przenoszenie skrzynki pocztowej (601)
- 17.17. Sprawdzanie pojemności skrzynki pocztowej i liczby znajdujących się w niej wiadomości (604)
- 17.18. Umożliwianie kontaktowi korzystania z adresu poczty elektronicznej (605)
- 17.19. Uniemożliwianie kontaktowi posiadania adresu poczty elektronicznej (608)
- 17.20. Tworzenie listy dystrybucyjnej posiadającej adres e-mail (609)
- 17.21. Tworzenie listy dystrybucyjnej przy użyciu zapytania (613)
- 17.22. Tworzenie listy adresowej (617)
- 17.23. Tworzenie zasady adresatów wiadomości (619)
- 17.24. Tworzenie grupy magazynowej (621)
- 17.25. Tworzenie magazynu skrzynek pocztowych (624)
- 17.26. Generowanie listy kontrolerów domeny i serwerów wykazu globalnego wykorzystywanych przez serwer Exchange Server (626)
- 17.27. Podłączanie i odłączanie magazynów skrzynek pocztowych (627)
Słowo wstępne (15)
Przedmowa (17)
1. Wprowadzenie (21)
2. Konfiguracja systemu (39)
3. Dyski, napędy i woluminy (87)
4. Pliki, katalogi i udziały (119)
5. Wykonywanie i planowanie zadań (161)
6. Procesy (179)
7. Usługi (205)
8. Dzienniki zdarzeń (233)
9. Rejestr (257)
10. Konfiguracja sieci (279)
11. Najlepsze metody zabezpieczeń (309)
12. Internet Information Services 6.0 (327)
13. DNS (Domain Name System) (393)
14. Serwer DHCP (437)
15. Usługa Active Directory (469)
16. Konta użytkowników, grup i komputerów należących do domeny (525)
17. Serwer Exchange Server 2003 (563)
A Interfejs WSH - wprowadzenie (631)
B Interfejs WMI - wprowadzenie (635)
C Interfejs ADSI - wprowadzenie (641)
D Lista domyślnych zmiennych środowiskowych (649)
E Lista domyślnych procesów (653)
F Lista domyślnych usług (655)
Skorowidz (663)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Windows Server. Receptury. Windows Server 2003 i Windows 2000 Robbie Allen (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie