booknet net ksiazki centrum architektury

- znaleziono 20 produkty w 7 sklepach

ASP.NET MVC 4. Programowanie - Jess Chadwick, Todd Snyder, Hrusikesh Panda - 2837006255

57,80 zł

ASP.NET MVC 4. Programowanie - Jess Chadwick, Todd Snyder, Hrusikesh Panda

Książki & Multimedia > Książki

Opis - Wykorzystaj potencjał ASP.NET! Platforma ASP.NET to główny konkurent języka Java w zakresie tworzenia aplikacji internetowych oraz zaawansowanych stron internetowych. Jej autorzy zadbali o to, aby każda kolejna wersja ułatwiała pracę programistom w coraz szerszym zakresie. Programiści to doceniają i ASP.NET znajduje się wśród języków najczęściej wybieranych przy tworzeniu zaawansowanych projektów. Jeżeli chcesz w pełni wykorzystać potencjał ASP.NET MVC 4, przyda Ci się wyjątkowa książka. Ta, którą trzymasz w rękach, bez wątpienia taka jest! W trakcie lektury poznasz niuanse architektury MVC oraz dowiesz się, jak tworzyć sieciowe API. Ponadto wykorzystasz Entity Framework do wydajnego korzystania z baz danych oraz zaznajomisz się ze sposobami na równoległe przetwarzanie żądań. Szczególną uwagę powinieneś zwrócić na rozdział poświęcony zapewnieniu jakości - wykorzystanie testów automatycznych znacząco ułatwi Ci życie! Książka ta powinna trafić na podręczną półkę każdego programisty ASP.NET! Sięgnij po tę książkę i: poznaj wzorzec MVC stwórz zaawansowane Web API zobacz, jak uatrakcyjnić Twoją aplikację dzięki technologii AJAX zbuduj bezpieczną aplikację zbuduj system testów automatycznych oraz ciągłej integracji Poznaj i wykorzystaj możliwości ASP.NET w Twoim projekcie! Nazwa - ASP.NET MVC 4. Programowanie Oryginalny tytuł - Programming ASP.NET MVC 4: Developing Real-World Web Applications with ASP.NET MVC Autor - Jess Chadwick, Todd Snyder, Hrusikesh Panda Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788324666447 Kod EAN - 9788324666447 Rok wydania - 2013 Język - PL Tłumacz - Robert Górczyński Format - 168x237 Ilość stron - 464 Podatek VAT - 5% Premiera - 2013-06-07

Sklep: InBook.pl

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias - 2854109292

51,27 zł

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias

Książki & Multimedia > Książki

Opis - Książka, posiadająca istotne walory praktyczne, jest pierwszą pozycją polskiej autorki w tak kompleksowy sposób analizującą nie tylko istotę funkcjonowania kredytowych instrumentów pochodnych, ale również modele ich wyceny, doskonalenie których autorka słusznie uznaje za kluczowe dla rozwoju tego rynku. Niewątpliwą zaletą opracowania jest mnogość przykładów, przeprowadzających Czytelnika przez kolejne etapy szacowania wartości omawianych struktur i tworzących idealną bazę dla zrozumienia konstrukcji tych złożonych produktów. Prof. zw. dr hab. Janusz Soboń Publikacja stanowi cenne kompendium wiedzy zarówno dla praktyków rynku finansowego, jak i studentów oraz słuchaczy studiów podyplomowych i doktoranckich, jak również dla pracowników nauki zainteresowanych wdrażaniem metod kwantyfikacji ryzyka kredytowego w praktykę. Prof. nadzw. SGH dr hab. Paweł Niedziółka Nazwa - Pochodne instrumenty kredytowe Autor - Izabela Pruchnicka-Grabias Oprawa - Miękka Wydawca - CeDeWu Kod ISBN - 9788375563733 Kod EAN - 9788375563733 Wydanie - 1 Rok wydania - 2011 Język - polski Format - 16.5x23.0cm Ilość stron - 280 Podatek VAT - 5%

Sklep: InBook.pl

Windows Server 2008 PL. Biblia - 2823033907

156,45 zł

Windows Server 2008 PL. Biblia Helion

Informatyka > Windows

Poznaj tajniki Windows Server 2008 i przejmij kontrolę nad infrastrukturą systemu Zainstaluj i skonfiguruj system Zarządzaj nim sprawnie i efektywnie Korzystaj wszystkich możliwości Windows Serwer 2008 Windows Sever 2008 został zaopatrzony w mnóstwo nowych rozwiązań i opcji, między innymi rozbudowaną i udoskonaloną wersję usług Active Directory. Wyjątkową nowością jest także rewolucyjna edycja Server Core umożliwiająca uruchomienie systemu operacyjnego bez użycia interfejsu graficznego, co oznacza, że można skonfigurować uproszczony serwer i przypisać mu rolę bardzo wydajnego serwera plików. Dzięki wprowadzonym udogodnieniom ten niezwykły system operacyjny nowej generacji zapewnia wszystkim użytkownikom organizacji pełny dostęp do wszystkich usług sieciowych.Książka "Windows Server 2008 PL. Biblia" stanowi pełen zestaw sprawdzonych i rzetelnych danych dotyczących najlepszego wykorzystania tego systemu dla każdej organizacji. Dowiesz się m. in. jak poprawnie zainstalować i optymalnie skonfigurować Windows Server 2008. Poznasz tajniki tworzenia kont użytkowników i grup, a także konfigurowania udziałów plików czy limitów dyskowych. Nauczysz się w pełni wykorzystywać usługi Active Directory i zalety nowej rewolucyjnej edycji Server Core. Ten wyczerpujący podręcznik umożliwi Ci przejęcie kontroli nad infrastrukturą systemu i zoptymalizowanie wszelkich czynności administracyjnych. Strategia instalacji i konfigurowania Technologie sieciowe w systemie Windows Server 2008 Protokół DHCP Routing i zdalny dostęp Archiwizowanie i odtwarzanie Rejestr Usługi plików, drukowania i magazynowania Zarządzanie magazynowaniem danych Bezpieczeństwo systemu Struktura usługi Active Directory Organizowanie struktury logicznej domeny Kontrola zmian i zarządzanie przestrzenią pracy Wszystko czego potrzebujesz, aby optymalnie korzystać z możliwości Windows Server 2008 O autorze (23) Podziękowania (25) Wprowadzenie (27) Część I: Windows Server 2008, instalacja Server Core, konfiguracja, usługi sieciowe i komunikacyjne (33) Rozdział 1. Instalowanie systemu Windows Server 2008 (35) Wszystko na temat instalacji Server Core (35) Czym jest instalacja Server Core? (36) Strategia instalacji i konfigurowania (37) Przygotowanie do instalacji (38) Procedury serwerowe (38) Przegląd urządzeń (44) Zgodność sprzętu (44) Instalowanie systemu Windows Server 2008 (45) Partycjonowanie dysków twardych (46) Przeprowadzanie instalacji Server Core (48) Przeprowadzanie bezobsługowej instalacji Server Core (48) Przeprowadzanie podstawowej instalacji (49) Instalowanie za pośrednictwem sieci (53) Role, funkcje i aplikacje (54) Serwery wolno stojące (54) Serwery członkowskie (54) Serwery ról (55) Serwer Windows Server 2008 w roli kontrolera domeny (58) Serwer Windows Server 2008 w roli serwera komunikacyjnego i serwera Microsoft Exchange (62) Integracja z oprogramowaniem Internet Information Services (62) Integracja z usługą Active Directory (62) Usługi rozproszone (63) Bezpieczeństwo (63) Administrowanie z jednego miejsca i z wykorzystaniem zasad (63) Routing wiadomości przy użyciu protokołu SMTP (64) Zawartość internetowej wiadomości pocztowej (64) Monitorowanie systemu przy użyciu narzędzia Windows Management Instrumentation (64) Zastosowanie systemu Windows Server 2008 na potrzeby usług bazodanowych bazujących na serwerze SQL Server (65) Współpraca systemu Windows Server 2008 z serwerem IIS i środowiskiem ASP.NET (66) Użycie systemu Windows Server 2008 na potrzeby usług aplikacji (67) Zastosowanie systemu Windows Server 2008 na potrzeby usług tłumaczących nazwy (68) DNS (68) DHCP (69) WINS (70) Podsumowanie (71) Rozdział 2. Konfigurowanie systemu Windows Server 2008 (73) Zastosowanie konsoli Microsoft Management Console (73) Funkcja konsoli MMC (74) Uruchamianie konsoli MMC (76) Zastosowanie przystawek (77) Korzystanie z obszarów zadań (79) Inne dodatkowe narzędzia (82) Dostosowywanie konsoli MMC do własnych wymagań (83) Porównanie panelu sterowania i konsoli MMC (84) Zmiany dotyczące narzędzi konsoli MMC spowodowane przez zaporę firewall systemu Windows (85) Zastosowanie narzędzi konsoli MMC (85) Urząd certyfikacji (86) Zarządzanie klastrem pracy awaryjnej (86) Usługi składowe (86) Zarządzanie komputerem (88) Podgląd zdarzeń (89) Niezawodność i wydajność (89) Foldery udostępnione (89) Zastosowanie przystawki Podgląd zdarzeń (102) Rozszerzenia serwerowe (107) Zastosowanie narzędzia Kreator konfiguracji zabezpieczeń (108) Praca ze źródłami danych (ODBC) (111) Definiowanie nazw źródeł danych (112) Sprawdzanie informacji o sterowniku (117) Śledzenie (117) Pula połączeń (117) Aplety panelu sterowania (117) Aplet Centrum ułatwień dostępu (118) Aplet Dodaj sprzęt (118) Aplet Programy domyślne (119) Aplet Narzędzia administracyjne (120) Aplet Windows Update (120) Aplet Data i godzina (121) Obiekt Ekran apletu Personalizacja (122) Aplet Opcje folderów (122) Aplet Opcje internetowe (122) Aplet Centrum sieci i udostępniania (123) Aplet Opcje zasilania (123) Aplet Drukarki (123) Aplet System (124) Windows PowerShell (130) Podsumowanie (131) Rozdział 3. Technologie sieciowe w systemie Windows Server 2008 (133) Protokół TCP/IP systemu Windows Server 2008 (133) Podstawy protokołu TCP/IP (IPv4) (135) Adresowanie IP (135) Podsieci (137) Bezklasowy routing międzydomenowy (139) Uzyskiwanie adresów IP (139) Bramy i routing (140) Protokół DHCP (141) Domeny i rozwiązywanie nazw (142) Przygotowanie do instalacji (144) Określanie ustawień protokołu TCP/IP (144) Konfigurowanie protokołu TCP/IP (145) Zastosowanie protokołu IPv6 (150) Terminy i pojęcia związane z protokołem IPv6 (150) Zastosowanie protokołu IPv6 w systemie Windows Server 2008 (154) Rozwiązywanie problemów z protokołem TCP/IP (157) Typowe zagadnienia związane z rozwiązywaniem problemów (157) Program ping (159) Narzędzie ipconfig (162) Program netstat (162) Program hostname (163) Narzędzie tracert (164) Program arp (165) Narzędzie route (167) Program nbtstat (168) Starsze protokoły (168) NetBEUI (169) IPX/SPX (169) DLC (170) SNMP (170) Zasady funkcjonowania protokołu SNMP (170) Instalowanie i konfigurowanie protokołu SNMP (171) Konfigurowanie zapory firewall systemu Windows i zarządzanie nią (176) Przegląd zmian wprowadzonych w zaporze firewall systemu Windows (176) Konfigurowanie zapory firewall systemu Windows (178) Zarządzanie zaporą firewall systemu Windows za pomocą zasad grupy (180) Zarządzanie zaporą firewall systemu Windows z poziomu konsoli (181) Zapora systemu Windows z zabezpieczeniami zaawansowanymi (181) Podsumowanie (183) Rozdział 4. Protokół DHCP (185) Przegląd protokołu DHCP (185) Usługa DHCP systemu Windows Server (186) Obsługa dynamicznej usługi DNS (187) Klasy dostawców i użytkowników (188) Przypisywanie adresów transmisji grupowej (188) Wykrywanie nieautoryzowanego serwera DHCP (188) Automatyczne konfigurowanie klientów (189) Monitorowanie i raportowanie (189) Instalowanie i konfigurowanie serwera DHCP (190) Instalowanie usługi DHCP (190) Zastosowanie konsoli DHCP (190) Tworzenie zakresów (190) Ustawianie ogólnych opcji zakresu (192) Konfigurowanie globalnych opcji DHCP (195) Tworzenie rezerwacji (196) Ustawianie globalnych właściwości zakresu (197) Aktywowanie i wyłączanie zakresu (198) Autoryzowanie serwera (198) Definiowanie i wdrażanie klas dostawców i użytkowników (199) Klasy dostawców (199) Klasy użytkowników (201) Konfigurowanie klienta pod kątem zastosowania identyfikatorów klas (202) Tworzenie i stosowanie superzakresów (203) Tworzenie superzakresu (203) Aktywowanie i wyłączanie superzakresu (204) Usuwanie zakresów z superzakresu (205) Usuwanie superzakresów (205) Tworzenie zakresów transmisji grupowej (205) Konfigurowanie globalnych właściwości serwera DHCP (207) Zarządzanie bazą danych serwera DHCP (209) Archiwizowanie i odtwarzanie bazy danych serwera DHCP (209) Przenoszenie bazy danych serwera DHCP do innego serwera (210) Konfigurowanie klientów DHCP z systemem Windows (211) Konfigurowanie opcji usługi DNS związanych z protokołem DHCP (212) Ochrona dostępu do sieci (213) Podsumowanie (213) Rozdział 5. Usługi nazewnicze systemu Windows (215) Usługa DNS (215) Nazwy domen (216) Dzisiejsze oblicze usługi DNS (218) Programy wysyłające zapytania, serwery nazw i wyszukiwanie do przodu (219) Rekordy domeny i pliki strefy (221) Wyszukiwanie wstecz (224) Delegowanie (226) Buforowanie, węzły przekazujące i węzły podrzędne (227) Rekursja, iteracja i odwołania (228) Microsoft DNS (230) Instalowanie usługi DNS (231) Przegląd konsoli DNS (231) Tworzenie stref wyszukiwania do przodu (232) Tworzenie stref wyszukiwania wstecz (233) Tworzenie rekordów zasobów (233) Konfigurowanie właściwości strefy (236) Zarządzanie opcjami i działaniem serwera DNS (239) Konfigurowanie wielu adresów w obrębie serwera DNS (239) Zastosowanie węzła przekazującego (240) Konfigurowanie ustawień zaawansowanych (241) Konfigurowanie głównych wskazówek (243) Konfigurowanie rejestrowania (244) Monitorowanie i testowanie (245) Zastosowanie zabezpieczeń (246) Zarządzanie serwerem i buforem (247) Konfigurowanie domen podrzędnych i delegowanie (247) Tworzenie domen podrzędnych (248) Delegowanie domeny podrzędnej (248) Usługi DNS i Active Directory (249) Usługa Dynamic DNS (250) Konfigurowanie usługi DDNS (251) Konfigurowanie procesu oczyszczania (252) Usługa WINS (253) Zasady działania usługi WINS (255) Proces rejestrowania przez serwer WINS (256) Odnawianie mapowania (257) Wieczna usługa WINS (257) Trwałe połączenia (258) Ręczne oznaczanie rekordu do usunięcia (259) Instalowanie i konfigurowanie usługi WINS (259) Instalowanie usługi WINS (259) Konfigurowanie usługi WINS (260) Konfigurowanie klientów Windows pod kątem usług DNS i WINS (262) Zastosowanie plików Hosts i LMHOSTS do rozwiązywania nazw (264) Zastosowanie pliku Hosts do rozwiązywania nazw (265) Zastosowanie pliku LMHOSTS do rozwiązywania nazw (266) Podsumowanie (268) Rozdział 6. Routing i dostęp zdalny (269) Usługi RAS i Telefonia systemu Windows Server 2008 (269) Przegląd usługi RRAS systemu Windows Server 2008 (270) Nowe funkcje usługi RRAS systemu Windows Server 2008 (272) Konsola zarządzania usługi Routing i dostęp zdalny (275) Typy połączeń RAS i protokoły (276) Protokół PPP (276) Protokoły PPMP i BAP (276) Protokół PPTP (277) Protokół L2TP (277) Protokoły transportowe (278) Włączanie i konfigurowanie usługi RRAS (278) Routing IP (279) Przegląd routingu IP (279) Routing z wykorzystaniem usługi RRAS (282) Konfigurowanie prostego routera (283) Dynamiczny routing (289) Dodawanie i konfigurowanie protokołu RIP (289) Agent przekazywania DHCP (293) Protokół IGMP - przekazywanie transmisji grupowej (294) Translacja adresów sieciowych (297) Konfigurowanie mechanizmu NAT (298) Konfigurowanie usług i portów (300) Konfigurowanie usługi RAS pod kątem połączeń przychodzących (301) Uaktywnianie usługi RRAS (302) Konfigurowanie modemów i portów (304) Konfigurowanie protokołów (305) Konfigurowanie uwierzytelniania (308) Wyłączanie routingu (dotyczy tylko serwera zdalnego dostępu) (313) Rejestrowanie i monitorowanie usługi RRAS (314) Konfigurowanie serwera VPN (316) Konfigurowanie portów VPN (317) Uaktywnianie protokołu L2TP dla połączeń VPN (317) Zastosowanie protokołów Multilink i BAP (319) Serwer zasad (321) Tworzenie nowej zasady (321) Określanie priorytetu zasad (325) Zastosowanie usługi RADIUS (325) Konfigurowanie usługi RADIUS (326) Konfigurowanie monitorowania (326) Konfigurowanie wychodzących sieciowych połączeń telefonicznych (327) Tworzenie połączenia (327) Konfigurowanie właściwości połączenia (327) Konfigurowanie połączenia telefonicznego w celu połączenia się z internetem (331) Podsumowanie (332) Rozdział 7. Archiwizowanie i odtwarzanie (333) Dlaczego archiwizuje się dane? (334) Co jest archiwizowane? (334) Archiwizowanie danych (335) Bity archiwizacji (335) Czym jest kopia zapasowa? (335) Czym jest odtwarzanie? (337) Działanie procesu archiwizacji (337) Wymienne magazyny danych i pule nośników (338) Usługa Magazyn wymienny (338) Baza danych usługi Magazyn wymienny (340) Fizyczne lokalizacje (340) Pule nośników (342) Węzły Kolejka pracy i Żądania operatora (344) Korzystanie z zestawów roboczych i magazynujących (346) Określanie mierników jakości wsparcia technicznego związanego z archiwizowaniem i odtwarzaniem danych (347) Określanie jakości przechwytywania danych (351) Najlepsza pora dnia na archiwizowanie danych (352) Czas trwania archiwizacji (352) Archiwizowanie serwerów i stacji roboczych (354) Dylemat dotyczący otwartych plików (355) Procedura archiwizacji (357) Przeprowadzanie archiwizacji (359) Tworzenie puli nośników (359) Prawa i uprawnienia (360) Lokalizacja źródłowa i docelowa (361) Ustalanie harmonogramów (362) Schematy rotacji (362) Odtwarzanie danych (365) Lokalizacja taśm (366) Przepustowość procesu archiwizacji (367) Zastosowanie kopii woluminów w tle (368) Podsumowanie (372) Rozdział 8. Przywracanie danych po awarii (373) Planowanie przywracania po awarii (373) Zasada i protokół (374) Dokumentacja (374) Szkolenie z zakresu przywracania po awarii i planowanie działań (376) Identyfikowanie zasobów (376) Przygotowywanie planów interwencji (377) Testowanie planów interwencji (377) Programy symulujące awarie (379) Odporność na błędy (380) Identyfikowanie słabych punktów (381) Przywracanie danych z kopii zapasowej (382) Odtwarzanie bazowych systemów operacyjnych (382) Przywracanie konfiguracji (383) Powielanie usług, danych i sprzętu (383) Przywracanie kluczowych usług (383) Usługa Active Directory (383) DNS (384) Rejestr (384) Analiza awarii (384) Podsumowanie (385) Rozdział 9. Rejestr (387) Zastosowanie rejestru (387) Struktura rejestru (389) Pliki gałęzi rejestru (392) Klucze i wpisy (394) Edytor rejestru (394) Regedit.exe (395) Modyfikowanie rejestru (395) Importowanie i eksportowanie kluczy (396) Edytowanie zdalnego rejestru (398) Wczytywanie i usuwanie gałęzi (398) Zabezpieczanie rejestru (399) Uniemożliwianie dostępu do rejestru (399) Stosowanie uprawnień dla kluczy rejestru (399) Inspekcja dostępu do rejestru (400) Zabezpieczanie dostępu do zdalnego rejestru (401) Podsumowanie (402) Rozdział 10. Inspekcja systemu Windows Server 2008 (403) Przegląd funkcji inspekcji (403) Konfigurowanie inspekcji (405) Uaktywnianie zasad inspekcji (405) Inspekcja dostępu do obiektów (407) Analizowanie raportów inspekcji (408) Zastosowanie narzędzia Podgląd zdarzeń (409) Zastosowanie innych narzędzi (409) Strategie inspekcji (411) Rezygnacja z inspekcji (411) Pełna inspekcja (411) Inspekcja problematycznych użytkowników (411) Inspekcja administratorów (412) Inspekcja krytycznych plików i katalogów (412) Podsumowanie (412) Rozdział 11. Usługi .NET Framework (415) Wprowadzenie do środowiska .NET Framework (416) Obsługa platformy 64-bitowej (417) Lista kontroli dostępu (417) ADO .NET i LINQ (417) Przetwarzanie asynchroniczne (417) Inicjatywa .NET (418) Środowisko CLR (418) System CTS (419) Zabezpieczenia technologii .NET (420) Domeny aplikacji (420) Mechanizm zwalniania pamięci (421) Porównanie technologii .NET i JVM (422) Konfigurowanie bufora GAC (422) Podsumowanie (422) Część II: Usługi plików, drukowania i magazynowania (425) Rozdział 12. Usługi drukowania (427) Usługi drukowania (428) Usługi drukowania systemu Windows Server (429) Usługi drukowania - logiczne środowisko (429) Usługi drukowania - środowisko fizyczne (438) Strategia związana z usługami drukowania (441) Drukarkowa taksonomia (441) Tworzenie grup drukowania (443) Instalowanie drukarki sieciowej (443) Aktualizowanie sterowników (444) Instalowanie i konfigurowanie drukarek (444) Instalowanie lokalnej drukarki (445) Publikowanie drukarek (449) Lokalizowanie drukarek (449) Ukrywanie drukarek (451) Pule drukarek (451) Ładowanie portów drukarkowych (452) Administrowanie drukarkami (454) Zarządzanie drukarką (454) Zarządzanie zadaniami wydruku (457) Zaawansowane opcje buforowania (459) Kontrola dostępu (461) Rozwiązywanie problemów (464) Problemy z drukowaniem po stronie serwera (465) Problemy z drukowaniem po stronie klienta (467) Zastosowanie funkcji drukowania dwukierunkowego (467) Inspekcja dotycząca wykorzystania drukarek i zarządzania nimi (468) Podsumowanie (468) Rozdział 13. Zarządzanie magazynowaniem danych (469) Przegląd usług magazynowania (470) Zarządzanie magazynowaniem (470) Wydajność i pojemność (470) Wysoka dostępność (474) Przywracalność (474) Kwestie związane ze starszymi systemami (475) Narzędzie Zarządzanie dyskami (475) Style partycjonowania (477) Dyski MBR (477) Dyski GPT (477) Wymienne magazyny danych (478) Zdalne magazyny danych i rozwiązanie HSM (479) Przystawka Zarządzanie dyskami (480) Podstawowe magazyny danych (481) Partycje podstawowe (481) Partycje rozszerzone (481) Woluminy podstawowe (481) Dynamiczne woluminy i odporność na błędy (482) Dyski dynamiczne (482) RAID-1 - dublowanie dysków (mirroring) (485) RAID-5 - odporne na błędy paskowanie z parzystością (486) Sprzętowa macierz RAID (488) Zarządzanie dynamicznymi magazynami danych (489) Konwertowanie dysków podstawowych na dynamiczne (489) Tworzenie woluminów prostych (491) Rozszerzanie woluminów prostych i łączonych (492) Tworzenie woluminów RAID-0 (rozłożonych) i zarządzanie nimi (494) Tworzenie woluminów RAID-1 i zarządzanie nimi (494) Tworzenie woluminów RAID-5 i zarządzanie nimi (495) Importowanie dysków (496) Zarządzanie magazynami z wykorzystaniem przydziałów dyskowych (497) Dlaczego trzeba używać przydziałów dyskowych? (497) Konfigurowanie przydziałów dyskowych (501) Rozsądne zarządzanie przydziałami dyskowymi (502) Rozwiązywanie problemów (504) Statusy dysków i woluminów (505) Radzenie sobie z problemami dotyczącymi redundancji woluminów RAID (505) Eksplorator magazynu (508) Podsumowanie (508) Rozdział 14. Systemy plików systemu Windows Server 2008 (509) Przegląd struktury dysku (509) Systemy plików FAT16 i FAT32 (512) System plików NTFS (514) Struktura systemu plików NTFS (515) Przydziały dyskowe (519) Punkty połączenia (519) System szyfrowania plików EFS (520) Hierarchiczne zarządzanie magazynowaniem (520) Złącza katalogów (Directory junctions) (520) Podłączane woluminy (521) Transakcyjny system plików NTFS (522) Wybór systemu plików (522) Optymalizowanie pojemności magazynu danych (524) Optymalizowanie rozmiaru klastra (524) Defragmentowanie woluminów (525) Użycie dla dysków kompresji systemu plików NTFS (525) Zarządzanie rozproszonym systemem plików (DFS) (527) Struktura systemu DFS i związana z nim terminologia (528) Porównanie domenowych i niezależnych przestrzeni nazw DFS (530) Obsługa klienta (531) Replikacja z wykorzystaniem systemu DFS (531) Replikacja z wykorzystaniem składnika DFS-R (532) Buforowanie po stronie klienta (533) Praca z konsolą Zarządzanie systemem plików DFS (533) Praca z podłączanymi woluminami (539) Podłączanie woluminu (540) Odłączanie woluminu (541) Oprogramowanie Services for Network File System (541) Przegląd systemu NFS (543) Podsumowanie (549) Rozdział 15. Udostępnianie i zabezpieczanie plików i katalogów (551) Udostępnianie i zabezpieczanie danych (552) Prawo właściciela (553) Konfigurowanie roli serwera plików (554) Konsola Menedżer zasobów serwera plików (555) Publikowanie udziałów w usłudze Active Directory (560) Tworzenie udziału (561) Udostępnianie lokalnego katalogu (561) Tworzenie udziałów za pomocą konsoli Zarządzanie udziałami i magazynowaniem (563) Atrybuty udziału (568) Blokowanie uprawnienia (570) Sumowanie uprawnień udziału (571) Przenoszenie lub kopiowanie katalogów (572) Udziały w obrębie domeny (572) Kto może udostępniać katalogi? (572) Ukryte udziały (572) Łączenie się z udziałami (573) Podłączanie użytkowników do opublikowanych udziałów (574) Mapowanie dla użytkowników przestrzeni nazw DFS (575) Udziały administracyjne (577) Rozsądne strategie udostępniania katalogów (580) Ograniczanie udziałów (580) Konfigurowanie udziałów aplikacji (581) Konfigurowanie udziałów danych (581) Dostęp w trybie offline (buforowany) (582) Atrybuty trybu offline (583) Synchronizowanie buforowanych zasobów (583) Zabezpieczanie plików i katalogów z wykorzystaniem uprawnień (584) Typy uprawnień (586) Atrybuty uprawnień (588) Dziedziczenie (589) Przejmowanie prawa właściciela (590) Kopiowanie i przenoszenie (591) Strategie zarządzania uprawnieniami (591) Zabezpieczanie plików za pomocą systemu EFS (593) Funkcjonowanie systemu EFS (594) Możliwości odzyskiwania zaszyfrowanych danych i zasada przywracania (596) Zastosowanie systemu EFS (597) Kopiowanie, przenoszenie lub zmiana nazwy zaszyfrowanych plików (601) Zdalne uzyskiwanie dostępu do zaszyfrowanych danych (602) Udostępnianie zaszyfrowanych danych (602) Szyfrowanie plików dla wielu użytkowników (605) Archiwizowanie i przywracanie zaszyfrowanych danych (606) Konfigurowanie i stosowanie zasady przywracania (608) Podsumowanie (612) Część III: Bezpieczeństwo oraz usługa Active Directory (613) Rozdział 16. Bezpieczeństwo systemu Windows Server 2008 (615) Przegląd zabezpieczeń systemu Windows Server 2008 (615) Potrzeba zabezpieczeń (616) Wprowadzanie danych (617) Transportowanie danych (617) Dlaczego istnieje zagrożenie? (617) Wywiązywanie się z zadań dotyczących zabezpieczeń (620) Usprawnienia zabezpieczeń w rolach serwera (621) Usługa kontrolera domeny Active Directory (622) Rola serwera DHCP (622) Rola serwera DNS (623) Podstawy szyfrowania (623) Wprowadzenie do kryptografii (624) Kryptografia nowej generacji (625) Klucze (626) Klucze prywatne (627) Klucze publiczne (627) Klucze sesyjne (627) Certyfikaty kluczy (628) Podpisy cyfrowe (628) Protokół Kerberos (629) Współpraca między protokołem Kerberos a rejestracją jednokrotną (630) Pst! Tak działa protokół Kerberos (631) Uwierzytelnianie za pomocą czasu (632) Rozpowszechnianie klucza (632) Bilety sesyjne (633) Protokół Kerberos a relacje zaufania (634) Lokalizowanie centrów dystrybucji kluczy (634) Wprowadzenie do protokołu IPSec (635) SSL/TLS (637) Wprowadzenie do usług certyfikacyjnych Active Directory (638) Infrastruktura klucza publicznego (638) Certyfikaty cyfrowe (638) Tworzenie PKI przy użyciu usług certyfikacyjnych Active Directory (639) Obsługa starszej wersji NTLM (639) Karty inteligentne (640) Domeny (641) Logowanie oraz uwierzytelnianie (641) Logowanie w systemie Windows Server 2008 (642) Uwierzytelnianie dwuczynnikowe oraz jednoczynnikowe (642) Relacje zaufania (643) Kontrola dostępu (645) Audytowanie (646) Planowanie bezpieczeństwa (646) Zapory (646) Zasady zabezpieczeń Active Directory (647) Bezpieczne gniazda (648) Zapory, serwery proxy oraz bastiony (648) Wprowadzenie do infrastruktury klucza publicznego (649) Instalowanie oraz konfiguracja usług certyfikacyjnych Active Directory (649) Usługi certyfikacyjne Active Directory (650) Instalowanie oraz konfigurowanie urzędu certyfikacji (651) Wdrażanie infrastruktury PKI (652) Model zaufania (654) Podsumowanie (663) Rozdział 17. System Windows Server 2008 a usługa Active Directory (665) Wszechwiedząca usługa Active Directory (666) Dlaczego katalogi są potrzebne? (667) Czym jest usługa Active Directory? (670) Dziadek nowoczesnego katalogu - specyfikacja X.500 (670) Ojciec współczesnego katalogu - protokół LDAP (673) Po protokole X.500 (675) Otwarta usługa Active Directory (676) Gdzie tu miejsce dla rejestru? (676) Elementy usługi Active Directory (678) Przestrzenie nazw oraz schematy nazewnictwa (679) Usługa Active Directory a internet (679) Wszędzie usługa Active Directory (680) Wewnątrz usługi Active Directory (681) Jeżeli chodzi tak jak kaczka... (681) Struktura bazy danych w usłudze Active Directory (683) Obiekty Active Directory (684) Schemat usługi Active Directory (686) Atrybuty obiektu (687) Poruszanie się po usłudze Active Directory (687) Konwencje nazewnictwa (688) Obiekty domenowe (690) Jednostki organizacyjne (691) Drzewa (692) Lasy (692) Relacje zaufania (693) Wykaz globalny (694) Mój aktywny katalog (695) Łączenie rozdzielonego - starsze wersje systemu Windows a Windows Server 2008 (696) Pojedynczy punkt dostępu oraz administracji (698) Coraz więcej domen (699) Wewnątrzdomenowe relacje zaufania (700) Listy kontroli dostępu oraz tokeny dostępowe (700) Podsumowanie (701) Rozdział 18. Planowanie usługi Active Directory (703) Ogólny zarys usługi Active Directory (703) Podstawowe reguły planowania (704) Struktura usługi Active Directory (704) Plan domeny (705) Topologia lokacji (707) Plan lasu (708) Plan relacji zaufania (709) Planowanie jednostki organizacyjnej (710) Planowanie usługi Active Directory dla przedsiębiorstwa (711) Planowanie strategii nazewnictwa (711) Planowanie domeny oraz jednostek organizacyjnych (712) Plan oddziałów (714) Planowanie administrowania (718) Delegowanie administracji (718) Delegowanie lasów, drzew oraz jednostek organizacyjnych (719) Implementowanie zabezpieczeń obiektu (719) Role administracyjne (720) Planowanie migracji (721) Plan uaktualniania (721) Plan restrukturyzacji (722) Narzędzia służące do migracji (723) Plan laboratorium testowego (723) Plan tworzenia kopii zapasowej oraz przywracania (724) Wdrażanie planu (726) Podsumowanie (726) Rozdział 19. Organizowanie struktury logicznej domeny (727) Strażnicy nowego porządku (728) Planowanie infrastruktury Active Directory (728) Planowanie struktury logicznej domeny (729) Kwestia przygotowania psychicznego (729) Zebranie zespołu (730) Komitet do spraw planowania domen (730) Zarządzanie domeną (731) Zarządzanie zmianą kontroli (731) Bezpieczeństwo domeny (732) Komunikacja wewnątrzdomenowa (732) Informacje i szkolenie (733) Poznawanie przedsiębiorstwa (733) Analiza przedsiębiorstwa (734) Środowiska przedsiębiorstwa (735) Praca ze schematami organizacyjnymi (738) Identyfikacja kluczowych jednostek zarządzania (739) Strategiczne motywacje (739) Identyfikowanie jednostek logicznych (741) Identyfikowanie jednostek fizycznych (742) Dokumentacja (742) Modele administracyjne (743) Struktura logiczna domeny - schemat (746) Domena najwyższego poziomu (746) Mechanizmy nazewnictwa DNS (754) Domeny drugiego poziomu (755) Partycjonowanie domeny (760) Jednostki organizacyjne (762) Praca z grupami (764) Zabezpieczenie partycji (765) Podsumowanie (766) Rozdział 20. Architektura fizyczna usługi Active Directory (767) Przeszłość, teraźniejszość i przyszłość (767) Lasy i relacje zaufania (769) Konsekwencje wyboru lasu związane z projektem (773) Kontrolery domen i wykazy globalne (774) Kontrolery domen (774) Wykazy globalne (777) Usługi lokalizacyjne kontrolera domeny i wykazu globalnego (779) Decyzje przy projektowaniu (781) Lokacje (782) Replikacja w lokacjach (783) Łącza lokacji (784) Mostki łącza lokacji (785) Obiekty połączeń pomiędzy lokacjami (786) Replikacja w usłudze Active Directory (786) Jak działa replikacja? (788) Synchronizacja katalogu (789) Projektowanie i konfiguracja lokacji Active Directory (790) Topologia (791) Tworzenie lokacji kontrolerów domeny (791) Rozmieszczanie kontrolerów domeny (793) Zabezpieczanie kontrolerów domeny (794) Rozmieszczanie serwerów wykazu globalnego (797) Rozmieszczanie serwerów DNS (797) Architektura DDNS (799) Centrale (799) Rozmieszczanie serwerów WINS (799) Rozmieszczanie serwerów DHCP (801) Architektura lokacji (804) Architektura (806) Koszt łącza lokacji (807) Czas (812) Architektura usługi czasu (813) Podsumowanie (814) Rozdział 21. Instalacja i rozmieszczanie usługi Active Directory (817) Przygotowanie do wdrożenia (817) Plan wdrożenia usługi Active Directory Firmy ABC (818) Streszczenie (818) Sieć FIRMAABC (818) Domena GENEZA (819) Domena CENTRUM (821) Domena DITT (823) Domena OCHRONA (823) Instalowanie i testowanie kontrolerów domeny Active Directory (823) Instalowanie kontrolera domeny (824) Wypromowanie do funkcji kontrolera domeny (825) Ustanawianie domeny w systemie DNS (WINS) (832) Tworzenie lokacji (834) Tworzenie jednostek organizacyjnych (837) Delegowanie administrowania jednostek OU (838) Zabezpieczanie kontrolera domeny i postępowanie zgodnie z protokołem przywracania danych (839) Implementacja (840) Instalacja (841) Rezerwacje adresu IP (841) Instalacja domeny głównej - FIRMAABC.PL (841) Kontrola jakości (846) Podsumowanie (847) Rozdział 22. Zarządzanie usługą Active Directory (849) Instalowanie nowych usług katalogowych w istniejącej infrastrukturze (849) Zarządzanie replikacją (850) Instalowanie nowych kontrolerów domeny (850) Instalowanie nowych serwerów katalogowych (852) Ochrona usługi Active Directory przed uszkodzeniami (852) Defragmentacja bazy danych w trybach online i offline (852) Zapewnianie integralności bazy danych (855) Przenoszenie usługi Active Directory (856) Integrowanie bazy Active Directory z innymi usługami (857) Usługa Active Directory a SQL Server (857) Usługa Active Directory a Microsoft Exchange (857) Logowanie bez używania wykazu globalnego (857) Usługa Active Directory a system DNS (858) Architektura administracji usługi Active Directory (859) Architektura (863) Członkostwo w grupie systemu Windows Server 2008 (864) Administrowanie usługami sieciowymi (865) Administrowanie serwerami usług przedsiębiorstwa (868) Architektura administrowania zdalną stacją roboczą (868) Zasady usług terminalowych (869) Bezpieczne administrowanie (870) Podsumowanie (877) Część IV: Kontrolowanie zmian i zarządzanie przestrzenią roboczą (879) Rozdział 23. Zarządzanie użytkownikami i grupami (881) Konto w systemie Windows Server 2008 - zasób użytkownika (882) Czym jest użytkownik? (882) Czym są kontakty? (883) Użytkownicy lokalni a "użytkownicy lokalni" (883) Czym jest grupa? (883) Przegląd narzędzi zarządzania użytkownikami i komputerami (886) Konta użytkowników systemu Windows Server 2008 (888) Zasady konta (893) Wystawcy zabezpieczeń i proces uwierzytelniania logowania (893) Identyfikatory zabezpieczeń (894) Menedżer SAM i uwierzytelnianie za pomocą urzędu LSA (895) Konta użytkowników w akcji (896) Aplikacja RunAs (896) Nazywanie kont użytkowników (897) Hasła (898) Logowanie (899) Przydzielanie zdalnego dostępu (900) Tworzenie konta użytkownika (900) Zmienianie nazw kont użytkowników (908) Usuwanie i wyłączanie kont użytkowników (908) Kopiowanie kont (908) Konta komputera (909) Konta grupy (909) Zakresy grup (910) Elementy grup (913) Instalowanie predefiniowanych grup (913) Grupy na serwerach członkowskich (916) Zagnieżdżanie grup (917) Tworzenie grupy (917) Zarządzanie grupami (920) Prawa i uprawnienia (920) Tryb mieszany kontra tryb natywny (923) Sztuka zen zarządzania użytkownikami i grupami (924) Delegowanie odpowiedzialności (926) Strategie zarządzania użytkownikami i grupami (928) Kontrolowanie kosztu TCO (928) Określanie potrzebnego dostępu i przywilejów (929) Określenie poziomu zabezpieczeń (930) Ochrona zasobów i zmniejszanie obciążenia przez używanie grup lokalnych (930) Ostrożne delegowanie (930) Ograniczanie zmian do minimum (930) Podsumowanie (931) Rozdział 24. Kontrola zmian, zasady grupy i zarządzanie przestrzenią roboczą (933) Czym jest kontrola zmian? (934) Zarządzanie zmianami (935) Użytkownik (940) Komputer (940) Obejmowanie kontroli (942) Aplikacje (942) Zabezpieczenia (944) Środowisko systemu operacyjnego (944) Blokowanie stacji roboczej (945) Przygotowanie do zasad kontroli zmian (945) Zasady grupy (946) Typy zasad grupy (949) Elementy zasad grupy (951) Gdzie znajdują się obiekty GPO? (953) Jak działają zasady grupy? (955) Lokalne lub nielokalne obiekty zasad grupy (956) Wprowadzanie zasad grupy (957) Filtrowanie zasad (959) Delegowanie kontroli nad zasadami grupy (959) Zabezpieczenia w lokalnych obiektach zasad grupy (960) Jak są przetwarzane zasady grupy? (960) Zaprzęganie zasad grupy do pracy (965) Zasady oprogramowania (965) Zasady zabezpieczeń (966) Zasady grupy i zarządzanie zmianami - składanie wszystkiego w całość (966) Nie należy akceptować domyślnych zasad (968) Ustanawianie planu wdrażania zasad grupy (968) Zarządzanie kontami komputerów (969) Rozpoczynanie (970) Dostosowanie logowania i wylogowywania (970) Blokowanie pulpitu (970) Kontrolowanie menu Start (971) Przekierowywanie katalogu (971) Starsze wersje systemu Windows (972) Zarządzanie kontrolą zmian zasad grupy (973) Od projektowania do środowiska produkcyjnego z zasadami grupy (974) Kontrola zmian w zasadach grupy (974) Rozwiązywanie problemów związanych z zasadami grupy za pomocą kreatora wyników zasad grupy (975) Tworzenie architektury zasad grupy (976) Zasady haseł (979) Zasady blokady konta (979) Zasady inspekcji (981) Dziennik zdarzeń (985) Blokowanie administratorów domeny (985) Podsumowanie (988) Rozdział 25. Poziom usług (989) Poziom usług (989) Poziom usług - przykład 1. (990) Poziom usług - przykład 2. (990) Pisemna gwarancja jakości (991) Zarządzanie poziomem usług (992) Wykrywanie problemów (992) Zarządzanie wydajnością (992) Dostępność (992) Konstrukcja zarządzania SLM (993) Zarządzanie SLM a system Windows Server 2008 (994) Architektura monitorowania systemu Windows Server 2008 (995) Pojęcie szybkości i przepływności (996) Pojęcie kolejek (996) Pojęcie czasu odpowiedzi (997) W jaki sposób działają obiekty wydajności? (997) Narzędzia monitorowania systemu (998) Menedżer zadań (999) Konsola niezawodności i wydajności (1000) Monitor wydajności (1001) Dzienniki wydajności i alerty (1004) Tworzenie zestawów modułów zbierających dane (1006) Zapoznanie się z serwerami (1007) Monitorowanie wąskich gardeł (1008) Obciążenie robocze serwera (1010) Obciążenie powodowane przez monitorowanie wydajności (1011) Poziom usług w aplikacji Microsoft Systems Center Operations Manager (1012) Podsumowanie (1013) Skorowidz (1015)

Sklep: Księgarnia-Techniczna.com

Obrus Barbie 180x120cm - 2846485393

9,48 zł

Obrus Barbie 180x120cm

Książki & Multimedia > Książki

Nazwa - Obrus Barbie 180x120cm Wydawca - ARPEX Kod ISBN - 5907667245209 Kod EAN - 5907667245209 Podatek VAT - 23%

Sklep: InBook.pl

Magnes na lodówkę - Jesteś Bowiem świadomy Jabłoń - 2854107272

2,19 zł

Magnes na lodówkę - Jesteś Bowiem świadomy Jabłoń

Książki & Multimedia > Książki

Nazwa - Magnes na lodówkę - Jesteś Bowiem świadomy Jabłoń Wydawca - SZARON Kod ISBN - 5902574160775 Kod EAN - 5902574160775 Format - 80x55 Podatek VAT - 23%

Sklep: InBook.pl

Zestaw 3-klasisty. Czytam piszę liczę utrwalam - Praca zbiorowa - 2836928098

9,67 zł

Zestaw 3-klasisty. Czytam piszę liczę utrwalam - Praca zbiorowa

Książki & Multimedia > Książki

Opis - Zestaw 3-klasisty. Czytam piszę liczę utrwalam - zawiera 3 ksiazki: - Ortografia na medal - Dyktanda ucznia - Matematyka na medal Nazwa - Zestaw 3-klasisty. Czytam piszę liczę utrwalam Autor - Praca zbiorowa Wydawca - AKSJOMAT KRAKOW Kod ISBN - 9788377136379 Kod EAN - 9788377136379 Rok wydania - 2016 Format - 32x28 cm Szkoła - Szkoła podstawowa Typ podręcznika - Książka pomocnicza Przedmiot - Nauczanie początkowe Podatek VAT - 5%

Sklep: InBook.pl

Bieganie długodystansowe - Christof Baur, Bernd Thurner - 2836927080

17,78 zł

Bieganie długodystansowe - Christof Baur, Bernd Thurner

Książki & Multimedia > Książki

Opis - Dla wielu osób motywacją do biegania jest radość i przyjemność z samej możliwości poruszania się, odczuwania siły własnego organizmu oraz możliwość przełamywania jego ograniczeń. Poradnik autorstwa doświadczonych biegaczy pokazuje, w jaki sposób uzyskać optymalne umiejętności i przekształcić je w najwyższą formę. Zapoznaje nas z technikami budowania wytrzymałości i siły motorycznej oraz zasadami odpowiedniego żywienia, które pomogą przyspieszyć regenerujący wypoczynek po treningu i znacznie poprawić wyniki w zawodach. W książce znajdziemy osiem zaawansowanych programów treningowych, będziemy też mogli stworzyć indywidualny program ćwiczeń dostosowany do naszych możliwości. Nazwa - Bieganie długodystansowe Oryginalny tytuł - Laufen bis zum Marathon Autor - Christof Baur, Bernd Thurner Oprawa - Miękka Wydawca - RM Kod ISBN - 9788377735596 Kod EAN - 9788377735596 Wydanie - 3 Rok wydania - 2016 Język - polski Format - 16.0x23.0cm Ilość stron - 160 Podatek VAT - 5% Premiera - 2016-05-25

Sklep: InBook.pl

Sword of Destiny - Andrzej Sapkowski - 2858088708

42,03 zł

Sword of Destiny - Andrzej Sapkowski

Książki & Multimedia > Książki

Opis - Geralt is a witcher, a man whose magic powers, enhanced by long training and a mysterious elixir, have made him a brilliant fighter and a merciless assassin. Yet he is no ordinary murderer: his targets are the multifarious monsters and vile fiends that ravage the land and attack the innocent. He roams the country seeking assignments, but gradually comes to realise that while some of his quarry are unremittingly vile, vicious grotesques, others are the victims of sin, evil or simple naivety. In this collection of short stories, following the adventures of the hit collection THE LAST WISH, join Geralt as he battles monsters, demons and prejudices alike . . . Nazwa - Sword of Destiny Autor - Andrzej Sapkowski Oprawa - Miękka Wydawca - GOLLANCZ Kod ISBN - 9781473211544 Kod EAN - 9781473211544 Rok wydania - 2015 Język - angielski Format - 12.5x19.5cm Ilość stron - 393 Podatek VAT - 5%

Sklep: InBook.pl

Najlepsze lata naszego życia - Marek Hłasko - 2838747945

31,21 zł

Najlepsze lata naszego życia - Marek Hłasko

Książki & Multimedia > Książki

Opis - Opowiadania zgromadzone w niniejszym tomie powstały w latach 19511956. Należą więc do juweniliów Marka Hłaski. Na ich podstawie wytyczyć można drogę, jaką przebył początkujący pisarz: od zafascynowanego socrealizmem szofera po prowokującego władzę autora Pierwszego kroku w chmurach. Utwory stanowią podróż sentymentalną do czasów Polski stalinowskiej i jej często zniekształcanego przez literaturę obrazu. Nazwa - Najlepsze lata naszego życia Autor - Marek Hłasko Oprawa - Twarda Wydawca - Iskry Kod ISBN - 9788324404544 Kod EAN - 9788324404544 Rok wydania - 2016 Język - polski Format - 13.0x20.5cm Ilość stron - 350 Podatek VAT - 5% Premiera - 2016-09-27

Sklep: InBook.pl

PLANET  /  Zarządzalny  /  (WGSD-8020) Switch 8 x 1000Mbps + 2 Porty. SFP 13" - 1968170820

630,63 zł

PLANET / Zarządzalny / (WGSD-8020) Switch 8 x 1000Mbps + 2 Porty. SFP 13" Planet

Sieci, monitoring > Switch-e, HUB-y,

Gwarancja : G024M Kod Producenta : WGSD-8020 Liczba portów 1000 Mbps : 8 szt. Inne porty : 1 x RS-232 DB9 serial port (115200, 8, N, 1) Porty mini-GBIC : 2 x 1000Base-SX / LX / BX, współdzielone z portami 7 i 8, kompatybilne z 100Base-FX SFP Liczba slotów : 2 szt. Dostępne moduły : Seria MGB oraz MFB Przepustowość : 16Gbps Trunk : Tak Spanning Tree : STP, RSTP, MSTP Zarządzalność : Konsola, Telnet, przeglądarka sieciowa, SSL, SSH, SNMPv1, v2c oraz v3 QoS : Klasyfikacja ruchu w oparciu o numer portu TCP/UDPpriorytety 802.1ppole DSCP/TOS w pakiecie IP, 802.1Q VLAN Tag, WRR VLAN : IEEE 802.1Q Tag-based VLANTunelowanie Q-in-Q Do 256 grup VLAN, 4094 VLAN ID Obsługa PVE Montaż w szafach RACK : 19" Rack 1U Możliwość mocowania do podłoża : Nie Rozmiar tablicy adresów MAC : 8K wpisów, automatyczne odświeżanie Algorytm przełączania : Store And Forward Bufor danych : 1.4MB Zasilanie : 100~240V AC, 50/60Hz Max. 14.5 W / 49.46 BTU Zabezpieczenie ESD: 6KV DC Wysokość : 435 mm Szerokość : 330 mm Głębokość : 155 mm Waga : 1,26 kg Kolor obudowy : Szary Opis : Oszczędne rozwiązanie IPv6 Gigabit dla małych firm Zapotrzebowanie na adresy IP w Internecie stale wzrasta. Obecna infrastruktura sieciowa IPv4 przestaje być wystarczająca dla zapewnienia adresów IP wszystkim potrzebującym klientom.Dlatego powstała nowa wersja protokołu IPv6 (Internet Protocol version 6). Przełącznik PLANET WGSD-8020 to zarządzalny przełącznik IPv6 pracujący również w standardzie IPv4. Łatwy i przyjazny interfejs zarządzania i szerokie możliwości konfiguracji,czynią z WGSD-8020 najlepszy wybór dla usługodawców ISP do budowy sieci IPv6 FTTx oraz dla małego biznesu do połączenia z sieciami IPv6. Rozwiązanie klasy telecom dla sieci szkieletowych w przedsiębiorstwach oraz centrów danych PLANET WGSD-8020 jest w pełni zarządzalnym przełącznikiem Gigabit Ethernet warstwy L2 / L4. Dzięki architekturze przełączającej pracującej z szybkością 16Gbps, przełącznik doskonale radzi sobie z ekstremalnymi ilościami danych i znakomicienadaje się do budowy sieci łączącej do sieci szkieletowej lub wysokowydajnych serwerów. Dzięki zaawansowanym funkcjom QoS oraz funkcjom bezpieczeństwa, WGSD-8020 spełnia wymagania efektywnej kontroli ruchu zarówno w dużych przedsiębiorstwach jak isieciach ISP, w zastosowaniach takich jak VoIP, przesyłanie strumieniowego wideo czy aplikacje multicast. Wysoka wydajność PLANET WGSD-8020 jest w pełni zarządzalnym przełącznikiem z 8 portami 10/100/1000Mbps Gigabit Ethernetoraz 2 współdzielonymi slotami SFP. Dzięki nie blokującej się architekturze przełączającej pracującej z szybkością 16 Gbps, przełącznik doskonale radzi sobie z dużymi ilościami danych. Dwa wbudowane porty Gigabit Ethernet oferują wysoką elastycznośći możliwości rozbudowy. Bogate funkcje w warstwie 2 WGSD-8020 umożliwia konfigurowanie zaawansowanych funkcji takich jak szybkość portów, łączenie portów w magistrale, Q-in-Q VLAN, protokół Multiple Spanning Tree, funkcje QoS L2/L4, kontrola pasma oraz IGMP Snooping. WGSD-8020 obsługuje protokół 802.1Q Tagged VLAN, a maksymalna ilość grup VLAN wynosi do 255. Dzięki obsłudze łączenia portów w magistrale (trunking) przełącznik umożliwia tworzenie szybkich magistral poprzezpołączenie wielu portów. Pozwala na stworzenie do 4 grup portów po maksymalnie 8 portów w każdej, oraz obsługuje funkcje zapobiegania awarii łącza. Wysokie bezpieczeństwo PLANET WGSD-8020 oferuje listę kontroli dostępu wwarstwach L2/L4 zapewniającą pełne bezpieczeństwo. Można ją wykorzystać do blokowania pakietów w oparciu o źródłowy i docelowy adres IP, porty TCP/UDP lub zdefiniowane aplikacje sieciowe. Mechanizmy bezpieczeństwa zawierają bazującą na portach iadresach MAC autoryzację użytkowników i urządzeń w standardzie 802.1x. Prywatny VLAN zabezpiecza komunikację pomiędzy portami brzegowymi gwarantując prywatność. Nowe funkcje Net Security zawierają również DHCP Snooping, IP Source Guard oraz DynamicARP Inspection zapobiegając atakom IP snooping oraz blokując pakiety ARP z niewłaściwych adresów MAC. Administratorzy mogą dużo łatwiej i szybciej konstruować sieci firmowe o wysokim stopniu bezpieczeństwa. Doskonała kontrola ruchu PLANET WGSD-8020 posiada szereg funkcji zarządzania ruchem oraz QoS. Funkcje QoS to między innymi klasyfikatory ruchu warstwy 4 oraz limitowanie przepustowości szczególnie użyteczne przy zastosowaniach MTU/MBU, Telco czy Network ServiceProvider. Gwarantują one również pełne wykorzystanie ograniczonych zasobów sieciowych w przedsiębiorstwie, tak aby uzyskać najlepszą wydajność w zastosowaniach VoIP oraz transmisji wideo konferencji. Efektywne zarządzanie grupąprzełączników Efektywne zarządzanie przełącznikiem WGSD-8020 jest możliwe dzięki wbudowanemu interfejsowi konsoli, interfejsowi sieciowemu oraz agentowi SNMP. Funkcja zarządzania poprzez sieć umożliwia łatwy, niezależny od platformysystemowej dostęp do ustawień konfiguracyjnych. Przełącznik obsługuje również standard Simple Network Management Protocol (SNMP) dzięki czemu może być zarządzany poprzez dowolne bazujące na tym standardzie oprogramowanie. Dostęp do WGSD-8020 może sięrównież odbywać poprzez Telnet i port konsoli umożliwiając zarządzanie w trybie tekstowym. Zdalny dostęp do urządzenia jest zabezpieczony dzięki obsłudze połączeń w trybach SSL, SSH oraz SNMPv3 szyfrujących zawartość pakietów podczas każdej sesji. Elastyczność i możliwość rozbudowy Dwa sloty na moduły światłowodowe mini-GBIC są kompatybilne ze standardami 100Base-FX oraz 1000Base-SX/LX SFP (Small Factor Pluggable). Zasięg może wynosić od 550 metrów (Multi-Mode) do ponad 10/50/70/120 kilometrów (Single-Mode lub WDM). To rozwiązanie umożliwia stosowanie przełącznika w centrach danych przedsiębiorstw.Porty 8 portów 10/100/1000Base-T 2 współdzielone sloty 100/1000Base-X mini-GBIC/SFP Port konsoli RS-232 DB9 umożliwiający konfigurację przełącznika Funkcje warstwy 2 Zabezpieczenie przed utratą pakietów dzięki funkcji back pressure dlahalf-duplex i 802.3x PAUSE flow control dla full-duplex Wysokowydajna architektura Store & Forward, funkcja broadcast storm control oraz filtrowanie runt/CRC eliminujące błędne i niepełne pakiety Obsługa Storm Control: Broadcast / Multicast/ Unicast Obsługa 802.1q Tagged VLAN, Private VLAN Edge (PVE), Q-in-Q VLAN Do 256 grup VLAN, 4095 VLAN ID Obsługa STP IEEE 802.1d, RSTP IEEE 802.1w oraz MSTP IEEE 802.1s Spanning Tree, BPDU Guard Łączenie portów w magistrale IEEE802.3ad - do 4 grup, każda po maksymalnie 8 portów o łącznej przepustowości 16Gbps (tryb Duplex) Dublowanie portów (mirroring) umożliwiające monitorowanie ruchu na obserwowanych portach Funkcje Quality of ServiceReguły kształtowania ruchu dla każdego portu 4 kolejki priorytetów dla każdego portu Klasyfikacja ruchu IEEE 802.1p CoS, TOS / DSCP / IP Precedence dla IPv4/IPv6 , IP TCP / UDP Obsługa CoS Weighted Round Robin (WRR)Obsługa QoS oraz kontrola przepustowości dla każdego portu Kreator konfiguracji QoS Filtrowanie Multicast Obsługa IGMP Snooping v1, v2 oraz v3 Tryb Querier IGMP Snooping BezpieczeństwoKontrola dostępu 802.1x w oparciu o porty/ Autoryzacja w oparciu o adresy MAC Wbudowany klient RADIUS Loginy TACACS+ Autoryzacja użytkowników RADIUS/TACACS+ Lista kontroli dostępu ACL woparciu o MAC DHCP Snooping IP Source Guard zabezpiecza przed atakami IP spoofing Zabezpieczenie przed atakami DoS Dynamic ARP Inspection blokuje pakiety z nieprawidłowych adresów MAC ZarządzaniePrzezsieć, Telnet, linie poleceń konsoli Dostęp poprzez SNMP v1, v2c oraz v3 Obsługa SSH, SSL Cztery grupy 1,2,3,9 (historia, statystyki, alarmy, zdarzenia) RMON Zarządzanie adresami IPv6 / NTP / DNS Klient BOOTP oraz DHCPWbudowany klient TFTP Aktualizacja oprogramowania Firmware przez HTTP/TFTP DHCP Relay oraz Relay Option 82 NTP (Network Time Protocol) Protokół LLDP PLANET Smart Discovery Utility Łączenie portów wmagistrale Obsługa 4 grup po 8 portówIEEE 802.3ad LACPStatyczny trunking Lista kontroli dostępuACL bazująca na IP / ACL bazująca na adresach MAC, do 132 reguł Kontrola pasma Dlakażdego portu, ruch wchodzący i wychodzący w zakresie 500Kbps~1000Mbps www : http://planet.pl/nowosci_prod...

Sklep: Komsklep.pl

PLANET / Zarządzalny / (WGSD-8020) Switch 8 x 1000Mbps + 2 Porty. SFP 13" - 2828245249

720,99 zł

PLANET / Zarządzalny / (WGSD-8020) Switch 8 x 1000Mbps + 2 Porty. SFP 13" Planet

Sieci - produkty sieciowe > Switch-e, HUB-y,

Gwarancja : G024M Kod Producenta : WGSD-8020 Liczba portów 1000 Mbps : 8 szt. Inne porty : 1 x RS-232 DB9 serial port (115200, 8, N, 1) Porty mini-GBIC : 2 x 1000Base-SX / LX / BX, współdzielone z portami 7 i 8, kompatybilne z 100Base-FX SFP Liczba slotów : 2 szt. Dostępne moduły : Seria MGB oraz MFB Przepustowość : 16Gbps Trunk : Tak Spanning Tree : STP, RSTP, MSTP Zarządzalność : Konsola, Telnet, przeglądarka sieciowa, SSL, SSH, SNMPv1, v2c oraz v3 QoS : Klasyfikacja ruchu w oparciu o numer portu TCP/UDPpriorytety 802.1ppole DSCP/TOS w pakiecie IP, 802.1Q VLAN Tag, WRR VLAN : IEEE 802.1Q Tag-based VLANTunelowanie Q-in-Q Do 256 grup VLAN, 4094 VLAN ID Obsługa PVE Montaż w szafach RACK : 19" Rack 1U Możliwość mocowania do podłoża : Nie Rozmiar tablicy adresów MAC : 8K wpisów, automatyczne odświeżanie Algorytm przełączania : Store And Forward Bufor danych : 1.4MB Zasilanie : 100~240V AC, 50/60Hz Max. 14.5 W / 49.46 BTU Zabezpieczenie ESD: 6KV DC Wysokość : 435 mm Szerokość : 330 mm Głębokość : 155 mm Waga : 1,26 kg Kolor obudowy : Szary Opis : Oszczędne rozwiązanie IPv6 Gigabit dla małych firm Zapotrzebowanie na adresy IP w Internecie stale wzrasta. Obecna infrastruktura sieciowa IPv4 przestaje być wystarczająca dla zapewnienia adresów IP wszystkim potrzebującym klientom.Dlatego powstała nowa wersja protokołu IPv6 (Internet Protocol version 6). Przełącznik PLANET WGSD-8020 to zarządzalny przełącznik IPv6 pracujący również w standardzie IPv4. Łatwy i przyjazny interfejs zarządzania i szerokie możliwości konfiguracji,czynią z WGSD-8020 najlepszy wybór dla usługodawców ISP do budowy sieci IPv6 FTTx oraz dla małego biznesu do połączenia z sieciami IPv6. Rozwiązanie klasy telecom dla sieci szkieletowych w przedsiębiorstwach oraz centrów danych PLANET WGSD-8020 jest w pełni zarządzalnym przełącznikiem Gigabit Ethernet warstwy L2 / L4. Dzięki architekturze przełączającej pracującej z szybkością 16Gbps, przełącznik doskonale radzi sobie z ekstremalnymi ilościami danych i znakomicienadaje się do budowy sieci łączącej do sieci szkieletowej lub wysokowydajnych serwerów. Dzięki zaawansowanym funkcjom QoS oraz funkcjom bezpieczeństwa, WGSD-8020 spełnia wymagania efektywnej kontroli ruchu zarówno w dużych przedsiębiorstwach jak isieciach ISP, w zastosowaniach takich jak VoIP, przesyłanie strumieniowego wideo czy aplikacje multicast. Wysoka wydajność PLANET WGSD-8020 jest w pełni zarządzalnym przełącznikiem z 8 portami 10/100/1000Mbps Gigabit Ethernetoraz 2 współdzielonymi slotami SFP. Dzięki nie blokującej się architekturze przełączającej pracującej z szybkością 16 Gbps, przełącznik doskonale radzi sobie z dużymi ilościami danych. Dwa wbudowane porty Gigabit Ethernet oferują wysoką elastycznośći możliwości rozbudowy. Bogate funkcje w warstwie 2 WGSD-8020 umożliwia konfigurowanie zaawansowanych funkcji takich jak szybkość portów, łączenie portów w magistrale, Q-in-Q VLAN, protokół Multiple Spanning Tree, funkcje QoS L2/L4, kontrola pasma oraz IGMP Snooping. WGSD-8020 obsługuje protokół 802.1Q Tagged VLAN, a maksymalna ilość grup VLAN wynosi do 255. Dzięki obsłudze łączenia portów w magistrale (trunking) przełącznik umożliwia tworzenie szybkich magistral poprzezpołączenie wielu portów. Pozwala na stworzenie do 4 grup portów po maksymalnie 8 portów w każdej, oraz obsługuje funkcje zapobiegania awarii łącza. Wysokie bezpieczeństwo PLANET WGSD-8020 oferuje listę kontroli dostępu wwarstwach L2/L4 zapewniającą pełne bezpieczeństwo. Można ją wykorzystać do blokowania pakietów w oparciu o źródłowy i docelowy adres IP, porty TCP/UDP lub zdefiniowane aplikacje sieciowe. Mechanizmy bezpieczeństwa zawierają bazującą na portach iadresach MAC autoryzację użytkowników i urządzeń w standardzie 802.1x. Prywatny VLAN zabezpiecza komunikację pomiędzy portami brzegowymi gwarantując prywatność. Nowe funkcje Net Security zawierają również DHCP Snooping, IP Source Guard oraz DynamicARP Inspection zapobiegając atakom IP snooping oraz blokując pakiety ARP z niewłaściwych adresów MAC. Administratorzy mogą dużo łatwiej i szybciej konstruować sieci firmowe o wysokim stopniu bezpieczeństwa. Doskonała kontrola ruchu PLANET WGSD-8020 posiada szereg funkcji zarządzania ruchem oraz QoS. Funkcje QoS to między innymi klasyfikatory ruchu warstwy 4 oraz limitowanie przepustowości szczególnie użyteczne przy zastosowaniach MTU/MBU, Telco czy Network ServiceProvider. Gwarantują one również pełne wykorzystanie ograniczonych zasobów sieciowych w przedsiębiorstwie, tak aby uzyskać najlepszą wydajność w zastosowaniach VoIP oraz transmisji wideo konferencji. Efektywne zarządzanie grupąprzełączników Efektywne zarządzanie przełącznikiem WGSD-8020 jest możliwe dzięki wbudowanemu interfejsowi konsoli, interfejsowi sieciowemu oraz agentowi SNMP. Funkcja zarządzania poprzez sieć umożliwia łatwy, niezależny od platformysystemowej dostęp do ustawień konfiguracyjnych. Przełącznik obsługuje również standard Simple Network Management Protocol (SNMP) dzięki czemu może być zarządzany poprzez dowolne bazujące na tym standardzie oprogramowanie. Dostęp do WGSD-8020 może sięrównież odbywać poprzez Telnet i port konsoli umożliwiając zarządzanie w trybie tekstowym. Zdalny dostęp do urządzenia jest zabezpieczony dzięki obsłudze połączeń w trybach SSL, SSH oraz SNMPv3 szyfrujących zawartość pakietów podczas każdej sesji. Elastyczność i możliwość rozbudowy Dwa sloty na moduły światłowodowe mini-GBIC są kompatybilne ze standardami 100Base-FX oraz 1000Base-SX/LX SFP (Small Factor Pluggable). Zasięg może wynosić od 550 metrów (Multi-Mode) do ponad 10/50/70/120 kilometrów (Single-Mode lub WDM). To rozwiązanie umożliwia stosowanie przełącznika w centrach danych przedsiębiorstw.Porty 8 portów 10/100/1000Base-T 2 współdzielone sloty 100/1000Base-X mini-GBIC/SFP Port konsoli RS-232 DB9 umożliwiający konfigurację przełącznika Funkcje warstwy 2 Zabezpieczenie przed utratą pakietów dzięki funkcji back pressure dlahalf-duplex i 802.3x PAUSE flow control dla full-duplex Wysokowydajna architektura Store & Forward, funkcja broadcast storm control oraz filtrowanie runt/CRC eliminujące błędne i niepełne pakiety Obsługa Storm Control: Broadcast / Multicast/ Unicast Obsługa 802.1q Tagged VLAN, Private VLAN Edge (PVE), Q-in-Q VLAN Do 256 grup VLAN, 4095 VLAN ID Obsługa STP IEEE 802.1d, RSTP IEEE 802.1w oraz MSTP IEEE 802.1s Spanning Tree, BPDU Guard Łączenie portów w magistrale IEEE802.3ad - do 4 grup, każda po maksymalnie 8 portów o łącznej przepustowości 16Gbps (tryb Duplex) Dublowanie portów (mirroring) umożliwiające monitorowanie ruchu na obserwowanych portach Funkcje Quality of ServiceReguły kształtowania ruchu dla każdego portu 4 kolejki priorytetów dla każdego portu Klasyfikacja ruchu IEEE 802.1p CoS, TOS / DSCP / IP Precedence dla IPv4/IPv6 , IP TCP / UDP Obsługa CoS Weighted Round Robin (WRR)Obsługa QoS oraz kontrola przepustowości dla każdego portu Kreator konfiguracji QoS Filtrowanie Multicast Obsługa IGMP Snooping v1, v2 oraz v3 Tryb Querier IGMP Snooping BezpieczeństwoKontrola dostępu 802.1x w oparciu o porty/ Autoryzacja w oparciu o adresy MAC Wbudowany klient RADIUS Loginy TACACS+ Autoryzacja użytkowników RADIUS/TACACS+ Lista kontroli dostępu ACL woparciu o MAC DHCP Snooping IP Source Guard zabezpiecza przed atakami IP spoofing Zabezpieczenie przed atakami DoS Dynamic ARP Inspection blokuje pakiety z nieprawidłowych adresów MAC ZarządzaniePrzezsieć, Telnet, linie poleceń konsoli Dostęp poprzez SNMP v1, v2c oraz v3 Obsługa SSH, SSL Cztery grupy 1,2,3,9 (historia, statystyki, alarmy, zdarzenia) RMON Zarządzanie adresami IPv6 / NTP / DNS Klient BOOTP oraz DHCPWbudowany klient TFTP Aktualizacja oprogramowania Firmware przez HTTP/TFTP DHCP Relay oraz Relay Option 82 NTP (Network Time Protocol) Protokół LLDP PLANET Smart Discovery Utility Łączenie portów wmagistrale Obsługa 4 grup po 8 portówIEEE 802.3ad LACPStatyczny trunking Lista kontroli dostępuACL bazująca na IP / ACL bazująca na adresach MAC, do 132 reguł Kontrola pasma Dlakażdego portu, ruch wchodzący i wychodzący w zakresie 500Kbps~1000Mbps www : http://planet.pl/nowosci_prod...

Sklep: mKomputery.pl

Przewodnik po metafizyce - Sebastian Tomasz Kołodziejczyk (red.) - 2837041498

47,07 zł

Przewodnik po metafizyce - Sebastian Tomasz Kołodziejczyk (red.)

Książki & Multimedia > Książki

Opis - Przewodniki po filozofii to pierwsza w Polsce seria książkowa, której celem jest zdanie sprawy z aktualnego stanu badań naukowych w zakresie wszystkich dyscyplin filozoficznych. Każda pozycja w serii jest zbiorem esejów autorstwa czołowych polskich znawców przedmiotu reprezentujących różne ośrodki akademickie. Adresatami serii są zarówno wykładowcy i studenci filozofii, jak i szersze grono miłośników filozofii, stąd obok dbałości o merytoryczną jakość tekstów, redaktorom serii przyświeca troska o ich jasność i przystępność. Oprócz uporządkowanej prezentacji najważniejszych wątków toczonych dziś filozoficznych debat Czytelnik otrzymuje obszerne wskazówki bibliograficzne, z uwzględnieniem najnowszych publikacji na dany temat.Redaktorzy serii: Sebastian Tomasz Kołodziejczyk & Janusz SalamonPrzewodnik po metafizyce to zbiór artykułów prezentujących najnowsze stany badań nad bogatą problematyką metafizyczną we współczesnej filozofii. Niewątpliwą zaletą Przewodnika jest to, że jego Autorzy przekonująco pokazują, iż wiele problemów tradycyjnej filozofii zostało w wieku XX i XXI podjętych i opracowanych na nowo, głównie dzięki temu, że filozofia analityczna potrafiła przezwyciężyć swoje antymetafizyczne nastawienie. Dodatkowo Autorzy umiejętnie łączą tradycję kontynentalną z analityczną, by w ten sposób zaznaczyć unikalną wartość metafizyki jako dyscypliny uniwersalnej.Redaktor tomu: Sebastian Tomasz KołodziejczykKsiążka, którą łaskawy Czytelnik obecnie otrzymuje, jest świadectwem zainteresowań metafizycznych młodszego pokolenia filozofów polskich. Ich inspiracje są różne, łączy ich jednak fascynacja problematyką metafizyczną i rzetelność w jej podejmowaniu. Dzięki różnorodności propozycji książka stanowi dobry przegląd tego, co dziś w filozofii, także polskiej, się dzieje. Przewodniczący Rady Naukowej Serii: Władysław Stróżewski Nazwa - Przewodnik po metafizyce Autor - Sebastian Tomasz Kołodziejczyk (red.) Oprawa - Miękka Wydawca - WAM Kod ISBN - 9788375057485 Kod EAN - 9788375057485 Rok wydania - 2011 Język - polski Seria wydawnicza - Przewodniki po filozofii Format - 15.5x23.0cm Ilość stron - 636 Podatek VAT - 5%

Sklep: InBook.pl

MARCIN MIELCZEWSKI - Andrzej Kosendiak (Płyta CD) - 2854107046

42,44 zł

MARCIN MIELCZEWSKI - Andrzej Kosendiak (Płyta CD)

Książki & Multimedia > Muzyka

Nazwa - MARCIN MIELCZEWSKI Autor - Andrzej Kosendiak Wydawca - Universal Music Kod EAN - 5902176502270 Rok wydania - 2017 Nośnik - Płyta CD Ilość elementów - 1 Podatek VAT - 23% Premiera - 2017-01-20

Sklep: InBook.pl

Corel DRAW Graphics Suite X7 PL Win UPG DVD CDGSX7CZPLDBUG - 2823467170

1012,00 zł

Corel DRAW Graphics Suite X7 PL Win UPG DVD CDGSX7CZPLDBUG Corel

Oprogramowanie > grafika>edycja video

Wszechstronne oprogramowanie do projektowania graficznego Pakiet CorelDRAW Graphics Suite X7 z odświeżonym wyglądem, zawierający nowe, niezastąpione narzędzia i ulepszone funkcje, oferuje cały wachlarz możliwości twórczych. Wprowadziliśmy kilka nowych obszarów roboczych odzwierciedlających naturalny tok pracy, dzięki czemu wszystkie funkcje są dostępne pod ręką w odpowiednim momencie. Ten kompletny pakiet oprogramowania graficznego pozwala na użycie własnego sposobu projektowania, niezależnie od tego, czy przygotowujesz elementy graficzne, pracujesz nad układami stron, edytujesz zdjęcia czy projektujesz witryny internetowe.Nowa wersja pakietu zawiera zaawansowane opcje wypełnień, obsługuje wyświetlacze o wysokiej rozdzielczości, tryb kilku monitorów i ekrany dotykowe. Ponadto zapewnia więcej możliwości udostępniania materiałów członkom społeczności CorelDRAW. Natywna obsługa architektury 64-bitowej i procesorów wielordzeniowych pozwala używać kilku aplikacji i bezproblemowo przetwarzać duże pliki. Osoby korzystające z pakietu będą mogły szybko rozpocząć pracę i efektywnie realizować projekty w sposób, który najlepiej im odpowiada. Nowe/ulepszone funkcje w pakiecie CorelDRAW Graphics Suite X7 umożliwiające skrócenie czasu pracy: Wybór obszaru roboczego: Można wybrać jeden z sześciu wstępnie zdefiniowanych obszarów roboczych, w zależności od poziomu zaawansowania oraz wykonywanego zadania: prosty, domyślny, klasyczny, zaawansowany układ strony lub zaawansowana ilustracja. Można też wybrać obszary robocze przypominające te stosowane w programach Adobe Illustrator i Photoshop. Szybkie dostosowywanie: Możliwość dodania lub usunięcia okien dokowanych, narzędzi orazinnych elementów pozwala na dostosowanie obszaru roboczego do sposobu pracy. Wypełnienia tonalne: Całkowita kontrola nad wypełnieniami i przezroczystościami umożliwia uzyskanie lepszych efektów w krótszym czasie. Użytkownicy mogą tworzyć eliptyczne i prostokątne wypełnienia tonalne, kontrolować przezroczystość poszczególnych kolorów, a także powtarzać wypełnienia w obrębie obiektu oraz dostosowywać kąt wypełnienia. Zabawa czcionkami: Pozwala na szybkie i łatwe przeglądanie czcionek, eksperymentowanie z nimi i wybranie najlepszej do projektu.  Interfejs wielu dokumentów: Możliwość przełączania w widoku kart między wieloma dokumentami (również na kilku monitorach) umożliwia płynną pracę nad każdym projektem. Narzędzia do edycji zdjęć w programie PHOTO-PAINT: Pozwalają tworzyć unikalne prace, korzystać z czułych na nacisk narzędzi Płyn (Smużenie, Przyciągaj i Ślimak) oraz efektów aparatu fotograficznego (Rozmycie Bokeh, Tonowanie sepią i Wehikuł czasu). Obsługa wyświetlaczy o wysokiej rozdzielczości: Zapewnia spójny wygląd na różnych urządzeniach z ekranami o wysokiej rozdzielczości. Interfejs łatwo dostosować do urządzeń z funkcjami dotykowymi, dlatego z pakietu można wygodnie korzystać na najnowszych komputerach stacjonarnych, laptopach i tabletach. Generator kodów QR: Służy do generowania niestandardowych kodów QR zawierających kolory, obrazki i tekst

Sklep: specmedia.pl

Corel DRAW Graphics Suite X7 PL Win Box DVD CDGSX7CZPLDB - 2823467169

1944,00 zł

Corel DRAW Graphics Suite X7 PL Win Box DVD CDGSX7CZPLDB Corel

Oprogramowanie > grafika>edycja video

Wszechstronne oprogramowanie do projektowania graficznego Pakiet CorelDRAW Graphics Suite X7 z odświeżonym wyglądem, zawierający nowe, niezastąpione narzędzia i ulepszone funkcje, oferuje cały wachlarz możliwości twórczych. Wprowadziliśmy kilka nowych obszarów roboczych odzwierciedlających naturalny tok pracy, dzięki czemu wszystkie funkcje są dostępne pod ręką w odpowiednim momencie. Ten kompletny pakiet oprogramowania graficznego pozwala na użycie własnego sposobu projektowania, niezależnie od tego, czy przygotowujesz elementy graficzne, pracujesz nad układami stron, edytujesz zdjęcia czy projektujesz witryny internetowe.Nowa wersja pakietu zawiera zaawansowane opcje wypełnień, obsługuje wyświetlacze o wysokiej rozdzielczości, tryb kilku monitorów i ekrany dotykowe. Ponadto zapewnia więcej możliwości udostępniania materiałów członkom społeczności CorelDRAW. Natywna obsługa architektury 64-bitowej i procesorów wielordzeniowych pozwala używać kilku aplikacji i bezproblemowo przetwarzać duże pliki. Osoby korzystające z pakietu będą mogły szybko rozpocząć pracę i efektywnie realizować projekty w sposób, który najlepiej im odpowiada. Nowe/ulepszone funkcje w pakiecie CorelDRAW Graphics Suite X7 umożliwiające skrócenie czasu pracy: Wybór obszaru roboczego: Można wybrać jeden z sześciu wstępnie zdefiniowanych obszarów roboczych, w zależności od poziomu zaawansowania oraz wykonywanego zadania: prosty, domyślny, klasyczny, zaawansowany układ strony lub zaawansowana ilustracja. Można też wybrać obszary robocze przypominające te stosowane w programach Adobe Illustrator i Photoshop. Szybkie dostosowywanie: Możliwość dodania lub usunięcia okien dokowanych, narzędzi orazinnych elementów pozwala na dostosowanie obszaru roboczego do sposobu pracy. Wypełnienia tonalne: Całkowita kontrola nad wypełnieniami i przezroczystościami umożliwia uzyskanie lepszych efektów w krótszym czasie. Użytkownicy mogą tworzyć eliptyczne i prostokątne wypełnienia tonalne, kontrolować przezroczystość poszczególnych kolorów, a także powtarzać wypełnienia w obrębie obiektu oraz dostosowywać kąt wypełnienia. Zabawa czcionkami: Pozwala na szybkie i łatwe przeglądanie czcionek, eksperymentowanie z nimi i wybranie najlepszej do projektu.  Interfejs wielu dokumentów: Możliwość przełączania w widoku kart między wieloma dokumentami (również na kilku monitorach) umożliwia płynną pracę nad każdym projektem. Narzędzia do edycji zdjęć w programie PHOTO-PAINT: Pozwalają tworzyć unikalne prace, korzystać z czułych na nacisk narzędzi Płyn (Smużenie, Przyciągaj i Ślimak) oraz efektów aparatu fotograficznego (Rozmycie Bokeh, Tonowanie sepią i Wehikuł czasu). Obsługa wyświetlaczy o wysokiej rozdzielczości: Zapewnia spójny wygląd na różnych urządzeniach z ekranami o wysokiej rozdzielczości. Interfejs łatwo dostosować do urządzeń z funkcjami dotykowymi, dlatego z pakietu można wygodnie korzystać na najnowszych komputerach stacjonarnych, laptopach i tabletach. Generator kodów QR: Służy do generowania niestandardowych kodów QR zawierających kolory, obrazki i tekst

Sklep: specmedia.pl

szukaj w Kangoo booknet net ksiazki centrum architektury

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z booknet net pl ksiazki centrum architektury

2. Szukaj na wszystkich stronach serwisu

t1=0.063, t2=0, t3=0, t4=0.013, t=0.063

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER