oct opus net 1 grupa 2

- znaleziono 70 produkty w 23 sklepach

Spalona Żywcem Wyd. Kieszonkowe - Souad - 2854922647

11,15 zł

Spalona Żywcem Wyd. Kieszonkowe - Souad

Książki & Multimedia > Książki

Opis - Pierwsze na świecie świadectwo ofiary zbrodni honorowej. Miała siedemnaście lat i zakochała się: zhańbiła rodzinę. Więc rodzina wydała na nią wyrok śmierci... Pokochała go pierwszą miłością. Myślała, że się z nią ożeni. Ale ukochany zniknął, a ona odkryła, że jest w ciąży. A w jej świecie to najcięższa zbrodnia... W zapomnianej przez Boga wiosce w Cisjordanii kobiety są warte mniej niż zwierzęta domowe. Tu mężczyzna jest panem życia i śmierci żony, córki, siostry. Brat może bezkarnie zabić siostrę, matka - córkę, kolejną bezużyteczną dziewczynkę, jaka się urodzi. Tu kobiecie odbiera się godność, a nawet życie zgodnie z odwiecznym obyczajem i uświęconą tradycją. A śmierć jest karą dla dziewczyny, która zhańbi rodzinę. Tak jak Souad. Wyrok wydaje jej ojciec. Szwagier dokonuje egzekucji. Oblewa Souad benzyną i podpala... SOUAD przeżyła - cudem, ale rodzina usiłowała zabić ją nawet w szpitalu. Na zawsze jednak pozostanie straszliwie okaleczona - na ciele i duszy. I wciąż musi się ukrywać; dopóki żyje, jej rodzinę okrywa hańba. Spalona żywcem, opublikowana pod pseudonimem szokująca opowieść o piekle, jakim było jej dzieciństwo i młodość, stała się międzynarodowym bestsellerem. Wydana w 37 w krajach książka przerywa tabu milczenia wobec istniejącej nadal w krajach muzułmańskich barbarzyńskiej tradycji. Nieludzkiego obyczaju, prawa mężczyzn, na mocy którego co najmniej pięć tysięcy kobiet pada co roku ofiarą zbrodni honorowej. Nazwa - Spalona Żywcem Wyd. Kieszonkowe Autor - Souad Oprawa - Miękka Wydawca - Amber Kod ISBN - 9788324159406 Kod EAN - 9788324159406 Wydanie - 1 Rok wydania - 2016 Tłumacz - 31182,maria rostworowska; Format - 110 x 175 x 14 Ilość stron - 224 Podatek VAT - 5% Premiera - 2016-06-23

Sklep: InBook.pl

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias - 2854109292

51,27 zł

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias

Książki & Multimedia > Książki

Opis - Książka, posiadająca istotne walory praktyczne, jest pierwszą pozycją polskiej autorki w tak kompleksowy sposób analizującą nie tylko istotę funkcjonowania kredytowych instrumentów pochodnych, ale również modele ich wyceny, doskonalenie których autorka słusznie uznaje za kluczowe dla rozwoju tego rynku. Niewątpliwą zaletą opracowania jest mnogość przykładów, przeprowadzających Czytelnika przez kolejne etapy szacowania wartości omawianych struktur i tworzących idealną bazę dla zrozumienia konstrukcji tych złożonych produktów. Prof. zw. dr hab. Janusz Soboń Publikacja stanowi cenne kompendium wiedzy zarówno dla praktyków rynku finansowego, jak i studentów oraz słuchaczy studiów podyplomowych i doktoranckich, jak również dla pracowników nauki zainteresowanych wdrażaniem metod kwantyfikacji ryzyka kredytowego w praktykę. Prof. nadzw. SGH dr hab. Paweł Niedziółka Nazwa - Pochodne instrumenty kredytowe Autor - Izabela Pruchnicka-Grabias Oprawa - Miękka Wydawca - CeDeWu Kod ISBN - 9788375563733 Kod EAN - 9788375563733 Wydanie - 1 Rok wydania - 2011 Język - polski Format - 16.5x23.0cm Ilość stron - 280 Podatek VAT - 5%

Sklep: InBook.pl

ASP.NET MVC 4. Programowanie - Jess Chadwick, Todd Snyder, Hrusikesh Panda - 2837006255

57,80 zł

ASP.NET MVC 4. Programowanie - Jess Chadwick, Todd Snyder, Hrusikesh Panda

Książki & Multimedia > Książki

Opis - Wykorzystaj potencjał ASP.NET! Platforma ASP.NET to główny konkurent języka Java w zakresie tworzenia aplikacji internetowych oraz zaawansowanych stron internetowych. Jej autorzy zadbali o to, aby każda kolejna wersja ułatwiała pracę programistom w coraz szerszym zakresie. Programiści to doceniają i ASP.NET znajduje się wśród języków najczęściej wybieranych przy tworzeniu zaawansowanych projektów. Jeżeli chcesz w pełni wykorzystać potencjał ASP.NET MVC 4, przyda Ci się wyjątkowa książka. Ta, którą trzymasz w rękach, bez wątpienia taka jest! W trakcie lektury poznasz niuanse architektury MVC oraz dowiesz się, jak tworzyć sieciowe API. Ponadto wykorzystasz Entity Framework do wydajnego korzystania z baz danych oraz zaznajomisz się ze sposobami na równoległe przetwarzanie żądań. Szczególną uwagę powinieneś zwrócić na rozdział poświęcony zapewnieniu jakości - wykorzystanie testów automatycznych znacząco ułatwi Ci życie! Książka ta powinna trafić na podręczną półkę każdego programisty ASP.NET! Sięgnij po tę książkę i: poznaj wzorzec MVC stwórz zaawansowane Web API zobacz, jak uatrakcyjnić Twoją aplikację dzięki technologii AJAX zbuduj bezpieczną aplikację zbuduj system testów automatycznych oraz ciągłej integracji Poznaj i wykorzystaj możliwości ASP.NET w Twoim projekcie! Nazwa - ASP.NET MVC 4. Programowanie Oryginalny tytuł - Programming ASP.NET MVC 4: Developing Real-World Web Applications with ASP.NET MVC Autor - Jess Chadwick, Todd Snyder, Hrusikesh Panda Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788324666447 Kod EAN - 9788324666447 Rok wydania - 2013 Język - PL Tłumacz - Robert Górczyński Format - 168x237 Ilość stron - 464 Podatek VAT - 5% Premiera - 2013-06-07

Sklep: InBook.pl

Klocki hamulcowe skuterowe EBC SFA083/2 (kpl. na 1 tarczę) - 2848083202

30,20 zł

Klocki hamulcowe skuterowe EBC SFA083/2 (kpl. na 1 tarczę) EBC Brakes

Układ hamulcowy > Klocki hamulcowe skuterowe

Klocki hamulcowe skuterowe EBC SFA083/2 (kpl. na 1 tarczę) Seria SFA - nowa gama organicznych klocków hamulcowych do skuterów, wyprodukowanych z najszlachetniejszych materiałów najwyższej jakości, przeznaczone do lżejszych motocykli takich jak skutery. Klocki cechuje: w niewielkim stopniu zużywają tarcze hamulcowe, niewysoka stabilność temperaturowa, niski współczynnik tarcia, przystępna cena w stosunku do jakości. O Firmie EBC Brakes Grupa EBC Brakes została założona w 1978 roku przez Andyego Freemana. Od początku swojej działalności, firma EBC jest pionierem w produkcji klocków i tarcz hamulcowych do motocykli . Produkcja odbywa się w fabryce w Wielkiej Brytanii oraz w USA. Hamulce EBC były używane w edycjach mistrzostw świata wyścigów motocyklowych w klasie SUPER SPORT przez team Alstar Corona, zdobywając dwukrotnie tytuł mistrza świata (w 1998 Fabrizio Pirowano, 1999 Stefan Chambon). Lista doborowa marka model rok GILERA STALKER 50 (REAR DISC MODEL) (HENG TONG CALIPER) 03-06 GILERA STALKER 50 (REAR DRUM MODEL) (HENG TONG CALIPER) 03-11 PIAGGIO NRG 50 POWER DD 05-13 PIAGGIO NRG 50 POWER DT 05-13 PIAGGIO NRG 50 POWER PURE JET 04-10 PIAGGIO NRG 50 SILVER BULLET 10 SCARABEO - SEE APRILIA SECTION FOR PRE-2010 MODELS 100 (4T) 10-15 SCARABEO - SEE APRILIA SECTION FOR PRE-2010 MODELS 50 (2T/STREET) 10-15 SCARABEO - SEE APRILIA SECTION FOR PRE-2010 MODELS 50 (4T/4V) 10-15 SCARABEO - SEE APRILIA SECTION FOR PRE-2010 MODELS 50 NET (4T/4V) 10-11 SCARABEO - SEE APRILIA SECTION FOR PRE-2010 MODELS 50 YOURZ (4T/4V) 10-11 SUZUKI AN 125 HKK5 06-08

Sklep: www.motoakcesoria.com

Obrus Barbie 180x120cm - 2846485393

9,48 zł

Obrus Barbie 180x120cm

Książki & Multimedia > Książki

Nazwa - Obrus Barbie 180x120cm Wydawca - ARPEX Kod ISBN - 5907667245209 Kod EAN - 5907667245209 Podatek VAT - 23%

Sklep: InBook.pl

Wycinanki. Zwierzęta z zagrody - Joanna Kiercz - 2836992969

7,59 zł

Wycinanki. Zwierzęta z zagrody - Joanna Kiercz

Książki & Multimedia > Książki

Opis - Zapraszamy was do fantastycznego świata wycinanek. Na wasze nożyczki i wyobraźnię nie mogą się już doczekać zwierzęta z zagrody: czupurny kogucik, szara myszka, brodata kózka, różowa świnka, uśmiechnięty kotek i wiele innych zwierzątek. Prezentowana przez nas książeczka zawiera 16 fantastycznych, łatwych w wykonaniu projektów, dzięki którym wyczarujecie własną zagrodę ze zwierzątkami. Odbiorcy: - dzieci, które będą wycinać zwierzątka z zagrody. - rodzice, którzy podarują dzieciom książkę pełną twórczych projektów. Dlaczego warto nabyć tę książkę? - zawiera 16 wycinanek, opatrzonych prostymi instrukcjami, zamieszczone w niej projekty po prostu nie mogą się nie udać. - rozbudza w dzieciach talenty plastyczne i rozwija motorykę małą. - sprzyja rozwojowi kreatywności dziecka, zaprasza dzieci i rodziców do wspaniałej zabawy. Nazwa - Wycinanki. Zwierzęta z zagrody Autor - Joanna Kiercz Oprawa - Miękka Wydawca - Jedność Kod ISBN - 9788376609096 Kod EAN - 9788376609096 Wydanie - 1 Rok wydania - 2014 Język - polski Format - 20.0x28.5cm Ilość stron - 32 Podatek VAT - 5% Premiera - 2013-11-28

Sklep: InBook.pl

Sheer Heart Attack (Remastered Deluxe Edition) (Polska cena) - Queen (Płyta CD) - 2848491528

43,85 zł

Sheer Heart Attack (Remastered Deluxe Edition) (Polska cena) - Queen (Płyta CD)

Książki & Multimedia > Muzyka

Lista utworów - Płyta 1 1. Brighton Rock 2. Killer Queen 3. Tenement Funster 4. Flick Of The Wrist 5. Lily Of The Valley 6. Now I'm Here 7. In The Lap Of The Gods 8. Stone Cold Crazy 9. Dear Friends 10. Misfire 11. Bring Back That Leroy Brown 12. She Makes Me (Stormtrooper In Stilettos) 13. In The Lap Of The Gods... Revisited Płyta CD 2 1. Now I'm Here (Live At Hammersmith, Dec 75) 2. Flick Of The Wrist (BBC Session, Oct 74) 3. Tenement Funster (BBC Session, Oct 74) 4. Bring Back That Leroy Brown (A cappella Mix 2011) 5. In The Lap Of The Gods..Revisited (Live At Wembley July 86) Opis - "Sheer Heart Attack" to ulubiony album Rogera Taylora (perkusisty Queen). Ukazał się w 1974 roku i doszedł do 2 miejsca na brytyjskich listach. Przed jego wydaniem Queen był postrzegany przede wszystkim, jako grupa hard rockowa, ale to właśnie na "Sheer Heart Attack" zespół zaczął eksperymentować z różnorodnymi muzycznymi stylami: music hallem, heavy metalem, balladami a nawet muzyką ragtime`ową. W tym czasie Queen zaczęli się oddalać od progresywnych kompozycji, które wypełniły ich dwa pierwsze albumy, w stronę muzyki bardziej przyjaznej rozgłośniom radiowym. Najlepszym przedstawicielem nowego, piosenkowego stylu jest "Killer Queen", pierwszy wielki przebój w historii Queen, 2 miejsce na listach w Wielkiej Brytanii i 12 w Stanach (według magazynu Billboard), pierwszy z wielu hitów grupy za oceanem. Piosenka, której tekst opowiada o ekskluzywnej call girl, ozdobiona jest solówką gitary, z której Brian May jest niezwykle dumny. "Killer Queen" przyniosła Freddiemu Mercury`emu jego pierwszą statuetkę Ivor Novello. Nazwa - Sheer Heart Attack (Remastered Deluxe Edition) (Polska cena) Autor - Queen Wydawca - Universal Music Kod EAN - 0602527667621 Rok wydania - 2011 Nośnik - Płyta CD Ilość elementów - 2 Podatek VAT - 23% Premiera - 2011-03-07

Sklep: InBook.pl

Obudowa Revoltec Sixty 2 ATX w/o PSU black - 1664376195

301,47 zł

Obudowa Revoltec Sixty 2 ATX w/o PSU black Revoltec

Obudowy > Standard ATX

Boczny kanał wentylacyjny:Nie Format płyty:ATX Grupa towarowa:Obudowy\Standard ATX Ilość kieszeni wewn. 3.5":3 Ilość kieszeni zewn. 3.5":1 Ilość kieszeni zewn. 5.25":9 Ilość wentylatorów (max):4 szt. Informacje dodatkowe:2xUSB, 2xAUDIO na frontpanelu Informacje dodatkowe:bezśrubkowy montaż Informacje dodatkowe:gumowa powłoka na powierzchni obudowy Informacje dodatkowe:możl. dodatk. wentylatory: 1x120mm hard disc frame (zainstalowany) Informacje dodatkowe:możl. dodatk. wentylatory: 1x80,92 lub 120 z tyłu (opcjonalnie) Informacje dodatkowe:możl. dodatk. wentylatory:2x120 lub 2x140mm na panelu bocznym (opcjonalnie) Informacje dodatkowe:możliwość obrócenia koszyka na dyski o 90 stopni Informacje dodatkowe:możliwość zainstalowania dodatkowych wentylatorów Informacje dodatkowe:system zaślepek napędów wyposażony jest w filtry przeciwkurzowe Informacje dodatkowe:układ obudowy umożliwia instalację długich kart VGA (do 330mm) Informacje dodatkowe:w zależności od konfiguracji systemu, załączona przejściówka z zatok 5,25" Informacje dodatkowe:zatoki z systemem szybkiego montażu (zatrzaski) oraz filtr przeciwpyłowy Kolor obudowy:black (czarny) Miejsce serwisowania:Incom S.A. Nazwa typu:Obudowy Okres rękojmi (gwarancji) w miesiącach:24 Opis ogólny:obudowa komputerowa Producent:Revoltec Strona o towarze:http://www.revoltec.net/revoltec.net/index.php?StoryID=7&ArticleID=243&WorldID=6&websiteLang=en Typ obudowy:Midi Tower Waga [kg]:7.800 kg Wymiary [G x S x W]:430x200x430 Wyposażenie dodatkowe:1xwentylator 120mm

Sklep: e-homster.eu

Obudowa Revoltec Sixty 2 ATX w/o PSU black - 1113109555

272,48 zł

Obudowa Revoltec Sixty 2 ATX w/o PSU black Revoltec

Obudowy > Standard ATX

Boczny kanał wentylacyjny:Nie Format płyty:ATX Grupa towarowa:Obudowy\Standard ATX Ilość kieszeni wewn. 3.5":3 Ilość kieszeni zewn. 3.5":1 Ilość kieszeni zewn. 5.25":9 Ilość wentylatorów (max):4 szt. Informacje dodatkowe:2xUSB, 2xAUDIO na frontpanelu Informacje dodatkowe:bezśrubkowy montaż Informacje dodatkowe:gumowa powłoka na powierzchni obudowy Informacje dodatkowe:możl. dodatk. wentylatory: 1x120mm hard disc frame (zainstalowany) Informacje dodatkowe:możl. dodatk. wentylatory: 1x80,92 lub 120 z tyłu (opcjonalnie) Informacje dodatkowe:możl. dodatk. wentylatory:2x120 lub 2x140mm na panelu bocznym (opcjonalnie) Informacje dodatkowe:możliwość obrócenia koszyka na dyski o 90 stopni Informacje dodatkowe:możliwość zainstalowania dodatkowych wentylatorów Informacje dodatkowe:system zaślepek napędów wyposażony jest w filtry przeciwkurzowe Informacje dodatkowe:układ obudowy umożliwia instalację długich kart VGA (do 330mm) Informacje dodatkowe:w zależności od konfiguracji systemu, załączona przejściówka z zatok 5,25" Informacje dodatkowe:zatoki z systemem szybkiego montażu (zatrzaski) oraz filtr przeciwpyłowy Kolor obudowy:black (czarny) Miejsce serwisowania:Incom S.A. Nazwa typu:Obudowy Okres rękojmi (gwarancji) w miesiącach:24 Opis ogólny:obudowa komputerowa Producent:Revoltec Stan magazynu Wrocław:5.000 Strona o towarze:http://www.revoltec.net/revoltec.net/index.php?StoryID=7&ArticleID=243&WorldID=6&websiteLang=en Typ obudowy:Midi Tower Waga [kg]:7.800 kg Wymiary [G x S x W]:430x200x430 Wyposażenie dodatkowe:1xwentylator 120mm

Sklep: Insolit.pl

2 zł, 65. rocznica Powstania w Getcie Warszawskim, 2008 - 1373091310

3,99 zł

2 zł, 65. rocznica Powstania w Getcie Warszawskim, 2008 NBP - monety Nordic Gold

Kategorie > Monety Nordic Gold - 2 zł

Moneta obiegowa 2 zł - 65. rocznica Powstania w Getcie Warszawskim, 2008 Nominał: 2 zł Metal: stop CuAl5Zn5Sn1 Stempel: zwykły Średnica: 27,00 mm Waga: 8,15 g Wielkość emisji: 1.750.000 szt. Data emisji monet w NBP: 14.04.2008 r. Moneta obiegowa Nordic Gold, na rewersie której na tle muru z cegieł umieszczono wizerunek dziewczyny i gwiazdę Dawida z drutu kolczastego. Projektantem monety jest: Urszula Walerzak (rewers) oraz Ewa Tyc-Karpińska (awers). "My nie chcemy ratować życia. Żaden z nas żywy z tego nie wyjdzie. My chcemy ratować ludzką godność." - Arie Wilner (ps. Jurek) żołnierz ŻOBu. Powstanie w getcie warszawskim - zbrojne wystąpienie żydowskich formacji militarnych, jakie miało miejsce na terenie warszawskiego getta pod koniec jego likwidacji przez Niemców. Wybuchło w wigilię żydowskiego święta Paschy 19 kwietnia 1943 roku, ostatnie walki ustały do połowy maja. Nie miało celów militarnych: wobec braku jakichkolwiek szans na powodzenie, było desperackim aktem wyboru godnej śmierci z bronią w ręku oraz odwetu i kary na prześladowcach, przez garstkę kilkuset bojowników ŻZW pod wodzą Dawida Moryca Apfelbauma, Pawła Frenkla i Leona Rodala oraz ŻOB dowodzonego przez Mordechaja Anielewicza i Marka Edelmana. Było to pierwsze miejskie wystąpienie powstańcze w okupowanej przez Niemców Europie. Bojownicy ŻOB i żołnierze ŻZW używali podczas walki flagi polskiej i żydowskiej. Powstanie wybuchło na wezwanie Żydowskiego Komitetu Narodowego w momencie, gdy w wyludnionym już getcie znajdowało się tylko 50-60[1] tysięcy ludzi (wobec niemal pół miliona w szczytowym okresie jego zaludnienia). Miało miejsce podczas zarządzonej przez Heinricha Himmlera akcji ostatecznej likwidacji getta, polegającej na systematycznym przeszukiwaniu dzielnicy i wyłapywaniu resztek kryjącej się ludności. Gdy na teren getta weszły niemieckie oddziały wojskowe i policyjne pod komendą gen. SS Jürgena Stroopa oraz wspierające je formacje łotewskie i ukraińskie, powstańcy otworzyli do nich ogień. Żydów było mało, ale ustawiali się w szyki, które sami wymyślili. Podczas powstania całe getto zostało spalone, a po jego zakończeniu wysadzona została Wielka Synagoga na ulicy Tłomackie. Od zburzenia ocalał jedynie kościół św. Augustyna na Nowolipkach, gdyż Niemcy utworzyli sobie w nim magazyn. Siły i straty powstańców Siły powstańcze osiągnęły liczbę ok. 1 000[1] słabo uzbrojnonych bojowników (ok. 150-600 z ŻOB i 400 z ŻZW). W kwestii liczebności oddziałów powstańczych występują znaczne rozbieżności, gdyż niektóre źródła podają nawet liczbę 1500 powstańców. Żydowscy powstańcy uzyskali pomoc głównie od AK, a także w mniejszym stopniu od SOB, PLAN, oraz GL - zarówno przed, jak i w trakcie walk. Wsparcie to dotyczyło technologii wytwarzania broni i budowy schronów, powstańcy uzyskali broń palną, benzynę i inne chemikalia do tego potrzebne, a także wsparci zostali przez niewielkie grupy żołnierzy podziemia chętnych do walki w getcie. Często wykorzystywano broń zdobytą na Niemcach, jednak wskutek braku amunicji, zwiększenie ilości pistoletów maszynowych nie poprawiało sytuacji powstańców. Potajemnie utworzone w 1942 r. przez mieszkańców getta schrony i umocnienia, okazały się wyjątkowo przydatne w działaniach powstańczych. Najlepiej rozbudowane powstały w rejonie ul. Miłej, Nowolipiu, Lesznie, Nalewkach, Świętojerskiej i Franciszkańskiej. W starciach zginęło ok. 7000[1] Żydów, ponad 6 000 spłonęło żywcem[1], ok. 50 000[1] zostało wywiezionych do obozu zagłady w Treblince. W trakcie tłumienia powstania hitlerowcy dopuszczali się wielu okrucieństw i zbrodni na mieszkańcach getta, oraz przeprowadzali liczne masowe egzekucje. Niemcy używali gazów bojowych[1] do zabijania powstańców broniących się w bunkrach. Dowódca oddziałów niemieckich, gen. SS Jürgen Stroop wydał osobiście rozkaz zwalczania bojowników ŻOB ogniem[2] - żołnierzom niemieckim wydano beczki z benzyną nakazując podpalanie wszystkich schronów, bunkrów i kryjówek.[2] W swoim raporcie z likwidacji powstania w getcie warszawskim Jürgen Stroop podał, że zgładzono lub ujęto 56 065 Żydów. Raport nie dotyczył jednak osób, które zginęły pod gruzami palonego i burzonego getta. Szacuje się, że liczba ta powinna więc wynosić około 62-63 tysiące osób. Siły i straty niemieckie Siły niemieckie liczyły łącznie ok. 3 000[1] (2054 żołnierzy i 36 oficerów, 821 grenadierów pancernych Waffen SS, oraz 367 tzw. granatowych policjantów - przeznaczonych do utworzenia kordonu wokół murów getta). Siły niemieckie wspierane były przez artylerię i broń pancerną. Ponadto użyto: baterii lekkiej artylerii Wehrmachtu oddziałów SS Ordnungspolizei (Orpo) (bataliony 22 i 23), SS Sicherheitsdienst (SD), saperów Wehrmachtu, batalionu ukraińskiego tzw. Trawniki-Männer, łotewski i litewskie policyjne oddziały pomocnicze (Askaris). Niemcy dysponowali uzbrojonymi pojazdami pancernymi, bronią chemiczną, miotaczami ognia, czołgami i artylerią. Zabezpieczenie techniczne stanowiła m.in. warszawska straż pożarna. Straty strony niemieckiej podane przez dowodzącego Jürgena Stroopa wyniosły 16 zabitych i 85 rannych (sam Stroop przyznał po wojnie, że raporty były fałszowane). Inne źródła podają liczby znacznie większe - nawet do 1300 zabitych i rannych, co jednak wydaje się być wielokrotnie zawyżoną wielkością strat strony niemieckiej. Najbliższe prawdy wydają się być łączne straty (zabitych i rannych) strony niemieckiej na poziomie 300 ludzi. Hitlerowcy stracili także 1 czołg i 2 samochody pancerne. Pomoc polskiego podziemia dla powstańców Getta Bojownicy ŻOB-u otrzymali od Armii Krajowej broń: ok. 50 pistoletów, rkm, pm, amunicję, ok. 600 granatów, 30 kg środków wybuchowych (plastyku, ze zrzutów powietrznych), 120 kg środków wybuchowych własnej produkcji, 400 detonatorów do bomb i granatów, 30 kg potasu do produkcji "koktajlu Mołotowa" oraz wielkie ilości saletry potasowej do produkcji prochu strzelniczego. Bojownicy żydowscy zostali także poinstruowani w jaki sposób użyć tych materiałów do konstrukcji bomb, granatów ręcznych i butelek zapalających. Przeszkolono ich także w jaki sposób buduje się fortyfikacje przy czym wskazano im także skąd wziąć cement i inne elementy konstrukcyjne do ich budowy. Pierwszą partię broni bojownicy ŻZW otrzymali za pośrednictwem Henryka Iwańskiego jeszcze w 1941 r. Bojownicy ŻZW otrzymali także za pośrednictwem Korpusu Bezpieczeństwa od czerwca 1942 r. do początku powstania kwietniowego 1943 r. 3 ciężkie karabiny maszynowe, 100 pistoletów, 7 karabinów, 15 automatów i około 750 granatów. Już po rozpoczęciu powstania w getcie dostarczono także 4 karabiny maszynowe RKM, lekki karabin maszynowy LKM, 11 automatów FM, 50 pistoletów i 300 granatów. W pierwszej połowie 1942 roku uzbrojenie przekazały również inne grupy Armii Krajowej. W czasie powstania obrońcy getta od pierwszych dni wspierani byli z zewnątrz przez polskie oddziały podziemia zbrojnego AK oraz w mniejszym zakresie przez Gwardię Ludową. Polacy przeprowadzili kilkanaście akcji zbrojnych wokół getta przeciwko oddziałom niemieckim. Już w pierwszym dniu powstania w getcie dnia 19 kwietnia 1943 roku trzy jednostki AK pod dowództwem kpt. Józefa Pszennego podjęły próbę wysadzenia muru getta za pomocą min na ulicy Bonifraterskiej. Zostali jednak wykryci przez Niemców i w wyniku walki jaka się wywiązała dwóch z nich zginęło na miejscu: Eugeniusz Morawski i Józef Wilk. Zginęło także kilku Niemców, lecz próba wysadzenia muru nie powiodła się. W walkach wewnątrz getta walczył również Henryk Iwański pseud. "Bystry". Z rozkazem włączenia się do walk wydanym przez dowództwo Armii Krajowej przedostał się do getta tunelem wraz z 18 osobowym oddziałem. Oddział przybył do walczących z uzupełnieniem broni oraz amunicji, a także zastąpił wyczerpanych powstańców na pozycjach między ruinami placu Muranowskiego, a ulicą Nalewki. W pierwszych dniach powstania nad placem powiewały dwie flagi - żydowska i polska. W trakcie walki 27 kwietnia na pl. Muranowskim żołnierze AK spalili czołg niemiecki, rozbili kompanię Łotyszy oraz zatrzymali Niemców przed domem na Muranowskiej 7. W walkach w getcie zginął brat Iwańskiego oraz jego dwaj synowie, a sam "Bystry" w wyniku odniesionych ran został wyniesiony tunelem przez swoich żołnierzy. Tunelem tym ewakuowano także 34 uzbrojonych bojowników ŻOB. Wśród nich było także dowództwo Żydowskiej Organizacji Bojowej: H. Berliński, M. Edelman, M. Rojzenfeld i A. Szwarcfus. Udział polskiego podziemia zbrojnego w walkach w getcie oraz poza nim potwierdza stu stronicowy raport generała SS i policji, Jürgena Stroopa, który był dowódcą niemieckich wojsk walczących w getcie. Pisał w nim, że żołnierze niemieccy byli: nieustannie pod ostrzałem ognia spoza getta, to znaczy ze strony aryjskiej. Akcję Iwańskiego opisuje następująco: Główna grupa, wraz z kilkoma polskimi bandytami, wycofała się na tak zwany Plac Muranowski już w pierwszym lub drugim dniu walk. Wspierało ich kilku innych polskich bandytów. Kalendarium 19 kwietnia - wybuch powstania w Gettcie. Trzy jednostki AK pod dowództwem kpt. Józefa Pszennego podejmują próbę wysadzenia muru getta. 23 kwietnia - rozlepiono na murach poza gettem odezwę do mieszkańców Warszawy: Toczy się walka o Waszą i naszą wolność. O Wasz i nasz - ludzki, społeczny i narodowy - honor i godność. Pomścimy zbrodnie Oświęcimia, Treblinek, Bełżca, Majdanka. Niech żyje braterstwo broni i krwi walczącej Polski ! 27 kwietnia - na rozkaz AK - Henryk Iwański przedostaje się tunelem do getta dostarczając broń i żywność dla bojowników ŻZW, wspólna walka ŻZW i AK z Niemcami na pl. Muranowskim. 5 maja - gen. Władysław Sikorski w audycji radiowej apelował do Polaków o pomoc bojownikom getta. 9 maja - zniszczenie bunkra sztabu ŻOB na ul. Miłej 18 w Warszawie, w którym zginął przywódca powstania Mordechaj Anielewicz wraz z innymi dowódcami. 13 maja - w Londynie w imię protestu przeciwko obojętności świata na te wydarzenia popełnił samobójstwo przez samospalenie Szmul Zygielbojm. 16 maja - Jürgen Stroop nakazał wysadzenie Wielkiej Synagogi na ul. Tłomackie. Z tą datą wiąże się upadek powstania. Wtedy też napisał w raporcie: Była żydowska dzielnica mieszkaniowa przestała istnieć ! Opinie * Powstanie w getcie uważane jest przez naród żydowski za jedno z najważniejszych wydarzeń w jego historii. * My nie chcemy ratować życia. Żaden z nas żywy z tego nie wyjdzie. My chcemy ratować ludzką godność - Arie Wilner (ps. Jurek) żołnierz ŻOBu. Bibliografia Dwie najsłynniejsze książki opisujące powstanie w getcie warszawskim to: * "Zdążyć przed Panem Bogiem" wywiad z Markiem Edelmanem autorstwa Hanny Krall. * "Rozmowy z katem" - Kazimierza Moczarskiego - opis życia i kariery Jürgena Stroopa. Inne książki na temat powstania w getcie warszawskim: * "Sprawozdanie Juergena Stroopa" redagowany przez Stanisława Piotrowskiego (1948) - pierwsze polskie tłumaczenie niemieckich dokumentów * "Na oczach świata" - Marii Kann

Sklep: Numizmatyczny.pl

C#. Rusz głową! - Andrew Stellman, Jennifer Greene - 2823033263

94,00 zł

C#. Rusz głową! - Andrew Stellman, Jennifer Greene Helion

Informatyka > Programowanie

Rozpocznij przygodę z C# i platformą .NET! Jak tworzyć kod dla różnych platform? Jak przygotować środowisko pracy? Jak operować na dużych zbiorach danych z użyciem LINQ? C# to jeden z języków, dzięki którym możesz pisać przenośny kod. Nie musisz się martwić o to, jakiego systemu używa Twój klient. Najważniejsze, żeby posiadał środowisko uruchomieniowe: .NET Framework, Mono lub DotGNU. Czyż nie zawsze marzyłeś o tym żeby napisać kod raz, a potem beż żadnych dodatkowych nakładów uruchamiać go na różnych platformach? Twoje marzenia właśnie się spełniają! Dzięki tej książce, należącej do cenionej serii "Rusz głową", opanujesz język C# w mgnieniu oka! Tylko kilkaset stron dzieli Cię od swobodnego poruszania się w kodzie napisanym w tym języku. Każda z tych stron charakteryzuje się odpowiednią dawką humoru, doskonałą przejrzystością oraz perfekcyjnie przekazaną wiedzą. Czego się nauczysz? Przede wszystkim dowiesz się, jak stworzyć działający program w 10 minut. Następnie poznasz elementy programowania obiektowego

Sklep: Księgarnia-Techniczna.com

Para idealna - Jennifer Echols - 2849190775

20,71 zł

Para idealna - Jennifer Echols

Książki & Multimedia > Książki

Opis - Harper jest odpowiedzialna za coroczny pamiątkowy album szkolny. Umieszcza w nim piękne zdjęcia i zatrzymuje cudowne wspomnienia. Jednak jej własne życie nie jest kolorowym obrazkiem. Rodzice się rozwodzą i wszystko zdaje się za chwilę zawalić Nazwa - Para idealna Autor - Jennifer Echols Oprawa - Miękka Wydawca - Jaguar Kod ISBN - 9788376865126 Kod EAN - 9788376865126 Rok wydania - 2017 Język - polski Tłumacz - 27961,małgorzata kaczarowska; Format - 13.5x20.0cm Ilość stron - 304 Podatek VAT - 5% Premiera - 2017-04-12

Sklep: InBook.pl

Windows Server 2008 PL. Biblia - 2823033907

156,45 zł

Windows Server 2008 PL. Biblia Helion

Informatyka > Windows

Poznaj tajniki Windows Server 2008 i przejmij kontrolę nad infrastrukturą systemu Zainstaluj i skonfiguruj system Zarządzaj nim sprawnie i efektywnie Korzystaj wszystkich możliwości Windows Serwer 2008 Windows Sever 2008 został zaopatrzony w mnóstwo nowych rozwiązań i opcji, między innymi rozbudowaną i udoskonaloną wersję usług Active Directory. Wyjątkową nowością jest także rewolucyjna edycja Server Core umożliwiająca uruchomienie systemu operacyjnego bez użycia interfejsu graficznego, co oznacza, że można skonfigurować uproszczony serwer i przypisać mu rolę bardzo wydajnego serwera plików. Dzięki wprowadzonym udogodnieniom ten niezwykły system operacyjny nowej generacji zapewnia wszystkim użytkownikom organizacji pełny dostęp do wszystkich usług sieciowych.Książka "Windows Server 2008 PL. Biblia" stanowi pełen zestaw sprawdzonych i rzetelnych danych dotyczących najlepszego wykorzystania tego systemu dla każdej organizacji. Dowiesz się m. in. jak poprawnie zainstalować i optymalnie skonfigurować Windows Server 2008. Poznasz tajniki tworzenia kont użytkowników i grup, a także konfigurowania udziałów plików czy limitów dyskowych. Nauczysz się w pełni wykorzystywać usługi Active Directory i zalety nowej rewolucyjnej edycji Server Core. Ten wyczerpujący podręcznik umożliwi Ci przejęcie kontroli nad infrastrukturą systemu i zoptymalizowanie wszelkich czynności administracyjnych. Strategia instalacji i konfigurowania Technologie sieciowe w systemie Windows Server 2008 Protokół DHCP Routing i zdalny dostęp Archiwizowanie i odtwarzanie Rejestr Usługi plików, drukowania i magazynowania Zarządzanie magazynowaniem danych Bezpieczeństwo systemu Struktura usługi Active Directory Organizowanie struktury logicznej domeny Kontrola zmian i zarządzanie przestrzenią pracy Wszystko czego potrzebujesz, aby optymalnie korzystać z możliwości Windows Server 2008 O autorze (23) Podziękowania (25) Wprowadzenie (27) Część I: Windows Server 2008, instalacja Server Core, konfiguracja, usługi sieciowe i komunikacyjne (33) Rozdział 1. Instalowanie systemu Windows Server 2008 (35) Wszystko na temat instalacji Server Core (35) Czym jest instalacja Server Core? (36) Strategia instalacji i konfigurowania (37) Przygotowanie do instalacji (38) Procedury serwerowe (38) Przegląd urządzeń (44) Zgodność sprzętu (44) Instalowanie systemu Windows Server 2008 (45) Partycjonowanie dysków twardych (46) Przeprowadzanie instalacji Server Core (48) Przeprowadzanie bezobsługowej instalacji Server Core (48) Przeprowadzanie podstawowej instalacji (49) Instalowanie za pośrednictwem sieci (53) Role, funkcje i aplikacje (54) Serwery wolno stojące (54) Serwery członkowskie (54) Serwery ról (55) Serwer Windows Server 2008 w roli kontrolera domeny (58) Serwer Windows Server 2008 w roli serwera komunikacyjnego i serwera Microsoft Exchange (62) Integracja z oprogramowaniem Internet Information Services (62) Integracja z usługą Active Directory (62) Usługi rozproszone (63) Bezpieczeństwo (63) Administrowanie z jednego miejsca i z wykorzystaniem zasad (63) Routing wiadomości przy użyciu protokołu SMTP (64) Zawartość internetowej wiadomości pocztowej (64) Monitorowanie systemu przy użyciu narzędzia Windows Management Instrumentation (64) Zastosowanie systemu Windows Server 2008 na potrzeby usług bazodanowych bazujących na serwerze SQL Server (65) Współpraca systemu Windows Server 2008 z serwerem IIS i środowiskiem ASP.NET (66) Użycie systemu Windows Server 2008 na potrzeby usług aplikacji (67) Zastosowanie systemu Windows Server 2008 na potrzeby usług tłumaczących nazwy (68) DNS (68) DHCP (69) WINS (70) Podsumowanie (71) Rozdział 2. Konfigurowanie systemu Windows Server 2008 (73) Zastosowanie konsoli Microsoft Management Console (73) Funkcja konsoli MMC (74) Uruchamianie konsoli MMC (76) Zastosowanie przystawek (77) Korzystanie z obszarów zadań (79) Inne dodatkowe narzędzia (82) Dostosowywanie konsoli MMC do własnych wymagań (83) Porównanie panelu sterowania i konsoli MMC (84) Zmiany dotyczące narzędzi konsoli MMC spowodowane przez zaporę firewall systemu Windows (85) Zastosowanie narzędzi konsoli MMC (85) Urząd certyfikacji (86) Zarządzanie klastrem pracy awaryjnej (86) Usługi składowe (86) Zarządzanie komputerem (88) Podgląd zdarzeń (89) Niezawodność i wydajność (89) Foldery udostępnione (89) Zastosowanie przystawki Podgląd zdarzeń (102) Rozszerzenia serwerowe (107) Zastosowanie narzędzia Kreator konfiguracji zabezpieczeń (108) Praca ze źródłami danych (ODBC) (111) Definiowanie nazw źródeł danych (112) Sprawdzanie informacji o sterowniku (117) Śledzenie (117) Pula połączeń (117) Aplety panelu sterowania (117) Aplet Centrum ułatwień dostępu (118) Aplet Dodaj sprzęt (118) Aplet Programy domyślne (119) Aplet Narzędzia administracyjne (120) Aplet Windows Update (120) Aplet Data i godzina (121) Obiekt Ekran apletu Personalizacja (122) Aplet Opcje folderów (122) Aplet Opcje internetowe (122) Aplet Centrum sieci i udostępniania (123) Aplet Opcje zasilania (123) Aplet Drukarki (123) Aplet System (124) Windows PowerShell (130) Podsumowanie (131) Rozdział 3. Technologie sieciowe w systemie Windows Server 2008 (133) Protokół TCP/IP systemu Windows Server 2008 (133) Podstawy protokołu TCP/IP (IPv4) (135) Adresowanie IP (135) Podsieci (137) Bezklasowy routing międzydomenowy (139) Uzyskiwanie adresów IP (139) Bramy i routing (140) Protokół DHCP (141) Domeny i rozwiązywanie nazw (142) Przygotowanie do instalacji (144) Określanie ustawień protokołu TCP/IP (144) Konfigurowanie protokołu TCP/IP (145) Zastosowanie protokołu IPv6 (150) Terminy i pojęcia związane z protokołem IPv6 (150) Zastosowanie protokołu IPv6 w systemie Windows Server 2008 (154) Rozwiązywanie problemów z protokołem TCP/IP (157) Typowe zagadnienia związane z rozwiązywaniem problemów (157) Program ping (159) Narzędzie ipconfig (162) Program netstat (162) Program hostname (163) Narzędzie tracert (164) Program arp (165) Narzędzie route (167) Program nbtstat (168) Starsze protokoły (168) NetBEUI (169) IPX/SPX (169) DLC (170) SNMP (170) Zasady funkcjonowania protokołu SNMP (170) Instalowanie i konfigurowanie protokołu SNMP (171) Konfigurowanie zapory firewall systemu Windows i zarządzanie nią (176) Przegląd zmian wprowadzonych w zaporze firewall systemu Windows (176) Konfigurowanie zapory firewall systemu Windows (178) Zarządzanie zaporą firewall systemu Windows za pomocą zasad grupy (180) Zarządzanie zaporą firewall systemu Windows z poziomu konsoli (181) Zapora systemu Windows z zabezpieczeniami zaawansowanymi (181) Podsumowanie (183) Rozdział 4. Protokół DHCP (185) Przegląd protokołu DHCP (185) Usługa DHCP systemu Windows Server (186) Obsługa dynamicznej usługi DNS (187) Klasy dostawców i użytkowników (188) Przypisywanie adresów transmisji grupowej (188) Wykrywanie nieautoryzowanego serwera DHCP (188) Automatyczne konfigurowanie klientów (189) Monitorowanie i raportowanie (189) Instalowanie i konfigurowanie serwera DHCP (190) Instalowanie usługi DHCP (190) Zastosowanie konsoli DHCP (190) Tworzenie zakresów (190) Ustawianie ogólnych opcji zakresu (192) Konfigurowanie globalnych opcji DHCP (195) Tworzenie rezerwacji (196) Ustawianie globalnych właściwości zakresu (197) Aktywowanie i wyłączanie zakresu (198) Autoryzowanie serwera (198) Definiowanie i wdrażanie klas dostawców i użytkowników (199) Klasy dostawców (199) Klasy użytkowników (201) Konfigurowanie klienta pod kątem zastosowania identyfikatorów klas (202) Tworzenie i stosowanie superzakresów (203) Tworzenie superzakresu (203) Aktywowanie i wyłączanie superzakresu (204) Usuwanie zakresów z superzakresu (205) Usuwanie superzakresów (205) Tworzenie zakresów transmisji grupowej (205) Konfigurowanie globalnych właściwości serwera DHCP (207) Zarządzanie bazą danych serwera DHCP (209) Archiwizowanie i odtwarzanie bazy danych serwera DHCP (209) Przenoszenie bazy danych serwera DHCP do innego serwera (210) Konfigurowanie klientów DHCP z systemem Windows (211) Konfigurowanie opcji usługi DNS związanych z protokołem DHCP (212) Ochrona dostępu do sieci (213) Podsumowanie (213) Rozdział 5. Usługi nazewnicze systemu Windows (215) Usługa DNS (215) Nazwy domen (216) Dzisiejsze oblicze usługi DNS (218) Programy wysyłające zapytania, serwery nazw i wyszukiwanie do przodu (219) Rekordy domeny i pliki strefy (221) Wyszukiwanie wstecz (224) Delegowanie (226) Buforowanie, węzły przekazujące i węzły podrzędne (227) Rekursja, iteracja i odwołania (228) Microsoft DNS (230) Instalowanie usługi DNS (231) Przegląd konsoli DNS (231) Tworzenie stref wyszukiwania do przodu (232) Tworzenie stref wyszukiwania wstecz (233) Tworzenie rekordów zasobów (233) Konfigurowanie właściwości strefy (236) Zarządzanie opcjami i działaniem serwera DNS (239) Konfigurowanie wielu adresów w obrębie serwera DNS (239) Zastosowanie węzła przekazującego (240) Konfigurowanie ustawień zaawansowanych (241) Konfigurowanie głównych wskazówek (243) Konfigurowanie rejestrowania (244) Monitorowanie i testowanie (245) Zastosowanie zabezpieczeń (246) Zarządzanie serwerem i buforem (247) Konfigurowanie domen podrzędnych i delegowanie (247) Tworzenie domen podrzędnych (248) Delegowanie domeny podrzędnej (248) Usługi DNS i Active Directory (249) Usługa Dynamic DNS (250) Konfigurowanie usługi DDNS (251) Konfigurowanie procesu oczyszczania (252) Usługa WINS (253) Zasady działania usługi WINS (255) Proces rejestrowania przez serwer WINS (256) Odnawianie mapowania (257) Wieczna usługa WINS (257) Trwałe połączenia (258) Ręczne oznaczanie rekordu do usunięcia (259) Instalowanie i konfigurowanie usługi WINS (259) Instalowanie usługi WINS (259) Konfigurowanie usługi WINS (260) Konfigurowanie klientów Windows pod kątem usług DNS i WINS (262) Zastosowanie plików Hosts i LMHOSTS do rozwiązywania nazw (264) Zastosowanie pliku Hosts do rozwiązywania nazw (265) Zastosowanie pliku LMHOSTS do rozwiązywania nazw (266) Podsumowanie (268) Rozdział 6. Routing i dostęp zdalny (269) Usługi RAS i Telefonia systemu Windows Server 2008 (269) Przegląd usługi RRAS systemu Windows Server 2008 (270) Nowe funkcje usługi RRAS systemu Windows Server 2008 (272) Konsola zarządzania usługi Routing i dostęp zdalny (275) Typy połączeń RAS i protokoły (276) Protokół PPP (276) Protokoły PPMP i BAP (276) Protokół PPTP (277) Protokół L2TP (277) Protokoły transportowe (278) Włączanie i konfigurowanie usługi RRAS (278) Routing IP (279) Przegląd routingu IP (279) Routing z wykorzystaniem usługi RRAS (282) Konfigurowanie prostego routera (283) Dynamiczny routing (289) Dodawanie i konfigurowanie protokołu RIP (289) Agent przekazywania DHCP (293) Protokół IGMP - przekazywanie transmisji grupowej (294) Translacja adresów sieciowych (297) Konfigurowanie mechanizmu NAT (298) Konfigurowanie usług i portów (300) Konfigurowanie usługi RAS pod kątem połączeń przychodzących (301) Uaktywnianie usługi RRAS (302) Konfigurowanie modemów i portów (304) Konfigurowanie protokołów (305) Konfigurowanie uwierzytelniania (308) Wyłączanie routingu (dotyczy tylko serwera zdalnego dostępu) (313) Rejestrowanie i monitorowanie usługi RRAS (314) Konfigurowanie serwera VPN (316) Konfigurowanie portów VPN (317) Uaktywnianie protokołu L2TP dla połączeń VPN (317) Zastosowanie protokołów Multilink i BAP (319) Serwer zasad (321) Tworzenie nowej zasady (321) Określanie priorytetu zasad (325) Zastosowanie usługi RADIUS (325) Konfigurowanie usługi RADIUS (326) Konfigurowanie monitorowania (326) Konfigurowanie wychodzących sieciowych połączeń telefonicznych (327) Tworzenie połączenia (327) Konfigurowanie właściwości połączenia (327) Konfigurowanie połączenia telefonicznego w celu połączenia się z internetem (331) Podsumowanie (332) Rozdział 7. Archiwizowanie i odtwarzanie (333) Dlaczego archiwizuje się dane? (334) Co jest archiwizowane? (334) Archiwizowanie danych (335) Bity archiwizacji (335) Czym jest kopia zapasowa? (335) Czym jest odtwarzanie? (337) Działanie procesu archiwizacji (337) Wymienne magazyny danych i pule nośników (338) Usługa Magazyn wymienny (338) Baza danych usługi Magazyn wymienny (340) Fizyczne lokalizacje (340) Pule nośników (342) Węzły Kolejka pracy i Żądania operatora (344) Korzystanie z zestawów roboczych i magazynujących (346) Określanie mierników jakości wsparcia technicznego związanego z archiwizowaniem i odtwarzaniem danych (347) Określanie jakości przechwytywania danych (351) Najlepsza pora dnia na archiwizowanie danych (352) Czas trwania archiwizacji (352) Archiwizowanie serwerów i stacji roboczych (354) Dylemat dotyczący otwartych plików (355) Procedura archiwizacji (357) Przeprowadzanie archiwizacji (359) Tworzenie puli nośników (359) Prawa i uprawnienia (360) Lokalizacja źródłowa i docelowa (361) Ustalanie harmonogramów (362) Schematy rotacji (362) Odtwarzanie danych (365) Lokalizacja taśm (366) Przepustowość procesu archiwizacji (367) Zastosowanie kopii woluminów w tle (368) Podsumowanie (372) Rozdział 8. Przywracanie danych po awarii (373) Planowanie przywracania po awarii (373) Zasada i protokół (374) Dokumentacja (374) Szkolenie z zakresu przywracania po awarii i planowanie działań (376) Identyfikowanie zasobów (376) Przygotowywanie planów interwencji (377) Testowanie planów interwencji (377) Programy symulujące awarie (379) Odporność na błędy (380) Identyfikowanie słabych punktów (381) Przywracanie danych z kopii zapasowej (382) Odtwarzanie bazowych systemów operacyjnych (382) Przywracanie konfiguracji (383) Powielanie usług, danych i sprzętu (383) Przywracanie kluczowych usług (383) Usługa Active Directory (383) DNS (384) Rejestr (384) Analiza awarii (384) Podsumowanie (385) Rozdział 9. Rejestr (387) Zastosowanie rejestru (387) Struktura rejestru (389) Pliki gałęzi rejestru (392) Klucze i wpisy (394) Edytor rejestru (394) Regedit.exe (395) Modyfikowanie rejestru (395) Importowanie i eksportowanie kluczy (396) Edytowanie zdalnego rejestru (398) Wczytywanie i usuwanie gałęzi (398) Zabezpieczanie rejestru (399) Uniemożliwianie dostępu do rejestru (399) Stosowanie uprawnień dla kluczy rejestru (399) Inspekcja dostępu do rejestru (400) Zabezpieczanie dostępu do zdalnego rejestru (401) Podsumowanie (402) Rozdział 10. Inspekcja systemu Windows Server 2008 (403) Przegląd funkcji inspekcji (403) Konfigurowanie inspekcji (405) Uaktywnianie zasad inspekcji (405) Inspekcja dostępu do obiektów (407) Analizowanie raportów inspekcji (408) Zastosowanie narzędzia Podgląd zdarzeń (409) Zastosowanie innych narzędzi (409) Strategie inspekcji (411) Rezygnacja z inspekcji (411) Pełna inspekcja (411) Inspekcja problematycznych użytkowników (411) Inspekcja administratorów (412) Inspekcja krytycznych plików i katalogów (412) Podsumowanie (412) Rozdział 11. Usługi .NET Framework (415) Wprowadzenie do środowiska .NET Framework (416) Obsługa platformy 64-bitowej (417) Lista kontroli dostępu (417) ADO .NET i LINQ (417) Przetwarzanie asynchroniczne (417) Inicjatywa .NET (418) Środowisko CLR (418) System CTS (419) Zabezpieczenia technologii .NET (420) Domeny aplikacji (420) Mechanizm zwalniania pamięci (421) Porównanie technologii .NET i JVM (422) Konfigurowanie bufora GAC (422) Podsumowanie (422) Część II: Usługi plików, drukowania i magazynowania (425) Rozdział 12. Usługi drukowania (427) Usługi drukowania (428) Usługi drukowania systemu Windows Server (429) Usługi drukowania - logiczne środowisko (429) Usługi drukowania - środowisko fizyczne (438) Strategia związana z usługami drukowania (441) Drukarkowa taksonomia (441) Tworzenie grup drukowania (443) Instalowanie drukarki sieciowej (443) Aktualizowanie sterowników (444) Instalowanie i konfigurowanie drukarek (444) Instalowanie lokalnej drukarki (445) Publikowanie drukarek (449) Lokalizowanie drukarek (449) Ukrywanie drukarek (451) Pule drukarek (451) Ładowanie portów drukarkowych (452) Administrowanie drukarkami (454) Zarządzanie drukarką (454) Zarządzanie zadaniami wydruku (457) Zaawansowane opcje buforowania (459) Kontrola dostępu (461) Rozwiązywanie problemów (464) Problemy z drukowaniem po stronie serwera (465) Problemy z drukowaniem po stronie klienta (467) Zastosowanie funkcji drukowania dwukierunkowego (467) Inspekcja dotycząca wykorzystania drukarek i zarządzania nimi (468) Podsumowanie (468) Rozdział 13. Zarządzanie magazynowaniem danych (469) Przegląd usług magazynowania (470) Zarządzanie magazynowaniem (470) Wydajność i pojemność (470) Wysoka dostępność (474) Przywracalność (474) Kwestie związane ze starszymi systemami (475) Narzędzie Zarządzanie dyskami (475) Style partycjonowania (477) Dyski MBR (477) Dyski GPT (477) Wymienne magazyny danych (478) Zdalne magazyny danych i rozwiązanie HSM (479) Przystawka Zarządzanie dyskami (480) Podstawowe magazyny danych (481) Partycje podstawowe (481) Partycje rozszerzone (481) Woluminy podstawowe (481) Dynamiczne woluminy i odporność na błędy (482) Dyski dynamiczne (482) RAID-1 - dublowanie dysków (mirroring) (485) RAID-5 - odporne na błędy paskowanie z parzystością (486) Sprzętowa macierz RAID (488) Zarządzanie dynamicznymi magazynami danych (489) Konwertowanie dysków podstawowych na dynamiczne (489) Tworzenie woluminów prostych (491) Rozszerzanie woluminów prostych i łączonych (492) Tworzenie woluminów RAID-0 (rozłożonych) i zarządzanie nimi (494) Tworzenie woluminów RAID-1 i zarządzanie nimi (494) Tworzenie woluminów RAID-5 i zarządzanie nimi (495) Importowanie dysków (496) Zarządzanie magazynami z wykorzystaniem przydziałów dyskowych (497) Dlaczego trzeba używać przydziałów dyskowych? (497) Konfigurowanie przydziałów dyskowych (501) Rozsądne zarządzanie przydziałami dyskowymi (502) Rozwiązywanie problemów (504) Statusy dysków i woluminów (505) Radzenie sobie z problemami dotyczącymi redundancji woluminów RAID (505) Eksplorator magazynu (508) Podsumowanie (508) Rozdział 14. Systemy plików systemu Windows Server 2008 (509) Przegląd struktury dysku (509) Systemy plików FAT16 i FAT32 (512) System plików NTFS (514) Struktura systemu plików NTFS (515) Przydziały dyskowe (519) Punkty połączenia (519) System szyfrowania plików EFS (520) Hierarchiczne zarządzanie magazynowaniem (520) Złącza katalogów (Directory junctions) (520) Podłączane woluminy (521) Transakcyjny system plików NTFS (522) Wybór systemu plików (522) Optymalizowanie pojemności magazynu danych (524) Optymalizowanie rozmiaru klastra (524) Defragmentowanie woluminów (525) Użycie dla dysków kompresji systemu plików NTFS (525) Zarządzanie rozproszonym systemem plików (DFS) (527) Struktura systemu DFS i związana z nim terminologia (528) Porównanie domenowych i niezależnych przestrzeni nazw DFS (530) Obsługa klienta (531) Replikacja z wykorzystaniem systemu DFS (531) Replikacja z wykorzystaniem składnika DFS-R (532) Buforowanie po stronie klienta (533) Praca z konsolą Zarządzanie systemem plików DFS (533) Praca z podłączanymi woluminami (539) Podłączanie woluminu (540) Odłączanie woluminu (541) Oprogramowanie Services for Network File System (541) Przegląd systemu NFS (543) Podsumowanie (549) Rozdział 15. Udostępnianie i zabezpieczanie plików i katalogów (551) Udostępnianie i zabezpieczanie danych (552) Prawo właściciela (553) Konfigurowanie roli serwera plików (554) Konsola Menedżer zasobów serwera plików (555) Publikowanie udziałów w usłudze Active Directory (560) Tworzenie udziału (561) Udostępnianie lokalnego katalogu (561) Tworzenie udziałów za pomocą konsoli Zarządzanie udziałami i magazynowaniem (563) Atrybuty udziału (568) Blokowanie uprawnienia (570) Sumowanie uprawnień udziału (571) Przenoszenie lub kopiowanie katalogów (572) Udziały w obrębie domeny (572) Kto może udostępniać katalogi? (572) Ukryte udziały (572) Łączenie się z udziałami (573) Podłączanie użytkowników do opublikowanych udziałów (574) Mapowanie dla użytkowników przestrzeni nazw DFS (575) Udziały administracyjne (577) Rozsądne strategie udostępniania katalogów (580) Ograniczanie udziałów (580) Konfigurowanie udziałów aplikacji (581) Konfigurowanie udziałów danych (581) Dostęp w trybie offline (buforowany) (582) Atrybuty trybu offline (583) Synchronizowanie buforowanych zasobów (583) Zabezpieczanie plików i katalogów z wykorzystaniem uprawnień (584) Typy uprawnień (586) Atrybuty uprawnień (588) Dziedziczenie (589) Przejmowanie prawa właściciela (590) Kopiowanie i przenoszenie (591) Strategie zarządzania uprawnieniami (591) Zabezpieczanie plików za pomocą systemu EFS (593) Funkcjonowanie systemu EFS (594) Możliwości odzyskiwania zaszyfrowanych danych i zasada przywracania (596) Zastosowanie systemu EFS (597) Kopiowanie, przenoszenie lub zmiana nazwy zaszyfrowanych plików (601) Zdalne uzyskiwanie dostępu do zaszyfrowanych danych (602) Udostępnianie zaszyfrowanych danych (602) Szyfrowanie plików dla wielu użytkowników (605) Archiwizowanie i przywracanie zaszyfrowanych danych (606) Konfigurowanie i stosowanie zasady przywracania (608) Podsumowanie (612) Część III: Bezpieczeństwo oraz usługa Active Directory (613) Rozdział 16. Bezpieczeństwo systemu Windows Server 2008 (615) Przegląd zabezpieczeń systemu Windows Server 2008 (615) Potrzeba zabezpieczeń (616) Wprowadzanie danych (617) Transportowanie danych (617) Dlaczego istnieje zagrożenie? (617) Wywiązywanie się z zadań dotyczących zabezpieczeń (620) Usprawnienia zabezpieczeń w rolach serwera (621) Usługa kontrolera domeny Active Directory (622) Rola serwera DHCP (622) Rola serwera DNS (623) Podstawy szyfrowania (623) Wprowadzenie do kryptografii (624) Kryptografia nowej generacji (625) Klucze (626) Klucze prywatne (627) Klucze publiczne (627) Klucze sesyjne (627) Certyfikaty kluczy (628) Podpisy cyfrowe (628) Protokół Kerberos (629) Współpraca między protokołem Kerberos a rejestracją jednokrotną (630) Pst! Tak działa protokół Kerberos (631) Uwierzytelnianie za pomocą czasu (632) Rozpowszechnianie klucza (632) Bilety sesyjne (633) Protokół Kerberos a relacje zaufania (634) Lokalizowanie centrów dystrybucji kluczy (634) Wprowadzenie do protokołu IPSec (635) SSL/TLS (637) Wprowadzenie do usług certyfikacyjnych Active Directory (638) Infrastruktura klucza publicznego (638) Certyfikaty cyfrowe (638) Tworzenie PKI przy użyciu usług certyfikacyjnych Active Directory (639) Obsługa starszej wersji NTLM (639) Karty inteligentne (640) Domeny (641) Logowanie oraz uwierzytelnianie (641) Logowanie w systemie Windows Server 2008 (642) Uwierzytelnianie dwuczynnikowe oraz jednoczynnikowe (642) Relacje zaufania (643) Kontrola dostępu (645) Audytowanie (646) Planowanie bezpieczeństwa (646) Zapory (646) Zasady zabezpieczeń Active Directory (647) Bezpieczne gniazda (648) Zapory, serwery proxy oraz bastiony (648) Wprowadzenie do infrastruktury klucza publicznego (649) Instalowanie oraz konfiguracja usług certyfikacyjnych Active Directory (649) Usługi certyfikacyjne Active Directory (650) Instalowanie oraz konfigurowanie urzędu certyfikacji (651) Wdrażanie infrastruktury PKI (652) Model zaufania (654) Podsumowanie (663) Rozdział 17. System Windows Server 2008 a usługa Active Directory (665) Wszechwiedząca usługa Active Directory (666) Dlaczego katalogi są potrzebne? (667) Czym jest usługa Active Directory? (670) Dziadek nowoczesnego katalogu - specyfikacja X.500 (670) Ojciec współczesnego katalogu - protokół LDAP (673) Po protokole X.500 (675) Otwarta usługa Active Directory (676) Gdzie tu miejsce dla rejestru? (676) Elementy usługi Active Directory (678) Przestrzenie nazw oraz schematy nazewnictwa (679) Usługa Active Directory a internet (679) Wszędzie usługa Active Directory (680) Wewnątrz usługi Active Directory (681) Jeżeli chodzi tak jak kaczka... (681) Struktura bazy danych w usłudze Active Directory (683) Obiekty Active Directory (684) Schemat usługi Active Directory (686) Atrybuty obiektu (687) Poruszanie się po usłudze Active Directory (687) Konwencje nazewnictwa (688) Obiekty domenowe (690) Jednostki organizacyjne (691) Drzewa (692) Lasy (692) Relacje zaufania (693) Wykaz globalny (694) Mój aktywny katalog (695) Łączenie rozdzielonego - starsze wersje systemu Windows a Windows Server 2008 (696) Pojedynczy punkt dostępu oraz administracji (698) Coraz więcej domen (699) Wewnątrzdomenowe relacje zaufania (700) Listy kontroli dostępu oraz tokeny dostępowe (700) Podsumowanie (701) Rozdział 18. Planowanie usługi Active Directory (703) Ogólny zarys usługi Active Directory (703) Podstawowe reguły planowania (704) Struktura usługi Active Directory (704) Plan domeny (705) Topologia lokacji (707) Plan lasu (708) Plan relacji zaufania (709) Planowanie jednostki organizacyjnej (710) Planowanie usługi Active Directory dla przedsiębiorstwa (711) Planowanie strategii nazewnictwa (711) Planowanie domeny oraz jednostek organizacyjnych (712) Plan oddziałów (714) Planowanie administrowania (718) Delegowanie administracji (718) Delegowanie lasów, drzew oraz jednostek organizacyjnych (719) Implementowanie zabezpieczeń obiektu (719) Role administracyjne (720) Planowanie migracji (721) Plan uaktualniania (721) Plan restrukturyzacji (722) Narzędzia służące do migracji (723) Plan laboratorium testowego (723) Plan tworzenia kopii zapasowej oraz przywracania (724) Wdrażanie planu (726) Podsumowanie (726) Rozdział 19. Organizowanie struktury logicznej domeny (727) Strażnicy nowego porządku (728) Planowanie infrastruktury Active Directory (728) Planowanie struktury logicznej domeny (729) Kwestia przygotowania psychicznego (729) Zebranie zespołu (730) Komitet do spraw planowania domen (730) Zarządzanie domeną (731) Zarządzanie zmianą kontroli (731) Bezpieczeństwo domeny (732) Komunikacja wewnątrzdomenowa (732) Informacje i szkolenie (733) Poznawanie przedsiębiorstwa (733) Analiza przedsiębiorstwa (734) Środowiska przedsiębiorstwa (735) Praca ze schematami organizacyjnymi (738) Identyfikacja kluczowych jednostek zarządzania (739) Strategiczne motywacje (739) Identyfikowanie jednostek logicznych (741) Identyfikowanie jednostek fizycznych (742) Dokumentacja (742) Modele administracyjne (743) Struktura logiczna domeny - schemat (746) Domena najwyższego poziomu (746) Mechanizmy nazewnictwa DNS (754) Domeny drugiego poziomu (755) Partycjonowanie domeny (760) Jednostki organizacyjne (762) Praca z grupami (764) Zabezpieczenie partycji (765) Podsumowanie (766) Rozdział 20. Architektura fizyczna usługi Active Directory (767) Przeszłość, teraźniejszość i przyszłość (767) Lasy i relacje zaufania (769) Konsekwencje wyboru lasu związane z projektem (773) Kontrolery domen i wykazy globalne (774) Kontrolery domen (774) Wykazy globalne (777) Usługi lokalizacyjne kontrolera domeny i wykazu globalnego (779) Decyzje przy projektowaniu (781) Lokacje (782) Replikacja w lokacjach (783) Łącza lokacji (784) Mostki łącza lokacji (785) Obiekty połączeń pomiędzy lokacjami (786) Replikacja w usłudze Active Directory (786) Jak działa replikacja? (788) Synchronizacja katalogu (789) Projektowanie i konfiguracja lokacji Active Directory (790) Topologia (791) Tworzenie lokacji kontrolerów domeny (791) Rozmieszczanie kontrolerów domeny (793) Zabezpieczanie kontrolerów domeny (794) Rozmieszczanie serwerów wykazu globalnego (797) Rozmieszczanie serwerów DNS (797) Architektura DDNS (799) Centrale (799) Rozmieszczanie serwerów WINS (799) Rozmieszczanie serwerów DHCP (801) Architektura lokacji (804) Architektura (806) Koszt łącza lokacji (807) Czas (812) Architektura usługi czasu (813) Podsumowanie (814) Rozdział 21. Instalacja i rozmieszczanie usługi Active Directory (817) Przygotowanie do wdrożenia (817) Plan wdrożenia usługi Active Directory Firmy ABC (818) Streszczenie (818) Sieć FIRMAABC (818) Domena GENEZA (819) Domena CENTRUM (821) Domena DITT (823) Domena OCHRONA (823) Instalowanie i testowanie kontrolerów domeny Active Directory (823) Instalowanie kontrolera domeny (824) Wypromowanie do funkcji kontrolera domeny (825) Ustanawianie domeny w systemie DNS (WINS) (832) Tworzenie lokacji (834) Tworzenie jednostek organizacyjnych (837) Delegowanie administrowania jednostek OU (838) Zabezpieczanie kontrolera domeny i postępowanie zgodnie z protokołem przywracania danych (839) Implementacja (840) Instalacja (841) Rezerwacje adresu IP (841) Instalacja domeny głównej - FIRMAABC.PL (841) Kontrola jakości (846) Podsumowanie (847) Rozdział 22. Zarządzanie usługą Active Directory (849) Instalowanie nowych usług katalogowych w istniejącej infrastrukturze (849) Zarządzanie replikacją (850) Instalowanie nowych kontrolerów domeny (850) Instalowanie nowych serwerów katalogowych (852) Ochrona usługi Active Directory przed uszkodzeniami (852) Defragmentacja bazy danych w trybach online i offline (852) Zapewnianie integralności bazy danych (855) Przenoszenie usługi Active Directory (856) Integrowanie bazy Active Directory z innymi usługami (857) Usługa Active Directory a SQL Server (857) Usługa Active Directory a Microsoft Exchange (857) Logowanie bez używania wykazu globalnego (857) Usługa Active Directory a system DNS (858) Architektura administracji usługi Active Directory (859) Architektura (863) Członkostwo w grupie systemu Windows Server 2008 (864) Administrowanie usługami sieciowymi (865) Administrowanie serwerami usług przedsiębiorstwa (868) Architektura administrowania zdalną stacją roboczą (868) Zasady usług terminalowych (869) Bezpieczne administrowanie (870) Podsumowanie (877) Część IV: Kontrolowanie zmian i zarządzanie przestrzenią roboczą (879) Rozdział 23. Zarządzanie użytkownikami i grupami (881) Konto w systemie Windows Server 2008 - zasób użytkownika (882) Czym jest użytkownik? (882) Czym są kontakty? (883) Użytkownicy lokalni a "użytkownicy lokalni" (883) Czym jest grupa? (883) Przegląd narzędzi zarządzania użytkownikami i komputerami (886) Konta użytkowników systemu Windows Server 2008 (888) Zasady konta (893) Wystawcy zabezpieczeń i proces uwierzytelniania logowania (893) Identyfikatory zabezpieczeń (894) Menedżer SAM i uwierzytelnianie za pomocą urzędu LSA (895) Konta użytkowników w akcji (896) Aplikacja RunAs (896) Nazywanie kont użytkowników (897) Hasła (898) Logowanie (899) Przydzielanie zdalnego dostępu (900) Tworzenie konta użytkownika (900) Zmienianie nazw kont użytkowników (908) Usuwanie i wyłączanie kont użytkowników (908) Kopiowanie kont (908) Konta komputera (909) Konta grupy (909) Zakresy grup (910) Elementy grup (913) Instalowanie predefiniowanych grup (913) Grupy na serwerach członkowskich (916) Zagnieżdżanie grup (917) Tworzenie grupy (917) Zarządzanie grupami (920) Prawa i uprawnienia (920) Tryb mieszany kontra tryb natywny (923) Sztuka zen zarządzania użytkownikami i grupami (924) Delegowanie odpowiedzialności (926) Strategie zarządzania użytkownikami i grupami (928) Kontrolowanie kosztu TCO (928) Określanie potrzebnego dostępu i przywilejów (929) Określenie poziomu zabezpieczeń (930) Ochrona zasobów i zmniejszanie obciążenia przez używanie grup lokalnych (930) Ostrożne delegowanie (930) Ograniczanie zmian do minimum (930) Podsumowanie (931) Rozdział 24. Kontrola zmian, zasady grupy i zarządzanie przestrzenią roboczą (933) Czym jest kontrola zmian? (934) Zarządzanie zmianami (935) Użytkownik (940) Komputer (940) Obejmowanie kontroli (942) Aplikacje (942) Zabezpieczenia (944) Środowisko systemu operacyjnego (944) Blokowanie stacji roboczej (945) Przygotowanie do zasad kontroli zmian (945) Zasady grupy (946) Typy zasad grupy (949) Elementy zasad grupy (951) Gdzie znajdują się obiekty GPO? (953) Jak działają zasady grupy? (955) Lokalne lub nielokalne obiekty zasad grupy (956) Wprowadzanie zasad grupy (957) Filtrowanie zasad (959) Delegowanie kontroli nad zasadami grupy (959) Zabezpieczenia w lokalnych obiektach zasad grupy (960) Jak są przetwarzane zasady grupy? (960) Zaprzęganie zasad grupy do pracy (965) Zasady oprogramowania (965) Zasady zabezpieczeń (966) Zasady grupy i zarządzanie zmianami - składanie wszystkiego w całość (966) Nie należy akceptować domyślnych zasad (968) Ustanawianie planu wdrażania zasad grupy (968) Zarządzanie kontami komputerów (969) Rozpoczynanie (970) Dostosowanie logowania i wylogowywania (970) Blokowanie pulpitu (970) Kontrolowanie menu Start (971) Przekierowywanie katalogu (971) Starsze wersje systemu Windows (972) Zarządzanie kontrolą zmian zasad grupy (973) Od projektowania do środowiska produkcyjnego z zasadami grupy (974) Kontrola zmian w zasadach grupy (974) Rozwiązywanie problemów związanych z zasadami grupy za pomocą kreatora wyników zasad grupy (975) Tworzenie architektury zasad grupy (976) Zasady haseł (979) Zasady blokady konta (979) Zasady inspekcji (981) Dziennik zdarzeń (985) Blokowanie administratorów domeny (985) Podsumowanie (988) Rozdział 25. Poziom usług (989) Poziom usług (989) Poziom usług - przykład 1. (990) Poziom usług - przykład 2. (990) Pisemna gwarancja jakości (991) Zarządzanie poziomem usług (992) Wykrywanie problemów (992) Zarządzanie wydajnością (992) Dostępność (992) Konstrukcja zarządzania SLM (993) Zarządzanie SLM a system Windows Server 2008 (994) Architektura monitorowania systemu Windows Server 2008 (995) Pojęcie szybkości i przepływności (996) Pojęcie kolejek (996) Pojęcie czasu odpowiedzi (997) W jaki sposób działają obiekty wydajności? (997) Narzędzia monitorowania systemu (998) Menedżer zadań (999) Konsola niezawodności i wydajności (1000) Monitor wydajności (1001) Dzienniki wydajności i alerty (1004) Tworzenie zestawów modułów zbierających dane (1006) Zapoznanie się z serwerami (1007) Monitorowanie wąskich gardeł (1008) Obciążenie robocze serwera (1010) Obciążenie powodowane przez monitorowanie wydajności (1011) Poziom usług w aplikacji Microsoft Systems Center Operations Manager (1012) Podsumowanie (1013) Skorowidz (1015)

Sklep: Księgarnia-Techniczna.com

Niszczarka Fellowes 425i - porady i zamówienia (34)366-72-72 sklep@solokolos.pl - 2829226576

7345,01 zł

Niszczarka Fellowes 425i - porady i zamówienia (34)366-72-72 sklep@solokolos.pl

Sprzęt biurowy/Niszczarki dokumentów

Niszczarka do dużego biura dla 10+ osób z systemem 100% Jam Proof Niszczy jednorazowo 38-40 kartek (70g) na paski 5,8 mm, P-2/T-2/O-2. Niszczy dokumenty ze zszywkami i małymi spinaczami, karty kredytowe i płyty CD/DVD. Szerokość szczeliny wejściowej 305 mm. Elektroniczny start-stop, funkcja cofania. Wyjmowany kosz o pojemności 121 litrów. Obudowa na kółkach z blokadą. Gwarancja: 2 lata na całość urządzenia, 20 lat na noże tnące. Grupa: Duże biuro Ilość użytkowników: 10 Maks. ilość kartek niszczonych dziennie: - Ilość kartek niszczonych jednorazowo (A4/70g): 38-40 Rodzaj cięcia: paski Rozmiar cięcia mm: 5,8 Poziom bezpieczeństwa DIN: P-2/T-2/O-2 Szerokość szczeliny wejściowej w mm: 305 Średnia prędkość niszczenia w metrach/min: 4 Cykl pracy: ciągły Niszczy zszywki: TAK Niszczy małe spinacze biurowe: TAK Niszczy karty kredytowe: TAK Niszczy płyty CD/DVD: TAK Technologia Safe Sense: TAK Technologia 100% Jam Proof: TAK Przycisk Turbo Jam Release: - Automatyczne oliwienie noży tnących - Auto-Oil: - Energy Savings Systém: TAK Klapka No Mess: - Osobne noże/szczelina w głowicy do niszczenia płyt CD/DVD: TAK Osobny kosz na płyty CD: - Pojemność kosza na płyty CD/DVD w litrach: - Pojemność kosza w litrach: 121 Obudowa na kółkach: TAK Półka na drzwiach do przechowywania worków/oleju: TAK Automatyczne zatrzymanie pracy przy wyjętym koszu: TAK Wyjęty kosz - dioda: TAK Automatyczne zatrzymanie pracy przy pełnym koszu: TAK Pełny kosz - dioda: TAK Otwarte drzwi - dioda: TAK Elektroniczny start / stop: TAK - fotokomórka Funkcja cofania: TAK Zabezpieczenie termiczne: TAK Automatyczne zatrzymanie pracy przy zacięciu: TAK Automatyczne zatrzymanie pracy przy zacięciu-dioda: TAK Poziom głośności w dB: 60-75 Gwarancja na urządzenie w latach: 2 Gwarancja na noże tnące w latach: 20 Wymiary urządzenia w mm (wys x szer x gł): 955 x 558 x 508 Waga urządzenia w kg: 63,0 Ilość w opakowaniu zbiorczym: 1 Olej: - Worki: 36056 Nr katalogowy: 4698501 Eliminuje uciążliwe zacięcia dokumentów dzięki systemowi 100% Jam Proof - elektronicznemu czujnikowi ilości niszczonych kartek. Wytrzymała - silnik indukcyjny przystosowany do pracy ciągłej. Bezpieczna dzięki zastosowaniu czujnika SafeSense zatrzymującego pracę noży w momencie dotknięcia szczeliny wejściowej przez ludzi lub zwierzęta. Osobna szczelina do niszczenia płyt CD/DVD i kart kredytowych. Półka w drzwiach do przechowywania instrukcji, oleju i worków. Energooszczędna dzięki funkcji Energy Savings System, która wyłącza urządzenie po 2 minutach od zakończenia niszczenia i redukuje aż do 70% zużycie energii. Wysuwany kosz o dużej pojemności gwarantuje czystość i łatwość opróżniania. Intuicyjny system obsługi - diody informujące o przepełnieniu i wyjętym koszu. Elegancka i nowoczesna - obudowa wykonana z wysokiej jakości tworzywa łatwego do czyszczenia. Nie wiesz jakie urządzenie do niszczenia dokumentów wybrać? Zadzwoń lub napisz do nas a postaramy się dobrać odpowiednią niszczarkę do Twoich potrzeb. Tel. (34) 366-72-72 Email: sklep@solokolos.pl Najpopularniejsze niszczarki w naszej ofercie. 1. Niszczarka Fellowes 73Ci 2. Niszczarka Fellowes 60Cs 3. Niszczarka Wallner FXD85B 4. Niszczarka Fellowes M-8C 5. Niszczarka Fellowes 63Cb 6. Niszczarka Fellowes P-48C 7. Niszczarka Fellowes 70S 8. Niszczarka automatyczna Fellowes AUTOMAX 200C 9. Niszczarka Kobra +1 CC4 ES 10. Niszczarka OPUS VS 1202 CD Akcesoria do niszczarek. Oleje do niszczarek Przeznaczone do niszczarek tnących na ścinki. Regularne używanie zapobiega osadzaniu się ścinków na nożach, przedłuża czas pracy i wydajność niszczarki. Sposób użycia: Nanieś na kartkę papieru niewielką ilość oleju na całą jej powierzchnię. Zniszcz kartkę w niszczarce. Powtarzaj procedurę do momentu oczyszczenia noży ze ścinek. Arkusze do oliwienia Gotowe arkusze nasączone olejem do czyszczenia noży tnących. Czysty i prosty sposób na przedłużenie żywotności niszczarki. Wystarczy zniszczyć arkusz w niszczarce. Worki do niszczarek Dopasowane rozmiarem do poszczególnych grup niszczarek dokumentów. Pomagają zachować miejsce niszczenia w czystości. Gwarancja. Wszystkie niszczarki dokumentów w naszej ofercie objęte są gwarancją producenta i pochodzą z oficjalnej polskiej dystrybucji. Dlaczego warto niszczyć zbędne dokumenty? Już 17% z dorosłych polaków padło ofiarą kradzieży tożsamości, a 46% z nich zostało okradzionych ze środków znajdujących się na rachunkach bankowych. Nie daj się okraść. Chroń swoją tożsamość oraz dane osobowe kupując już dzisiaj niszczarkę dokumentów. Jakie materiały należy niszczyć? Decyzja o tym, co należy zniszczyć nie powinna być trudna. Tak naprawdę każdy dokument, nawet płyty CD/DVD, zawierające szczegółowe informacje osobiste, firmowe lub finansowe, powinny być zniszczone przed wyrzuceniem. Policja i eksperci zgadzają się, że jednym z najlepszych sposobów ochrony tożsamości jest niszczenie zbędnych dokumentów zawierających dane osobowe. Istnieje wiele dokumentów, zarówno w domu jak i w biurze, które należy zniszczyć w niszczarce dokumentów. W domu: W pracy: informacje z banku, wyciągi z kart kredytowych, rachunki, dokumenty z firm ubezpieczeniowych, faktury, informacje podatkowe listy klientów, listy płac, dane sprzedażowe, raporty finansowe, dane osobowe i życiorysy, dokumenty prawne i wiele innych Jak wybrać niszczarkę? Ze względu na przeznaczenie niszczarki: niszczarki do domu lub małego biura (tnące do 300 kartek dziennie) niszczarki do małego i średniego biura (tnące do 2000 kartek dziennie) niszczarki do dużego biura i profesjonalne (tnące powyżej 2000 kartek dziennie) Ze względu na rodzaj cięcia: paskowe - niszczarki tnące dokumenty na paski (np. 3,9 mm) ścinkowe - niszczarki tnące dokumenty na ścinki (np. 4x44 mm) Ze względu na stopień tajności: P-1 - wszystkie materiały P-2 - dokumenty firmowe P-3 - dane poufne P-4 - dane szczególnie poufne P-5 - dane kluczowe i tajne P-6 - dane tajne P-7 - dane ściśle tajne Ze względu na rodzaj podawania papieru: podawanie ręczne - tradycyjne niszczarki ze szczeliną podawczą podawanie automatyczne - niszczarki z automatycznym podajnikiem Producenci niszczarek dostępni w naszej ofercie. Niszczarki Kobra Profesjonalne urządzenia produkowane w Europie. Niszczarki Wallner Popularne niszczarki do biur w przystępnej cenie. Niszczarki Fellowes Nowoczesne innowacyjne urządzenia do domu i biura. Niszczarki Opus Marka popularnych niszczarek do domu i biura. Niszczarki Ideal Urządzenia najwyższej jakości i wytrzymałości. Niszczarki Eba Pierwszy producent niszczarek na świecie. Niszczarki HSM Najwyższej jakości profesjonalne niszczarki do biur. Niszczarki Rexel Innowacyjne i doskonale zaprojektowane urządzenia. Przykładowe ilości ścinków z kartki A4 w różnych cięciach. Mikrościnki Poziom P-5 - bardzo wysokie zabezpieczenie dla danych osobowych wyjątkowo poufnych 2 x 8 mm - około 3 898ścinków z kartki A4 Ścinki Poziom P-4 - większe bezpieczeństwo dla dokumentów zawierających dane osobowe i poufne 4 x 38 mm - około 410ścinków z kartki A4 Ścinki Poziom P-3 - większe bezpieczeństwo dla dokumentów zawierających dane osobowe i poufne 4 x 50 mm - około 312ścinków z kartki A4 Paski Poziom P-2 - dla dokumentów nie zawierających danych poufnych i osobowych 5,8 mm x długość dokumentu 36pasków z kartki A4 Cenisz swój czas? Wybierz automatyczną niszczarkę dokumentów. Masz duże ilości dokumentów do niszczenia? Nie masz czasu na stanie przy niszczarce i ciągłe dokładanie papieru? Rozważ zakup niszczarki z automatycznym podajnikiem z naszej oferty. Niszczarki do domu lub małego biura (podajniki od 60 do 100 kartek) Niszczarka Rexel Auto+ 60X Niszczarka Rexel Auto+ 80X Niszczarka Rexel Auto+ 100X Niszczarki do małego lub średniego biura (podajniki od 130 do 200 kartek) Niszczarka Fellowes AUTOMAX 130C Niszczarka Fellowes AUTOMAX 200C Niszczarka Ideal Ideal Shredcat 8280 CC Niszczarka Rexel Auto+ 200X Niszczarki profesjonalne do dużego biura (podajniki od 300 do 750 kartek) Niszczarka Fellowes AUTOMAX 300C Niszczarka Fellowes AUTOMAX 500C Niszczarka Rexel Auto+ 300X Niszczarka Rexel Auto+ 500X Niszczarka Rexel Auto+ 750X Nowoczesne technologie w niszczarkach dokumentów. Energy Smart System umożliwiający oszczędność energii, dzięki zerowemu poborowi mocy w funkcji stand-by. Super Potential Power Unit Wzmocniony system napędu stosowany w niszczarkach KOBRA, wykorzystujący przekładnie wykonane ze specjalnie utwardzanej stali węglowej oraz cichy napęd łańcuchowy. Turbo Power Funkcja zapewniająca dodatkowe uderzenie mocy likwidujące zatory papieru. AutoEco Zerowy pobór prądu w trybie stand-by. Safety Protection System System zabezpieczeń w skład którego wchodzą: podwójne zabezpieczenie silnika przed przegrzaniem automatyczny rewers i odcięcie zasilania w przypadku zablokowania papieru automatyczne zatrzymanie w przypadku przepełnienia kosza na ścinki automatyczne odcięcie zasilania przy otwartych drzwiczkach klapka bezpieczeństwa zabezpieczająca szczelinę podawczą Electronic Capacity Control Optyczny wskaźnik obciążenia silnika. Automatic Oil Injection Automatyczne smarowania noży tnących olejem do niszczarek. Energy Management and Control System Funkcja automatycznego usypiania: Po upływie 2 minut bezczynności niszczarka SECURIO automatycznie przełącza się w tryb energooszczędny: wszystkie jej komponenty będące zbędnymi odbiornikami elektryczności zostają wyłączone lub pobór mocy przez nie jest ograniczany do minimum. Wystarczy jednak wprowadzić do urządzenia kolejną porcję papieru, a włączy się ono automatycznie, wznawiając pracę. Funkcja automatycznego wyłączania: po 4 godzinach bezczynności niszczarka SECURIO wyłącza się całkowicie. Dzięki temu w nocy i w weekendy nie marnuje ona cennej energii. Niszczarka włącza się natychmiast, gdy tylko użytkownik naciśnie przycisk sterujący. Tryb pracy chwilowej: Aby zniszczyć niewielki kawałek papieru, kartę kredytową lub folię należy nacisnąć przycisk sterujący i przytrzymać go przez ok. 2 sekundy

Sklep: Solokolos.pl

Niszczarka Fellowes 485i - porady i zamówienia (34)366-72-72 sklep@solokolos.pl - 2829226577

8945,00 zł

Niszczarka Fellowes 485i - porady i zamówienia (34)366-72-72 sklep@solokolos.pl

Sprzęt biurowy/Niszczarki dokumentów

Niszczarka do dużego biura dla 10+ osób z systemem 100% Jam Proof. Niszczy jednorazowo 38-40 kartek (70g) na paski 5,8 mm, P-2/T-2/O-2. Niszczy dokumenty ze zszywkami i małymi spinaczami, karty kredytowe i płyty CD/DVD. Szerokość szczeliny wejściowej 405 mm. Elektroniczny start-stop, funkcja cofania. Wyjmowany kosz o pojemności 142 litrów. Obudowa na kółkach z blokadą. Gwarancja: 2 lata na całość urządzenia, 20 lat na noże tnące. Grupa: Duże biuro Ilość użytkowników: 10 Maks. ilość kartek niszczonych dziennie: - Ilość kartek niszczonych jednorazowo (A4/70g): 38-40 Rodzaj cięcia: paski Rozmiar cięcia mm: 5,8 Poziom bezpieczeństwa DIN: P-2/T-2/O-1 Szerokość szczeliny wejściowej w mm: 405 Średnia prędkość niszczenia w metrach/min: 4 Cykl pracy: ciągły Niszczy zszywki: TAK Niszczy małe spinacze biurowe: TAK Niszczy karty kredytowe: TAK Niszczy płyty CD/DVD: TAK Technologia Safe Sense: TAK Technologia 100% Jam Proof: TAK Przycisk Turbo Jam Release: - Automatyczne oliwienie noży tnących - Auto-Oil: - Energy Savings Systém: TAK Klapka No Mess: - Osobne noże/szczelina w głowicy do niszczenia płyt CD/DVD: TAK Osobny kosz na płyty CD: - Pojemność kosza na płyty CD/DVD w litrach: - Pojemność kosza w litrach: 142 Obudowa na kółkach: TAK Półka na drzwiach do przechowywania worków/oleju: TAK Automatyczne zatrzymanie pracy przy wyjętym koszu: TAK Wyjęty kosz - dioda: TAK Automatyczne zatrzymanie pracy przy pełnym koszu: TAK Pełny kosz - dioda: TAK Otwarte drzwi - dioda: TAK Elektroniczny start / stop: TAK - fotokomórka Funkcja cofania: TAK Zabezpieczenie termiczne: TAK Automatyczne zatrzymanie pracy przy zacięciu: TAK Automatyczne zatrzymanie pracy przy zacięciu-dioda: TAK Poziom głośności w dB: 60-75 Gwarancja na urządzenie w latach: 2 Gwarancja na noże tnące w latach: 20 Wymiary urządzenia w mm (wys x szer x gł): 953 x 636 x 509 Waga urządzenia w kg: 73,5 Ilość w opakowaniu zbiorczym: 1 Olej: - Worki: 36055 Nr katalogowy: 4699501 Eliminuje uciążliwe zacięcia dokumentów dzięki systemowi 100% Jam Proof - elektronicznemu czujnikowi ilości niszczonych kartek. Wytrzymała - silnik indukcyjny przystosowany do pracy ciągłej. Bezpieczna dzięki zastosowaniu czujnika SafeSense zatrzymującego pracę noży w momencie dotknięcia szczeliny wejściowej przez ludzi lub zwierzęta. Niszczy wydruki komputerowe - powiększona szczelina o szerokości 405 mm, wytrzymałe jednoelementowe noże tnące oraz płaska półka na głowicy umożliwiająca podawanie papieru na składance. Energooszczędna dzięki funkcji Energy Savings System, która wyłącza urządzenie po 2 minutach od zakończenia niszczenia i redukuje aż do 70% zużycie energii. Wysuwany kosz o dużej pojemności gwarantuje czystość i łatwość opróżniania. Intuicyjny system obsługi - diody informujące o przepełnieniu i wyjętym koszu. Osobna szczelina do niszczenia płyt CD/DVD i kart kredytowych. Półka w drzwiach do przechowywania instrukcji, oleju i worków. Nie wiesz jakie urządzenie do niszczenia dokumentów wybrać? Zadzwoń lub napisz do nas a postaramy się dobrać odpowiednią niszczarkę do Twoich potrzeb. Tel. (34) 366-72-72 Email: sklep@solokolos.pl Najpopularniejsze niszczarki w naszej ofercie. 1. Niszczarka Fellowes 73Ci 2. Niszczarka Fellowes 60Cs 3. Niszczarka Wallner FXD85B 4. Niszczarka Fellowes M-8C 5. Niszczarka Fellowes 63Cb 6. Niszczarka Fellowes P-48C 7. Niszczarka Fellowes 70S 8. Niszczarka automatyczna Fellowes AUTOMAX 200C 9. Niszczarka Kobra +1 CC4 ES 10. Niszczarka OPUS VS 1202 CD Akcesoria do niszczarek. Oleje do niszczarek Przeznaczone do niszczarek tnących na ścinki. Regularne używanie zapobiega osadzaniu się ścinków na nożach, przedłuża czas pracy i wydajność niszczarki. Sposób użycia: Nanieś na kartkę papieru niewielką ilość oleju na całą jej powierzchnię. Zniszcz kartkę w niszczarce. Powtarzaj procedurę do momentu oczyszczenia noży ze ścinek. Arkusze do oliwienia Gotowe arkusze nasączone olejem do czyszczenia noży tnących. Czysty i prosty sposób na przedłużenie żywotności niszczarki. Wystarczy zniszczyć arkusz w niszczarce. Worki do niszczarek Dopasowane rozmiarem do poszczególnych grup niszczarek dokumentów. Pomagają zachować miejsce niszczenia w czystości. Gwarancja. Wszystkie niszczarki dokumentów w naszej ofercie objęte są gwarancją producenta i pochodzą z oficjalnej polskiej dystrybucji. Dlaczego warto niszczyć zbędne dokumenty? Już 17% z dorosłych polaków padło ofiarą kradzieży tożsamości, a 46% z nich zostało okradzionych ze środków znajdujących się na rachunkach bankowych. Nie daj się okraść. Chroń swoją tożsamość oraz dane osobowe kupując już dzisiaj niszczarkę dokumentów. Jakie materiały należy niszczyć? Decyzja o tym, co należy zniszczyć nie powinna być trudna. Tak naprawdę każdy dokument, nawet płyty CD/DVD, zawierające szczegółowe informacje osobiste, firmowe lub finansowe, powinny być zniszczone przed wyrzuceniem. Policja i eksperci zgadzają się, że jednym z najlepszych sposobów ochrony tożsamości jest niszczenie zbędnych dokumentów zawierających dane osobowe. Istnieje wiele dokumentów, zarówno w domu jak i w biurze, które należy zniszczyć w niszczarce dokumentów. W domu: W pracy: informacje z banku, wyciągi z kart kredytowych, rachunki, dokumenty z firm ubezpieczeniowych, faktury, informacje podatkowe listy klientów, listy płac, dane sprzedażowe, raporty finansowe, dane osobowe i życiorysy, dokumenty prawne i wiele innych Jak wybrać niszczarkę? Ze względu na przeznaczenie niszczarki: niszczarki do domu lub małego biura (tnące do 300 kartek dziennie) niszczarki do małego i średniego biura (tnące do 2000 kartek dziennie) niszczarki do dużego biura i profesjonalne (tnące powyżej 2000 kartek dziennie) Ze względu na rodzaj cięcia: paskowe - niszczarki tnące dokumenty na paski (np. 3,9 mm) ścinkowe - niszczarki tnące dokumenty na ścinki (np. 4x44 mm) Ze względu na stopień tajności: P-1 - wszystkie materiały P-2 - dokumenty firmowe P-3 - dane poufne P-4 - dane szczególnie poufne P-5 - dane kluczowe i tajne P-6 - dane tajne P-7 - dane ściśle tajne Ze względu na rodzaj podawania papieru: podawanie ręczne - tradycyjne niszczarki ze szczeliną podawczą podawanie automatyczne - niszczarki z automatycznym podajnikiem Producenci niszczarek dostępni w naszej ofercie. Niszczarki Kobra Profesjonalne urządzenia produkowane w Europie. Niszczarki Wallner Popularne niszczarki do biur w przystępnej cenie. Niszczarki Fellowes Nowoczesne innowacyjne urządzenia do domu i biura. Niszczarki Opus Marka popularnych niszczarek do domu i biura. Niszczarki Ideal Urządzenia najwyższej jakości i wytrzymałości. Niszczarki Eba Pierwszy producent niszczarek na świecie. Niszczarki HSM Najwyższej jakości profesjonalne niszczarki do biur. Niszczarki Rexel Innowacyjne i doskonale zaprojektowane urządzenia. Przykładowe ilości ścinków z kartki A4 w różnych cięciach. Mikrościnki Poziom P-5 - bardzo wysokie zabezpieczenie dla danych osobowych wyjątkowo poufnych 2 x 8 mm - około 3 898ścinków z kartki A4 Ścinki Poziom P-4 - większe bezpieczeństwo dla dokumentów zawierających dane osobowe i poufne 4 x 38 mm - około 410ścinków z kartki A4 Ścinki Poziom P-3 - większe bezpieczeństwo dla dokumentów zawierających dane osobowe i poufne 4 x 50 mm - około 312ścinków z kartki A4 Paski Poziom P-2 - dla dokumentów nie zawierających danych poufnych i osobowych 5,8 mm x długość dokumentu 36pasków z kartki A4 Cenisz swój czas? Wybierz automatyczną niszczarkę dokumentów. Masz duże ilości dokumentów do niszczenia? Nie masz czasu na stanie przy niszczarce i ciągłe dokładanie papieru? Rozważ zakup niszczarki z automatycznym podajnikiem z naszej oferty. Niszczarki do domu lub małego biura (podajniki od 60 do 100 kartek) Niszczarka Rexel Auto+ 60X Niszczarka Rexel Auto+ 80X Niszczarka Rexel Auto+ 100X Niszczarki do małego lub średniego biura (podajniki od 130 do 200 kartek) Niszczarka Fellowes AUTOMAX 130C Niszczarka Fellowes AUTOMAX 200C Niszczarka Ideal Ideal Shredcat 8280 CC Niszczarka Rexel Auto+ 200X Niszczarki profesjonalne do dużego biura (podajniki od 300 do 750 kartek) Niszczarka Fellowes AUTOMAX 300C Niszczarka Fellowes AUTOMAX 500C Niszczarka Rexel Auto+ 300X Niszczarka Rexel Auto+ 500X Niszczarka Rexel Auto+ 750X Nowoczesne technologie w niszczarkach dokumentów. Energy Smart System umożliwiający oszczędność energii, dzięki zerowemu poborowi mocy w funkcji stand-by. Super Potential Power Unit Wzmocniony system napędu stosowany w niszczarkach KOBRA, wykorzystujący przekładnie wykonane ze specjalnie utwardzanej stali węglowej oraz cichy napęd łańcuchowy. Turbo Power Funkcja zapewniająca dodatkowe uderzenie mocy likwidujące zatory papieru. AutoEco Zerowy pobór prądu w trybie stand-by. Safety Protection System System zabezpieczeń w skład którego wchodzą: podwójne zabezpieczenie silnika przed przegrzaniem automatyczny rewers i odcięcie zasilania w przypadku zablokowania papieru automatyczne zatrzymanie w przypadku przepełnienia kosza na ścinki automatyczne odcięcie zasilania przy otwartych drzwiczkach klapka bezpieczeństwa zabezpieczająca szczelinę podawczą Electronic Capacity Control Optyczny wskaźnik obciążenia silnika. Automatic Oil Injection Automatyczne smarowania noży tnących olejem do niszczarek. Energy Management and Control System Funkcja automatycznego usypiania: Po upływie 2 minut bezczynności niszczarka SECURIO automatycznie przełącza się w tryb energooszczędny: wszystkie jej komponenty będące zbędnymi odbiornikami elektryczności zostają wyłączone lub pobór mocy przez nie jest ograniczany do minimum. Wystarczy jednak wprowadzić do urządzenia kolejną porcję papieru, a włączy się ono automatycznie, wznawiając pracę. Funkcja automatycznego wyłączania: po 4 godzinach bezczynności niszczarka SECURIO wyłącza się całkowicie. Dzięki temu w nocy i w weekendy nie marnuje ona cennej energii. Niszczarka włącza się natychmiast, gdy tylko użytkownik naciśnie przycisk sterujący. Tryb pracy chwilowej: Aby zniszczyć niewielki kawałek papieru, kartę kredytową lub folię należy nacisnąć przycisk sterujący i przytrzymać go przez ok. 2 sekundy

Sklep: Solokolos.pl

szukaj w Kangoo oct opus net 1 grupa 2

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z oct opus net 1 grupa 2

2. Szukaj na wszystkich stronach serwisu

t1=0.106, t2=0, t3=0, t4=0.022, t=0.106

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER