antykwariat internetowy raporty szpiega t i ii 14768

- znaleziono 151 produktów w 41 sklepach

Easylog - Mariusz Zielke - 2836991755

22,00 zł

Easylog - Mariusz Zielke

Książki & Multimedia > Książki

Opis - Ben Stiller nazywa się tak, jak słynny komik, ale w życiu wcale nie jest mu do śmiechu. Dziesięć lat temu zaginęła jego ukochana Sally, a on stracił intratną posadę głównego technologa korporacji SkyCom, najpotężniejszej firmy na świecie. Demony przeszłości powracają, w ciągu jednego dnia zmieniając pozornie ułożone życie Bena w koszmar pełen emocjonujących zdarzeń i zagadek. Czy dziennikarz poszukujący sensacji w SkyCom ma rzeczywiście czyste intencje? Czy policja wracająca do sprawy Sally nie działa na zlecenie potężnych wrogów? Czy osoba, którą Ben po latach zobaczył na promenadzie nad brzegiem morza, to rzeczywiście jego ukochana? A jeśli tak, jak to możliwe, skoro Ben dobrze wie, że Sally wcale nie zaginęła, tylko została zamordowana? Easylog to emocjonujący thriller z zakończeniem, którego nie domyśli się nawet najbardziej przenikliwy czytelnik. Napisany w stylu mistrzów gatunku: Harlana Cobena czy Michaela Crichtona, pełen szybkiej akcji, fałszywych tropów, tajemnic i sekretów. Mariusz Zielke - polski dziennikarz śledczy i gospodarczy. Absolwent Wydziału Dziennikarstwa i Nauk Politycznych Uniwersytetu Warszawskiego. W 2005 r. zdobył nagrodę Grand Press w kategorii \\\"dziennikarstwo śledcze\\\" za teksty o giełdowych zmowach. Rok później nominowany do tej nagrody w kategorii dziennikarstwa specjalistycznego za cykl o absurdach urzędniczych i przetargach. W 2009 r. założył Niezależną Gazetę Internetową (www.ngi24.pl), w której objął stanowisko redaktora naczelnego. W 2009 r. Niezależna Gazeta Internetowa została nominowana do nagrody Grand Press jako pierwsze medium internetowe w historii tej nagrody, Mariusza Zielke nominowano ponownie w kategorii \\\"dziennikarstwo śledcze\\\". Jest autorem pierwszego polskiego thrillera finansowego pt. \\\"Wyrok\\\". Nazwa - Easylog Autor - Mariusz Zielke Oprawa - Miękka Wydawca - Muza Kod ISBN - 9788377585870 Kod EAN - 9788377585870 Wydanie - 1 Rok wydania - 2014 Język - polski Format - 13.0x20.5cm Ilość stron - 352 Podatek VAT - 5% Premiera - 2014-01-14

Sklep: InBook.pl

Informatycy - Łubieńska Katarzyna, Woźniak Jacek - 2847773267

42,03 zł

Informatycy - Łubieńska Katarzyna, Woźniak Jacek

Książki & Multimedia > Książki

Opis - Piraci! Nie marynarka! Pod tym hasłem firma Apple rekrutowała swoich pracowników, obrazując potrzebę odmiennego traktowania informatyków. Ich profesja, postrzegana przez laików jako specjalność dla cyborgów-geeków i dziwaków poświęcających pracy swoje życie prywatne, znajdujących najlepszą rozrywkę w rozwiązywaniu problemów informatycznych, nie zwracających uwagi ani na hierarchię społeczną, ani na potrzeby innych ludzi, jest słabo znana i owiana tajemnicą. Autorzy książki "Informatycy" opisują odmienność informatyków, cechy, które zapewniają im sukces albo są przyczyną tragedii. Próbują objaśnić, dlaczego von Neumann jeździł na osiołku w garniturze, Grace Hooper liczyła heksagonalnie, a Alan Turing popełnił samobójstwo wzorując się na Królewnie Śnieżce. Informatycy zmienili nasze życie, tak jak drukarze zmienili życie ludzi średniowiecza. W książce zostały opisane okrutne reguły panujące w tym zawodzie, sylwetki jego mitycznych bohaterów oraz zagrożenia, jakim podlegają informatycy. Autorzy podważają dominujące w zarządzaniu podejście, mające na celu pobudzenie informatyków do intensywnej pracy i pokazują sposoby, jak racjonalizować ich wysiłki. Stawiają pytania o szanse przetrwania informatyków, pokazując ich zawodowe i kulturowe źródła stresu. Zastanawiają się dlaczego jest tak mało kobiet w zespołach informatycznych, a także dlaczego to one najczęściej odchodzą z zawodu. Rozważają dlaczego informatycy pracują za darmo tworząc wolne oprogramowanie, a czasem niszczą systemy swoje i przyjaciół, na pozór bez powodu. Publikacja adresowana jest do dwóch grup. Po pierwsze, do informatyków, aby zobaczyli swój zawód również jako kulturę i rozumieli czym ryzykują wybierając ten pozornie spokojny sposób pracy. Żeby mieli świadomość, że w Indiach informatycy rezygnują z wykonywania tej profesji, widząc w niej zagrożenie dla życia. Po drugie, jest adresowana do tych wszystkich, którzy kontaktują się z informatykami, zarówno w życiu prywatnym, jak w zawodowym. Żeby zauważalna odmienność informatyków nie była przeszkodą w realizacji wspólnych celów, ani przeszkodą we wspólnym życiu z informatykiem. Nazwa - Informatycy Autor - Łubieńska Katarzyna, Woźniak Jacek Oprawa - Miękka Wydawca - Sedno Kod ISBN - 9788379630202 Kod EAN - 9788379630202 Rok wydania - 2015 Język - polski Format - 16.5x23.5cm Ilość stron - 292 Podatek VAT - 5%

Sklep: InBook.pl

Canon PIXMA MX925 w/fax 6992B009 - 2828137232

749,99 zł

Canon PIXMA MX925 w/fax 6992B009 Canon

Komputery > Drukarki i skanery > Drukarki i urządzenia wielofunkcyjne

Bardzo wydajne i zaawansowane biurowe urządzenie wielofunkcyjne z obsługą Wi-Fi i pojemników XXL Zaawansowane i wydajne urządzenie wielofunkcyjne z 5 pojemnikami z atramentem i dwustronnym podajnikiem ADF na 35 arkuszy oraz obsługą pojemników XL i XXL, a także sieci Wi-Fi i Ethernet. Zaawansowana obsługa nośników dzięki podajnikowi papieru na 250 arkuszy, drukowi dwustronnemu i funkcji drukowania na płytach. Zaawansowane i wydajne urządzenie wielofunkcyjne Dzięki temu sieciowemu urządzeniu wielofunkcyjnemu klasy premium wszyscy mogą korzystać z wysokiej wydajności. Obsługa łączności Wi-Fi i Ethernet umożliwia drukowanie, skanowanie, kopiowanie i faksowanie z praktycznie każdego miejsca w biurze lub w domu. Obsługa funkcji Apple AirPrint pozwala na drukowanie bezpośrednio z urządzeń iPad i iPhone. Zaawansowana obsługa nośników W pełni zintegrowany, dwustronny automatyczny podajnik dokumentów na 35 arkuszy umożliwia automatyczne skanowanie, kopiowanie lub faksowanie dużych dokumentów. Pojemny podajnik papieru na 250 arkuszy to mniej czasu poświęconego na ładowanie papieru, a automatyczny druk dwustronny ogranicza ilość zużywanego papieru. Podwójne kasety z przodu pozwalają wygodnie załadować nośniki dwóch typów jednocześnie. Można także drukować bezpośrednio na płytach przeznaczonych do drukowania przy użyciu funkcji drukowania na płytach. Ekonomiczne, oddzielne zbiorniki z atramentem W celu zwiększenia oszczędności to urządzenie wielofunkcyjne zostało wyposażone w 5 oddzielnych atramentów, dzięki czemu można wymieniać tylko ten kolor, który się skończył, co zwiększa wydajność drukowania. Opcjonalne wydajne z atramentem XL i XXL pozwalają wydrukować więcej stron niż standardowe zbiorniki, dzięki czemu ich wymiana odbywa się rzadziej

Sklep: ElektroIT

Metody wyceny spółki. Perspektywa klienta - 2829728325

82,90 zł

Metody wyceny spółki. Perspektywa klienta Poltext

Analiza fundamentalna

Książka w sposób kompleksowy zapoznaje Czytelników z bogatą tematyką metod wyceny spółek kapitałowych. Autorzy przedstawiają ten problem z trzech różnych punktów widzenia: klientów, inwestorów oraz rynku kapitałowego. W część I przedmiotem rozważań jest perspektywa klientów: kapitału klienta, jego wartości, wpływ relacji z klientem na wycenę przedsiębiorstwa oraz rentowność klienta; ponadto kwestie kapitału intelektualnego i informacyjnego, wyceny wartości niematerialnych i prawnych, metod informacji oraz wyceny marki. Tematem części II jest finansowe podejście do wyceny spółek, tj. perspektywa inwestora i akcjonariusza. Autorzy charakteryzują metody DCV i EVA, zdyskontowanych dywidend, porównawcze oraz opcji rzeczowych. Omawiają wyceny projektów inwestycyjnych i wyceny przez fundusze wysokiego ryzyka, jak również ryzyko bankructwa i znaczenie credit-ratingu. Część III poświęcona jest perspektywie rynku kapitałowego, randze inwestorów indywidualnych na rynku, nowym technologiom w relacjach inwestorskich. O książce powiedzieli: "Wejście spółki na parkiet giełdowy (...) jest zwieńczeniem wysiłków zarządzających - kreatorów jej wartości. Ale na rynku kapitałowym istnieje możliwość osiągania jeszcze wyższego jej poziomu - dodatkowej wartości związanej z wyceną przez inwestorów pewnych specyficznych dla tego rynku funkcji, takich jak polityka informacyjna, corporate governanace, relacje inwestorskie". Dr Wiesław Rozłupki Były Prezes Zarządu Giełdy Papierów Wartościowych w Warszawie "Czy i jak - nie bacząc na kaprysy rynku - można zmierzyć rzeczywistą i oczekiwaną wartość przedsiębiorstwa? O tym jest ta niezmiernie interesująca książka". Prof. dr hab. Andrzej Herman Dziekan Kolegium Nauk o Przedsiębiorstwie Szkoły Głównej Handlowej "Książka, która poszerza horyzonty, inspiruje do przemyśleń i daje praktyczne narzędzia do analizy i wyceny spółek". Prof. dr hab. Dariusz Zarzecki Kierownik Zakładu Inwestycji i Wyceny Przedsiębiorstwa Uniwersytetu Szczecińskiego Spis treści: Contents Przedmowa Wstęp Część I Perspektywa klienta 1. Wprowadzenie do wyceny spółek (Marek Panfil) 1.1. Definicja wartości przedsiębiorstwa 1.2. Przedmiot wyceny 1.3. Komu służą wyceny wartości przedsiębiorstwa? 1.4. Przyczyny zainteresowania wycenami polskich spółek 1.5. Klasyfikacja metod wyceny 1.5.1. Metody majątkowe 1.5.2. Metody dochodowe 1.5.3. Metody mieszane 1.5.4. Metody porównawcze 1.5.5. Metody dotyczące pomiaru kreowania wartości 1.5.6. Metody oparte na opcji 1.6. Ograniczenia wycen - błędy i nieporozumienia 1.7. Praktyka wycen w procesie transformacji gospodarki polskiej 2. Kapitał klienta (Andrzej Szablewski) 2.1. Klient - najcenniejsze aktywo przedsiębiorstwa 2.1.1. Klient w architekturze globalnej gospodarki 2.1.2. Klient określa biznes 2.1.3. Wartości postrzegane przez klienta 2.1.4. Łańcuch konsumpcji 2.2. Perspektywa klienta 2.3. Szacowanie kapitału klienta 2.3.1. Model kapitału klienta 2.3.2. Ilościowe ujęcie kapitału klienta 69 2.3.3. Szacowanie kapitału klienta 2.4. Rentowność marketingu a wartość dla akcjonariuszy 2.4.1. Marża netto marketingu 2.4.2. Rentowność marketingu a wyniki finansowe 2.4.3. Kapitał klienta a kursy akcji 2.5. Ukierunkowanie firmy na klienta 3. Wartość klienta (Barbara Dobiegała-Korona) 3.1. Dochodzenie do pomiaru wartości klienta 3.2. Podejścia do pomiaru wartości klienta 3.3. Potrzeba kompleksowego podejścia do wartości klientów 4. Wartość relacji z klientami (Tymoteusz Doligalski) 4.1. Metoda badawcza 4.2. Założenia 4.2.1. Retencja klientów 4.2.2. Migracja klientów 4.2.3. Ceny nabycia i koszty wytworzenia produktów 4.2.4. Alokacja zasobów 4.2.5. Wynik na sprzedaży 4.2.6. Efektywność wydatków na retencję i migrację klientów 4.3. Wyniki 4.3.1. Scenariusz zerowy: brak inwestycji w retencję i migrację klientów 4.3.2. Scenariusz bazowy 4.3.3. Scenariusz wartości najmniejszej 4.3.4. Scenariusz wzrostu korzyści skali 4.3.5. Scenariusz wzrostu jednostkowych kosztów wytworzenia produktu 4.3.6. Scenariusz wzrostu stopy dyskontowej 4.3.7. Scenariusz wzrostu efektywności wydatków na migrację klientów 4.3.8. Scenariusz wzrostu retencji klientów 4.4. Strategiczne wybory wynikające z modelu 5. Rentowność klienta (Krzysztof Rybarczyk) 5.1. Informacja o kosztach i rentowności klientów 5.2. Wykorzystanie rachunku kosztów w kalkulacji marży na kliencie 6. Kapitał informacyjny (Jerzy Surma) 6.1. Rola kapitału informacyjnego w aktywach niematerialnych 6.2. Kapitał informacyjny 6.2.1. Klasyfikacja technologii informatycznych 6.2.2. Zależność wartości firmy od nowych technologii informatycznych 6.2.3. Wdrożenie systemu informatycznego jako projekt inwestycyjny 6.3. Zarządzanie zmianą i rola kapitału ludzkiego 7. Kapitał intelektualny (Grzegorz Urbanek) 7.1. Motywy pomiaru 7.2. Sposoby pomiaru 7.3. Metody wyceny 7.3.1. Wycena globalna kapitału intelektualnego 7.3.2. Wycena pojedynczych aktywów niematerialnych 8. Informacja a wartość (Agnieszka Tokaj-Krzewska) 8.1. Pojęcie informacji 8.2. Informacja jako zasób niematerialny przedsiębiorstwa 8.2.1. Wartość informacji 8.2.2. Szacowanie wartości informacji 8.3. Systemy ochrony informacji 8.3.1. Aspekt prawny 8.3.2. Aspekt organizacyjny 8.3.3. Aspekt technologiczny 9. Wartości niematerialne i prawne (Andrzej Podszywałow) 9.1. Kontekst wyceny 9.2. Identyfikacja kluczowych wartości niematerialnych i prawnych 9.2.1. Studium przypadku 9.2.2. Klasyfikacja wartości niematerialnych i prawnych 9.3. Wycena wartości niematerialnych i prawnych 9.3.1. Sposoby podejścia do wyceny 9.3.2. Podejście kosztowe 9.3.3. Podejście rynkowe 9.3.4. Podejście dochodowe 9.4. Analiza przypadków 9.4.1. Wycena know-how na datę wsteczną 9.5. Wycena dodatkowych klauzul projektowanego kontraktu 10. Wartość marki (Grzegorz Urbanek) 10.1. Marka jako element kapitału intelektualnego firmy 10.2. Pojęcie marki i kapitału marki 10.3. Wartość marki a wartość przedsiębiorstwa 10.4. Dlaczego warto wyceniać markę? 10.5. Metody wyceny marki 10.5.1. Metody kosztowe 10.5.2. Metody rynkowe 10.5.3. Metody dochodowe Część II Perspektywa inwestora 11. Wycena przedsiębiorstwa metodą DCF i EVA (Andrzej Cwynar, Wiktor Cwynar) 11.1. Dlaczego wycena dochodowa? 11.2. Założenia metody DCF 11.3. Model wyceny oparty na dyskontowanych EVA 11.4. Kalkulacja stopy dyskonta 11.5. Przykład wyceny metodami DCF i EVA 12. Metoda zdyskontowanych dywidend (Andrzej Szablewski) 12.1. Czym jest dywidenda? 12.2. Dywidendy i wykup akcji a zyski i przepływy pieniężne 12.2.1. Dywidendy i wykup akcji 12.2.2. Dywidendy a zyski i przepływy pieniężne 12.2.3. Całkowita stopa zwrotu i stopa dochodu z odkupienia netto 12.3. Prognozowanie przyszłych dywidend 12.4. Założenia do różnych modeli zdyskontowanych dywidend 12.4.1. Podstawowy model wyceny 12.4.2. Model stałych dywidend 12.4.3. Model stałego wzrostu dywidendy 12.4.4. Modele fazowego wzrostu dywidendy 12.5. Wycena według dwu- i trzymianowych modeli zdyskontowanych dywidend 12.5.1. Wycena według dwumianowego modelu zdyskontowanych dywidend 12.5.2. Wycena wg trójmianowego modelu zdyskontowanych dywidend 12.6. Polityka dywidendy z punktu widzenia wolnych przepływów pieniężnych dla akcjonariuszy (FCFE) 13. Metoda porównawcza (Mateusz Melich, Rafał Tuzimek) 13.1. Wartość przedsiębiorstwa a wartość kapitału 13.2. Mnożniki 13.3. Kalkulacja wartości - wycena 13.3.1. Korekty 13.3.2. Aktywa pozaoperacyjne 13.3.3. Wycena spółki a kurs giełdowy akcji 13.3.4. Słabości metody rynkowej 13.3.5. Przykład wyceny rynkowej - wycena przedsiębiorstwa budowlanego 14. Metoda opcji rzeczowych (Mikołaj Pindelski) 14.1. Krótka historia 14.2. Rys teoretyczny 14.3. Formuła wyceny 14.4. Metoda opcji realnych 14.5. Metody scenariuszowe. Symulacje 14.6. Wykorzystanie metod scenariuszowych w wycenie spółek 14.7. Metoda Schwartza-Moona 15. Wycena przedsięwzięć inwestycyjnych (Waldemar Rogowski) 15.1. Rachunek efektywności przedsięwzięć inwestycyjnych 15.2. Ocena opłacalności przedsięwzięć inwestycyjnych 15.2.1. Metody oceny 15.2.2. Charakterystyka metody NPV 15.3. Szacowanie opłacalności przedsięwzięcia inwestycyjnego według różnych formuł metody NPV na przykładzie firmy Waldi 16. Wycena spółki przez fundusze wysokiego ryzyka (Marek Panfil) 16.1. Kapitał wysokiego ryzyka 16.1.1. Definicje 16.1.2. Rozwój inwestycji kapitału wysokiego ryzyka 16.2. Istota inwestycji kapitału wysokiego ryzyka 16.2.1. Fazy rozwoju spółki z zasileniem kapitału wysokiego ryzyka 16.2.2. Wycena "przed inwestycją" i "po inwestycji" 16.3. Wycena spółki metodą Venture Capital 16.3.1. Wycena inwestycji venture capital w jednej rundzie finansowania 16.4. Wycena inwestycji venture capital w kilku rundach finansowania spółki 16.5. Wycena spółki metodą venture capital z uwzględnieniem mnożników porównywalnych spółek 16.6. Ujednolicone zasady wyceny inwestycji kapitału wysokiego ryzyka w skali międzynarodowej 17. Wycena a ryzyko (Zbigniew Krysiak) 17.1. Cel, zakres i tezy 17.2. Wpływ ryzyka na kształtowanie wartości firmy i kosztu kapitału 17.3. Degradacja wartości jako wyznacznik ryzyka firmy 17.4. Niewypłacalność jako determinanta źródeł wartości i ryzyka firmy 17.5. Wycena firmy w warunkach braku rozkładu wartości 17.6. Szacowanie wartości i ryzyka firmy w metodzie Monte Carlo 17.7. Szacowanie wartości i ryzyka firmy w modelu opcyjnym 18. Ryzyko bankructwa (Elżbieta Mączyńska) 18.1. Efekt domina 18.2. Bankructwo - problem niedostatecznie zdiagnozowany 18.3. Paradoks sukcesu 18.4. Narzędzia identyfikacji zagrożeń 18.5. Modele wczesnego ostrzegania. Wyniki badań prowadzonych w INE PAN 19. Credit-rating a wycena (Danuta Dziawgo) 19.1. Istota credit-ratingu 19.1.1. Definicja i skale credit-ratingu 19.1.2. Rentowność a credit-rating 19.1.3. Znaczenie credit-ratingu na rynku 19.2. Wykorzystanie credit-ratingu przez podmioty gospodarcze 19.2.1. Obszary wykorzystania 456 19.2.2. Bierne i czynne wykorzystywanie credit-ratingu 19.2.3. Bezpośredni i pośredni wpływ credit-ratingu na wycenę i wartość firmy 19.3. Relacja: państwo a rezydent 19.4. Skutki zmiany poziomu credit-ratingu 19.5. Credit-rating a zarządzanie finansami w Polsce Część III Perspektywa rynku kapitałowego 20. Efektywność rynku kapitałowego (Aleksander Gabryś) 20.1. Koncepcja "błądzenia losowego" (random walk) 20.2. Hipoteza rynku efektywnego (efficient market hypothesis - EMH) 20.3. Formy hipotezy efektywnego rynku (EMH) 20.4. Weryfikacja EMH 20.4.1. Weryfikacje słabej formy efektywności informacyjnej rynku kapitałowego 20.4.2. Weryfikacja średniej formy efektywności informacyjnej rynku kapitałowego 20.4.3. Test silnej formy efektywności 20.5. Implikacje EMH dla uczestników rynku kapitałowego 20.5.1. Znaczenie teorii efektywności informacyjnej rynku kapitałowego dla inwestorów 20.5.2. Znaczenie teorii efektywności informacyjnej rynku kapitałowego dla finansów przedsiębiorstwa 20.6. Anomalie w rozkładzie stóp zwrotu 20.6.1. Anomalie w rozkładzie stóp zwrotu na świecie 20.6.2. Anomalie o innym charakterze 20.6.3. Anomalie w rozkładzie stóp zwrotu na warszawskiej Giełdzie Papierów Wartościowych w Warszawie 21. Rynki kapitałowe w ujęciu fraktalnym (Aleksander Gabryś) 21.1. Czym są fraktale? 21.1.1. Historia geometrii fraktalnej 21.1.2. Wymiar fraktalny (wymiar Hausdorfa) 21.2. Zastosowanie fraktali na rynkach kapitałowych 21.2.1. Hipoteza rynku fraktalnego (fractal market hypothesis, FMH) 21.2.2. Miary nieregularności 21.3. Zastosowanie teorii fraktalnej do modelowania rynku 22. Wycena spółki przez rynki kapitałowe (Jarosław Kwit) 22.1. Zachowania rynków kapitałowych 22.2. Psychologiczne aspekty wyceny wartości spółki 22.2.1. Finanse behawioralne 22.2.2. Analiza psychologiczna 22.3. Prognozowanie wyceny rynkowej spółki 22.3.1. Analiza fundamentalna 22.3.2. Analiza techniczna 22.3.3. Zalety i słabości obydwu typów analiz 22.4. Wycena rynkowa spółek debiutujących na GPW w Warszawie w latach 2000-2004 22.4.1. Metodyka badawcza 22.4.2. Dobór próby badawczej 22.4.3. Wyniki badań 23. Inwestorzy indywidualni a wartość spółki (Danuta Dziawgo) 23.1. Klasyfikacja indywidualnych inwestorów 23.2. Znaczenie inwestycji indywidualnych w gospodarce 23.3. świat globalnego akcjonariatu 23.4. Indywidualni inwestorzy na GPW w Warszawie 23.5. Zarządzanie strukturą akcjonariuszy 23.6. Programy lojalnościowe 23.7. Kluby inwestycyjne 23.8. Prawa inwestora i ochrona tych praw 23.8.1. Prawa inwestora 23.8.2. Ochrona praw 23.8.3. Zasady dobrych praktyk 23.9. Organizacje zrzeszające indywidualnych inwestorów 23.9.1. Stowarzyszenia indywidualnych inwestorów 23.9.2. The World Federation of Investors 23.9.3. Euroshareholders 23.9.4. Działalność stowarzyszeń indywidualnych inwestorów na rzecz podniesienia odpowiedzialności społecznej spółek 24. Nowe technologie w relacjach inwestorskich (Małgorzata Remisiewicz) 24.1. Informacje niefinansowe a wartość rynkowa spółki 24.2. Relacje inwestorskie - narzędzie podnoszenia wartości firmy 24.2.1. Chaos informacyjny 24.2.2. Rosnące wymagania inwestorów instytucjonalnych 24.2.3. Przekazywanie otoczeniu informacji niefinansowych 24.2.4. Kształtowanie polityki informacyjnej 24.3. Wykorzystanie nowoczesnych technologii w relacjach inwestorskich 24.3.1. Regres tradycyjnych form komunikowania się z inwestorami i otoczeniem 24.3.2. Najlepsze praktyki internetowych relacji inwestorskich 24.4. Internetowe relacje internetowe w polskich spółkach giełdowych 24.4.1. Badania Stowarzyszenia Inwestorów Indywidualnych 24.4.2. Badania przeprowadzone przez "Partners for Financial Stability Program" 24.4.3. IRI polskich spółek (badania własne) 25. Raportowanie wartości spółki dla inwestorów (Monika Marcinkowska) 25.1. (R)ewolucja w sprawozdawczości przedsiębiorstw 25.2. Czym jest wartość? Jak o niej informować? 25.3. Pożądana zawartość raportu rocznego 25.4. Informowanie o tworzeniu wartości - wybrane przykłady 25.4.1. Misja i strategia 25.4.2. Czynniki tworzące wartość 25.5. Problemy do przezwyciężenia Summaries Bibliografia Indeks rzeczowy Informacje o Autorach

Sklep: Maklerska.pl

ZyWALL USG 100 - Firewall oraz 50 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ - 2833148887

2029,36 zł

ZyWALL USG 100 - Firewall oraz 50 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ ZyXEL

Kategorie > Sieci - produkty sieciowe > Firewalle sprzętowe

Gwarancja : 60 miesięcy gwarancji fabrycznej Kod Producenta : 91-009-045001B Porty wan (ilość) : 2 szt. Porty wan (typ) : RJ-45 Porty lan (ilość) : 5 szt. Porty lan (typ) : RJ-45 Porty pozostałe (ilość) : 5 szt. Porty pozostałe (typ) : PCMCIA Tryby pracy firewall : * Zone-Based Access Control List * Customizable Security Zone * Stateful Packet Inspection * DoS/DDoS Protection * User-Aware Policy Enforcement * ALG Supports Custom Ports Ochrona przed atakami Denial of Service (DoS) : Tak Obsługiwane protokoły routingu : * RIP v1 / v2 * OSPF * routing statyczny Vpn : Tak Obsługiwane protokoły VPN : IPSec Ilość obsługiwanych tuneli VPN : 50 Przepustowość maksymalna : 100 Mbps Przepustowość VPN : 50 Mbps Liczba równoczesnych sesji : 1000 Protokoły szyfrowania : AES/3DES/DES QoS : Tak Pamięć : Memory size: 256 MB DDR2 RAM/256 MB Flash Zarządzanie : WWW, SSH, telnet, SNMP Zasilanie : 100-240 VAC, 50/60 Hz, 0.55-0.3 A Waga : 2,8 kg Wymiary (wys x szer x gr) : 42 x 430 x 201 Informacje dodatkowe : Zapora sieciowa z certyfikatem ICSA * Listy kontroli dostępu oparte na strefach * Strefy bezpieczeństwa * Stanowa inspekcja pakietów * Ochrona przed atakami DoS/DDoS * Egzekwowanie polityki bezpieczeństwa opartej na profilach użytkowników * Brama aplikacyjna (ALG) obsługująca porty niestandardowe Wykrywanie i zapobieganie włamaniom * Tryb in-line (routing/bridge) * Inspekcja IDP oparta na strefach * Konfigurowalne profile ochrony * Głęboka inspekcja pakietów oparta na sygnaturach * Automatyczna aktualizacja sygnatur** * Sygnatury niestandardowe * Wykrywanie i zapobieganie anomaliom w ruchu sieciowym * Wykrywanie i zapobieganie celowemu przeciążaniu sieci * Wykrywanie i zapobieganie anomaliom w protokołach HTTP/ICMP/TCP/UDP Ochrona antywirusowa * Oprogramowanie ZyXEL Anti-Virus lub Kaspersky Anti-Virus * Strumieniowa ochrona przeciwwirusowa * Obejmuje najaktywniejsze wirusy na liście WildList * Skanuje protokoły HTTP/FTP/SMTP/POP3/IMAP4 * Automatyczna aktualizacja sygnatur** * Nieograniczony rozmiar pliku * Obsługa czarnych i białych list IPSec VPN z certyfikatem ICSA * Szyfrowanie: AES/3DES/DES * Uwierzytelnianie: SHA-1/MD5 * Zarządzanie kluczem: ręczne/IKE * Perfect Forward Secrecy: grupy DH 1/2/5 * NAT over IPSec VPN * Dead Peer Detection/Relay Detection * Obsługa certyfikatów PKI (X.509) * Generowanie certyfikatów (CMP/SCEP) * Uwierzytelnianie Xauth * Obsługa L2TP over IPSec SSL VPN * Bezpieczny dostęp zdalny bez klienta (tryb Reverse Proxy) * SecuExtender (Tryb Full Tunnel) * Możliwość podwójnej autoryzacji (wykorzystania tokenów) * Konfigurowalny portal użytkownika Application Patrol * Kontrola dostępu do aplikacji IM/P2P * Harmonogramy, zarządzanie pasmem * Profile użytkowników * Obsługa aktualnych aplikacji IM/P2P (na podstawie sygnatur IDP)** * Raporty w czasie rzeczywistym Zarządzanie pasmem * Określanie priorytetów * Kształtowanie ruchu * Maksymalne/gwarantowane pasmo * Pożyczanie pasma Ochrona antyspamowa * Ochrona międzystrefowa * Przezroczyste przechwytywanie poczty przesyłanej protokołami SMTP/POP3 * Obsługa czarnych i białych list * Obsługa DNSBL * Raporty Wysoka dostępność * Wysoka dostępność urządzeń (tryb active-passive) * Wykrywanie awarii urządzeń * Monitorowanie stanu łącza * Automatyczne synchronizowanie konfiguracji * Równoważenie obciążenia wielu łączy WAN Wysoka dostępność VPN (nadmiarowe zdalne bramy VPN) Filtrowanie treści * Blokowanie adresów URL, blokowanie słów kluczowych * Lista wyjątków (biała i czarna lista) * Blokowanie apletów Javy, plików cookie i Active X * Dynamiczna baza danych dla filtrowania adresów URL (dostarczana przez BlueCoat)** Licencje użytkownika * Nieograniczone Sieć * Tryb router/bridge/mixed * Grupowanie portów w warstwie L2 * Ethernet/PPPoE/PPTP * Tag VLAN (802.1Q) * Interfejs wirtualny (alias interfejsu) * Policy Routing (zależny od użytkownika) * Translacja adresów (SNAT/DNAT) * RIP v1/v2 * OSPF * IP Multicasting (IGMP v1/v2) * DHCP client/server/relay * Wbudowany serwer DNS * Dynamiczny DNS Uwierzytelnianie * Wewnętrzna baza użytkowników * Microsoft Windows Active Directory * Zewnętrzna baza użytkowników LDAP/RADIUS * ZyWALL OTP (hasła jednorazowe)*** Zarządzanie systemem * Administracja oparta na rolach * Jednoczesne logowanie się wielu administratorów * Wielojęzyczny interfejs WWW (HTTPS/HTTP) * Konfiguracja obiektowa * Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET) * Lokalne rejestrowanie zdarzeń * Syslog (wysyłanie danych do 4 serwerów) * Alarmy e-mail (wysyłanie wiadomości do 2 serwerów) * SNMP v2c (MIB-II) * Monitorowanie ruchu w czasie rzeczywistym * Przywracanie konfiguracji systemu * Tekstowy plik konfiguracyjny * Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny interfejs WWW * Zaawansowane raportowanie (Vantage Report) * Scentralizowane zarządzanie siecią (Vantage CNM) Obsługa 3G * PCMCIA: Sierra Wireless AC850* * USB: Huawei E220* *: Niedołączone. **: Wymaga subskrypcji. ***: Sprzedawane oddzielnie. Certyfikaty * Zapora sieciowa z certyfikatem ICSA * IPSec VPN z certyfikatem ICSA * Ochrona antywirusowa z certyfikatem ICSA Zgodność ze standardami * Niebezpieczne substancje : RoHS i WEEE * Zgodność elektromagnetyczna: FCC Part 15 Class B, CE-EMC Class B, C-Tick Class B, VCCI Class B * Bezpieczeństwo: CSA International (ANS/UL60950-1,CSA60950-1, EN60950-1, IEC60950-1) Specyfikacja sprzętowa * Pamięć: 256 MB DDR2 RAM/256 MB Flash * Interfejs: GbE x 7 (RJ-45) * Interfejs: autonegocjacja i auto MDI/MDI-X * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M) * Wskaźniki LED: PWR, SYS, AUX, CARD * Przycisk resetu * Gniazdo rozszerzeń * 2 porty USB Specyfikacja fizyczna * Montaż w szafie 19

Sklep: Pc-inet

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ - 2833150185

2368,54 zł

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ ZyXEL

Kategorie > Sieci - produkty sieciowe > Firewalle sprzętowe

Gwarancja : 60 miesięcy gwarancji fabrycznej Kod Producenta : 91-009-057001B Porty wan (ilość) : 7 szt. Porty wan (typ) : RJ-45 Porty lan (ilość) : 2 szt. Porty lan (typ) : RJ-45 Porty pozostałe (ilość) : 5 szt. Porty pozostałe (typ) : PCMCIA Tryby pracy firewall : * Zone-Based Access Control List * Customizable Security Zone * Stateful Packet Inspection * DoS/DDoS Protection * User-Aware Policy Enforcement * ALG Supports Custom Ports Ochrona przed atakami Denial of Service (DoS) : Tak Obsługiwane protokoły routingu : * RIP v1 / v2 * OSPF * routing statyczny Vpn : Tak Obsługiwane protokoły VPN : IPSec Ilość obsługiwanych tuneli VPN : 100 Przepustowość maksymalna : 150 Mbps Przepustowość VPN : 75 Mbps Liczba równoczesnych sesji : 1400 Protokoły szyfrowania : AES/3DES/DES QoS : Tak Pamięć : Memory size: 256 MB DDR2 RAM/256 MB Flash Zarządzanie : WWW, SSH, telnet, SNMP Zasilanie : 100-240 VAC, 50/60 Hz, 0.55-0.3 A Waga : 2,8 kg Wymiary (wys x szer x gr) : 42 x 430 x 201 Informacje dodatkowe : Zapora sieciowa z certyfikatem ICSA * Listy kontroli dostępu oparte na strefach * Strefy bezpieczeństwa * Stanowa inspekcja pakietów * Ochrona przed atakami DoS/DDoS * Egzekwowanie polityki bezpieczeństwa opartej na profilach użytkowników * Brama aplikacyjna (ALG) obsługująca porty niestandardowe Wykrywanie i zapobieganie włamaniom * Tryb in-line (routing/bridge) * Inspekcja IDP oparta na strefach * Konfigurowalne profile ochrony * Głęboka inspekcja pakietów oparta na sygnaturach * Automatyczna aktualizacja sygnatur** * Sygnatury niestandardowe * Wykrywanie i zapobieganie anomaliom w ruchu sieciowym * Wykrywanie i zapobieganie celowemu przeciążaniu sieci * Wykrywanie i zapobieganie anomaliom w protokołach HTTP/ICMP/TCP/UDP Ochrona antywirusowa * Oprogramowanie ZyXEL Anti-Virus lub Kaspersky Anti-Virus * Strumieniowa ochrona przeciwwirusowa * Obejmuje najaktywniejsze wirusy na liście WildList * Skanuje protokoły HTTP/FTP/SMTP/POP3/IMAP4 * Automatyczna aktualizacja sygnatur** * Nieograniczony rozmiar pliku * Obsługa czarnych i białych list IPSec VPN z certyfikatemICSA * Szyfrowanie: AES/3DES/DES * Uwierzytelnianie: SHA-1/MD5 * Zarządzanie kluczem: ręczne/IKE * Perfect Forward Secrecy: grupy DH 1/2/5 * NAT over IPSec VPN * Dead Peer Detection/Relay Detection * Obsługa certyfikatów PKI (X.509) * Generowanie certyfikatów (CMP/SCEP) * Uwierzytelnianie Xauth * Obsługa L2TP over IPSec SSL VPN * Bezpieczny dostęp zdalny bez klienta (tryb Reverse Proxy) * SecuExtender (Tryb Full Tunnel) * Możliwość podwójnej autoryzacji (wykorzystania tokenów) * Konfigurowalny portal użytkownika Application Patrol * Kontrola dostępu do aplikacji IM/P2P * Harmonogramy, zarządzanie pasmem * Profile użytkowników * Obsługa aktualnych aplikacji IM/P2P (na podstawie sygnatur IDP)** * Raporty w czasie rzeczywistym Zarządzanie pasmem * Określanie priorytetów * Kształtowanie ruchu * Maksymalne/gwarantowane pasmo * Pożyczanie pasma Ochrona antyspamowa * Ochrona międzystrefowa * Przezroczyste przechwytywanie poczty przesyłanej protokołami SMTP/POP3 * Obsługa czarnych i białych list * Obsługa DNSBL * Raporty Wysoka dostępność * Wysoka dostępność urządzeń (tryb active-passive) * Wykrywanie awarii urządzeń * Monitorowanie stanu łącza * Automatyczne synchronizowanie konfiguracji * Równoważenie obciążenia wielu łączy WAN Wysoka dostępność VPN (nadmiarowe zdalne bramy VPN) Filtrowanie treści * Blokowanie adresów URL, blokowanie słów kluczowych * Lista wyjątków (biała i czarna lista) * Blokowanie apletów Javy, plików cookie i Active X * Dynamiczna baza danych dla filtrowania adresów URL (dostarczana przez BlueCoat)** Licencje użytkownika * Nieograniczone Sieć * Tryb router/bridge/mixed * Grupowanie portów w warstwie L2 * Ethernet/PPPoE/PPTP * Tag VLAN (802.1Q) * Interfejs wirtualny (alias interfejsu) * Policy Routing (zależny od użytkownika) * Translacja adresów (SNAT/DNAT) * RIP v1/v2 * OSPF * IP Multicasting (IGMP v1/v2) * DHCP client/server/relay * Wbudowany serwer DNS * Dynamiczny DNS Uwierzytelnianie * Wewnętrzna baza użytkowników * Microsoft Windows Active Directory * Zewnętrzna baza użytkowników LDAP/RADIUS * ZyWALL OTP (hasła jednorazowe)*** Zarządzanie systemem * Administracja oparta na rolach * Jednoczesne logowanie się wielu administratorów * Wielojęzyczny interfejs WWW (HTTPS/HTTP) * Konfiguracja obiektowa * Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET) * Lokalne rejestrowanie zdarzeń * Syslog (wysyłanie danych do 4 serwerów) * Alarmy e-mail (wysyłanie wiadomości do 2 serwerów) * SNMP v2c (MIB-II) * Monitorowanie ruchu w czasie rzeczywistym * Przywracanie konfiguracji systemu * Tekstowy plik konfiguracyjny * Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny interfejs WWW * Zaawansowane raportowanie (Vantage Report) * Scentralizowane zarządzanie siecią (Vantage CNM) Obsługa 3G * PCMCIA: Sierra Wireless AC850* * USB: Huawei E220* *: Niedołączone. **: Wymaga subskrypcji. ***: Sprzedawane oddzielnie. Certyfikaty * Zapora sieciowa z certyfikatem ICSA * IPSec VPN z certyfikatem ICSA * Ochrona antywirusowa z certyfikatem ICSA Zgodność ze standardami * Niebezpieczne substancje : RoHS i WEEE * Zgodność elektromagnetyczna: FCC Part 15 Class B, CE-EMC Class B, C-Tick Class B, VCCI Class B * Bezpieczeństwo: CSA International (ANS/UL60950-1,CSA60950-1, EN60950-1, IEC60950-1) Specyfikacja sprzętowa * Pamięć: 256 MB DDR2 RAM/256 MB Flash * Interfejs: GbE x 7 (RJ-45) * Interfejs: autonegocjacja i auto MDI/MDI-X * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M) * Wskaźniki LED: PWR, SYS, AUX, CARD * Przycisk resetu * Gniazdo rozszerzeń * 2 porty USB Specyfikacja fizyczna * Montaż w szafie 19

Sklep: Pc-inet

ZyWALL USG 100 - Firewall oraz 50 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ - 2828245919

2269,99 zł

ZyWALL USG 100 - Firewall oraz 50 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ ZyXEL

Sieci - produkty sieciowe > Firewalle sprzętowe

Gwarancja : F060M Kod Producenta : 91-009-045001B Porty wan (ilość) : 2 szt. Porty wan (typ) : RJ-45 Porty lan (ilość) : 5 szt. Porty lan (typ) : RJ-45 Porty pozostałe (ilość) : 5 szt. Porty pozostałe (typ) : PCMCIA Tryby pracy firewall : * Zone-Based Access Control List * Customizable Security Zone * Stateful Packet Inspection * DoS/DDoS Protection * User-Aware Policy Enforcement * ALG Supports Custom Ports Ochrona przed atakami Denial of Service (DoS) : Tak Obsługiwane protokoły routingu : * IP v1 / v2 * OSPF * routing statyczny Vpn : Tak Obsługiwane protokoły VPN : IPSec Ilość obsługiwanych tuneli VPN : 50 Przepustowość maksymalna : 100 Mbps Przepustowość VPN : 50 Mbps Liczba równoczesnych sesji : 1000 Protokoły szyfrowania : AES/3DES/DES QoS : Tak Pamięć : Memory size: 256 MB DDR2 RAM/256 MB Flash Zarządzanie : WWW, SSH, telnet, SNMP Zasilanie : 100-240 VAC, 50/60 Hz, 0.55-0.3 A Waga : 2,8 kg Wymiary (wys x szer x gr) : 42 x 430 x 201 Informacje dodatkowe : Zapora sieciowa z certyfikatem ICSA * Listy kontroli dostępu oparte na strefach * Strefy bezpieczeństwa * Stanowa inspekcja pakietów * Ochrona przed atakami DoS/DDoS, * Egzekwowanie polityki bezpieczeństwa opartej na profilach użytkowników * Brama aplikacyjna (ALG) obsługująca porty niestandardowe Wykrywanie i zapobieganie włamaniom * Tryb in-line (routing/bridge), * Inspekcja IDP oparta na strefach * Konfigurowalne profile ochrony * Głęboka inspekcja pakietów oparta na sygnaturach * Automatyczna aktualizacja sygnatur** * Sygnatury niestandardowe, * Wykrywanie i zapobieganie anomaliom w ruchu sieciowym * Wykrywanie i zapobieganie celowemu przeciążaniu sieci * Wykrywanie i zapobieganie anomaliom w protokołach HTTP/ICMP/TCP/UDP Ochrona antywirusowa , * Oprogramowanie ZyXEL Anti-Virus lub Kaspersky Anti-Virus * Strumieniowa ochrona przeciwwirusowa * Obejmuje najaktywniejsze wirusy na liście WildList * Skanuje protokoły HTTP/FTP/SMTP/POP3/IMAP4, * Automatyczna aktualizacja sygnatur** * Nieograniczony rozmiar pliku * Obsługa czarnych i białych list IPSec VPN z certyfikatem ICSA * Szyfrowanie: AES/3DES/DES, * Uwierzytelnianie: SHA-1/MD5 * Zarządzanie kluczem: ręczne/IKE * Perfect Forward Secrecy: grupy DH 1/2/5 * NAT over IPSec VPN * Dead Peer Detection/Relay Detection * Obsługa certyfikatów PKI (X.509), * Generowanie certyfikatów (CMP/SCEP) * Uwierzytelnianie Xauth * Obsługa L2TP over IPSec SSL VPN * Bezpieczny dostęp zdalny bez klienta (tryb Reverse Proxy) * SecuExtender (Tryb Full Tunnel), * Możliwość podwójnej autoryzacji (wykorzystania tokenów) * Konfigurowalny portal użytkownika Application Patrol * Kontrola dostępu do aplikacji IM/P2P * Harmonogramy, zarządzanie pasmem * Profile użytkowników, * Obsługa aktualnych aplikacji IM/P2P (na podstawie sygnatur IDP)** * Raporty w czasie rzeczywistym Zarządzanie pasmem * Określanie priorytetów * Kształtowanie ruchu * Maksymalne/gwarantowane pasmo * Pożyczanie pasma, Ochrona antyspamowa * Ochrona międzystrefowa * Przezroczyste przechwytywanie poczty przesyłanej protokołami SMTP/POP3 * Obsługa czarnych i białych list * Obsługa DNSBL * Raporty Wysoka dostępność , * Wysoka dostępność urządzeń (tryb active-passive) * Wykrywanie awarii urządzeń * Monitorowanie stanu łącza * Automatyczne synchronizowanie konfiguracji * Równoważenie obciążenia wielu łączy WAN, Wysoka dostępność VPN (nadmiarowe zdalne bramy VPN) Filtrowanie treści * Blokowanie adresów URL, blokowanie słów kluczowych * Lista wyjątków (biała i czarna lista) * Blokowanie apletów Javy, plików cookie i Active X, * Dynamiczna baza danych dla filtrowania adresów URL (dostarczana przez BlueCoat)** Licencje użytkownika * Nieograniczone Sieć * Tryb router/bridge/mixed * Grupowanie portów w warstwie L2 * Ethernet/PPPoE/PPTP, * Tag VLAN (802.1Q) * Interfejs wirtualny (alias interfejsu) * Policy Routing (zależny od użytkownika) * Translacja adresów (SNAT/DNAT) * RIP v1/v2 * OSPF * IP Multicasting (IGMP v1/v2) * DHCP client/server/relay, * Wbudowany serwer DNS * Dynamiczny DNS Uwierzytelnianie * Wewnętrzna baza użytkowników * Microsoft Windows Active Directory * Zewnętrzna baza użytkowników LDAP/RADIUS * ZyWALL OTP (hasła jednorazowe)***, Zarządzanie systemem * Administracja oparta na rolach * Jednoczesne logowanie się wielu administratorów * Wielojęzyczny interfejs WWW (HTTPS/HTTP) * Konfiguracja obiektowa, * Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET) * Lokalne rejestrowanie zdarzeń * Syslog (wysyłanie danych do 4 serwerów) * Alarmy e-mail (wysyłanie wiadomości do 2 serwerów) * SNMP v2c (MIB-II), * Monitorowanie ruchu w czasie rzeczywistym * Przywracanie konfiguracji systemu * Tekstowy plik konfiguracyjny * Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny interfejs WWW, * Zaawansowane raportowanie (Vantage Report) * Scentralizowane zarządzanie siecią (Vantage CNM) Obsługa 3G * PCMCIA: Sierra Wireless AC850* * USB: Huawei E220* *: Niedołączone. **: Wymaga subskrypcji., ***: Sprzedawane oddzielnie. Certyfikaty * Zapora sieciowa z certyfikatem ICSA * IPSec VPN z certyfikatem ICSA * Ochrona antywirusowa z certyfikatem ICSA Zgodność ze standardami , * Niebezpieczne substancje : RoHS i WEEE * Zgodność elektromagnetyczna: FCC Part 15 Class B, CE-EMC Class B, C-Tick Class B, VCCI Class B * Bezpieczeństwo: CSA International (ANS/UL60950-1,CSA60950-1, EN60950-1, IEC60950-1), Specyfikacja sprzętowa * Pamięć: 256 MB DDR2 RAM/256 MB Flash * Interfejs: GbE x 7 (RJ-45) * Interfejs: autonegocjacja i auto MDI/MDI-X * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M), * Wskaźniki LED: PWR, SYS, AUX, CARD * Przycisk resetu * Gniazdo rozszerzeń * 2 porty USB Specyfikacja fizyczna * Montaż w szafie 19

Sklep: mKomputery.pl

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ - 2828245921

3183,99 zł

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ ZyXEL

Sieci - produkty sieciowe > Firewalle sprzętowe

Gwarancja : F060M Kod Producenta : 91-009-057001B Porty wan (ilość) : 7 szt. Porty wan (typ) : RJ-45 Porty lan (ilość) : 2 szt. Porty lan (typ) : RJ-45 Porty pozostałe (ilość) : 5 szt. Porty pozostałe (typ) : PCMCIA Tryby pracy firewall : * Zone-Based Access Control List * Customizable Security Zone * Stateful Packet Inspection * DoS/DDoS Protection * User-Aware Policy Enforcement * ALG Supports Custom Ports Ochrona przed atakami Denial of Service (DoS) : Tak Obsługiwane protokoły routingu : * IP v1 / v2 * OSPF * routing statyczny Vpn : Tak Obsługiwane protokoły VPN : IPSec Ilość obsługiwanych tuneli VPN : 100 Przepustowość maksymalna : 150 Mbps Przepustowość VPN : 75 Mbps Liczba równoczesnych sesji : 1400 Protokoły szyfrowania : AES/3DES/DES QoS : Tak Pamięć : Memory size: 256 MB DDR2 RAM/256 MB Flash Zarządzanie : WWW, SSH, telnet, SNMP Zasilanie : 100-240 VAC, 50/60 Hz, 0.55-0.3 A Waga : 2,8 kg Wymiary (wys x szer x gr) : 42 x 430 x 201 Informacje dodatkowe : Zapora sieciowa z certyfikatem ICSA * Listy kontroli dostępu oparte na strefach * Strefy bezpieczeństwa * Stanowa inspekcja pakietów * Ochrona przed atakami DoS/DDoS, * Egzekwowanie polityki bezpieczeństwa opartej na profilach użytkowników * Brama aplikacyjna (ALG) obsługująca porty niestandardowe Wykrywanie i zapobieganie włamaniom * Tryb in-line (routing/bridge), * Inspekcja IDP oparta na strefach * Konfigurowalne profile ochrony * Głęboka inspekcja pakietów oparta na sygnaturach * Automatyczna aktualizacja sygnatur** * Sygnatury niestandardowe, * Wykrywanie i zapobieganie anomaliom w ruchu sieciowym * Wykrywanie i zapobieganie celowemu przeciążaniu sieci * Wykrywanie i zapobieganie anomaliom w protokołach HTTP/ICMP/TCP/UDP Ochrona antywirusowa , * Oprogramowanie ZyXEL Anti-Virus lub Kaspersky Anti-Virus * Strumieniowa ochrona przeciwwirusowa * Obejmuje najaktywniejsze wirusy na liście WildList * Skanuje protokoły HTTP/FTP/SMTP/POP3/IMAP4, * Automatyczna aktualizacja sygnatur** * Nieograniczony rozmiar pliku * Obsługa czarnych i białych list IPSec VPN z certyfikatemICSA * Szyfrowanie: AES/3DES/DES, * Uwierzytelnianie: SHA-1/MD5 * Zarządzanie kluczem: ręczne/IKE * Perfect Forward Secrecy: grupy DH 1/2/5 * NAT over IPSec VPN * Dead Peer Detection/Relay Detection * Obsługa certyfikatów PKI (X.509), * Generowanie certyfikatów (CMP/SCEP) * Uwierzytelnianie Xauth * Obsługa L2TP over IPSec SSL VPN * Bezpieczny dostęp zdalny bez klienta (tryb Reverse Proxy) * SecuExtender (Tryb Full Tunnel), * Możliwość podwójnej autoryzacji (wykorzystania tokenów) * Konfigurowalny portal użytkownika Application Patrol * Kontrola dostępu do aplikacji IM/P2P * Harmonogramy, zarządzanie pasmem * Profile użytkowników, * Obsługa aktualnych aplikacji IM/P2P (na podstawie sygnatur IDP)** * Raporty w czasie rzeczywistym Zarządzanie pasmem * Określanie priorytetów * Kształtowanie ruchu * Maksymalne/gwarantowane pasmo * Pożyczanie pasma, Ochrona antyspamowa * Ochrona międzystrefowa * Przezroczyste przechwytywanie poczty przesyłanej protokołami SMTP/POP3 * Obsługa czarnych i białych list * Obsługa DNSBL * Raporty Wysoka dostępność , * Wysoka dostępność urządzeń (tryb active-passive) * Wykrywanie awarii urządzeń * Monitorowanie stanu łącza * Automatyczne synchronizowanie konfiguracji * Równoważenie obciążenia wielu łączy WAN, Wysoka dostępność VPN (nadmiarowe zdalne bramy VPN) Filtrowanie treści * Blokowanie adresów URL, blokowanie słów kluczowych * Lista wyjątków (biała i czarna lista) * Blokowanie apletów Javy, plików cookie i Active X, * Dynamiczna baza danych dla filtrowania adresów URL (dostarczana przez BlueCoat)** Licencje użytkownika * Nieograniczone Sieć * Tryb router/bridge/mixed * Grupowanie portów w warstwie L2 * Ethernet/PPPoE/PPTP, * Tag VLAN (802.1Q) * Interfejs wirtualny (alias interfejsu) * Policy Routing (zależny od użytkownika) * Translacja adresów (SNAT/DNAT) * RIP v1/v2 * OSPF * IP Multicasting (IGMP v1/v2) * DHCP client/server/relay, * Wbudowany serwer DNS * Dynamiczny DNS Uwierzytelnianie * Wewnętrzna baza użytkowników * Microsoft Windows Active Directory * Zewnętrzna baza użytkowników LDAP/RADIUS * ZyWALL OTP (hasła jednorazowe)***, Zarządzanie systemem * Administracja oparta na rolach * Jednoczesne logowanie się wielu administratorów * Wielojęzyczny interfejs WWW (HTTPS/HTTP) * Konfiguracja obiektowa, * Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET) * Lokalne rejestrowanie zdarzeń * Syslog (wysyłanie danych do 4 serwerów) * Alarmy e-mail (wysyłanie wiadomości do 2 serwerów) * SNMP v2c (MIB-II), * Monitorowanie ruchu w czasie rzeczywistym * Przywracanie konfiguracji systemu * Tekstowy plik konfiguracyjny * Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny interfejs WWW, * Zaawansowane raportowanie (Vantage Report) * Scentralizowane zarządzanie siecią (Vantage CNM) Obsługa 3G * PCMCIA: Sierra Wireless AC850* * USB: Huawei E220* *: Niedołączone. **: Wymaga subskrypcji., ***: Sprzedawane oddzielnie. Certyfikaty * Zapora sieciowa z certyfikatem ICSA * IPSec VPN z certyfikatem ICSA * Ochrona antywirusowa z certyfikatem ICSA Zgodność ze standardami , * Niebezpieczne substancje : RoHS i WEEE * Zgodność elektromagnetyczna: FCC Part 15 Class B, CE-EMC Class B, C-Tick Class B, VCCI Class B * Bezpieczeństwo: CSA International (ANS/UL60950-1,CSA60950-1, EN60950-1, IEC60950-1), Specyfikacja sprzętowa * Pamięć: 256 MB DDR2 RAM/256 MB Flash * Interfejs: GbE x 7 (RJ-45) * Interfejs: autonegocjacja i auto MDI/MDI-X * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M), * Wskaźniki LED: PWR, SYS, AUX, CARD * Przycisk resetu * Gniazdo rozszerzeń * 2 porty USB Specyfikacja fizyczna * Montaż w szafie 19

Sklep: mKomputery.pl

ZyWALL USG 100 - Firewall oraz 50 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ - 1968167360

2031,55 zł

ZyWALL USG 100 - Firewall oraz 50 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ ZyXEL

Sieci, monitoring > Firewalle sprzętowe

Gwarancja : F060M Kod Producenta : 91-009-045001B Porty wan (ilość) : 2 szt. Porty wan (typ) : RJ-45 Porty lan (ilość) : 5 szt. Porty lan (typ) : RJ-45 Porty pozostałe (ilość) : 5 szt. Porty pozostałe (typ) : PCMCIA Tryby pracy firewall : * Zone-Based Access Control List * Customizable Security Zone * Stateful Packet Inspection * DoS/DDoS Protection * User-Aware Policy Enforcement * ALG Supports Custom Ports Ochrona przed atakami Denial of Service (DoS) : Tak Obsługiwane protokoły routingu : * IP v1 / v2 * OSPF * routing statyczny Vpn : Tak Obsługiwane protokoły VPN : IPSec Ilość obsługiwanych tuneli VPN : 50 Przepustowość maksymalna : 100 Mbps Przepustowość VPN : 50 Mbps Liczba równoczesnych sesji : 1000 Protokoły szyfrowania : AES/3DES/DES QoS : Tak Pamięć : Memory size: 256 MB DDR2 RAM/256 MB Flash Zarządzanie : WWW, SSH, telnet, SNMP Zasilanie : 100-240 VAC, 50/60 Hz, 0.55-0.3 A Waga : 2,8 kg Wymiary (wys x szer x gr) : 42 x 430 x 201 Informacje dodatkowe : Zapora sieciowa z certyfikatem ICSA * Listy kontroli dostępu oparte na strefach * Strefy bezpieczeństwa * Stanowa inspekcja pakietów * Ochrona przed atakami DoS/DDoS, * Egzekwowanie polityki bezpieczeństwa opartej na profilach użytkowników * Brama aplikacyjna (ALG) obsługująca porty niestandardowe Wykrywanie i zapobieganie włamaniom * Tryb in-line (routing/bridge), * Inspekcja IDP oparta na strefach * Konfigurowalne profile ochrony * Głęboka inspekcja pakietów oparta na sygnaturach * Automatyczna aktualizacja sygnatur** * Sygnatury niestandardowe, * Wykrywanie i zapobieganie anomaliom w ruchu sieciowym * Wykrywanie i zapobieganie celowemu przeciążaniu sieci * Wykrywanie i zapobieganie anomaliom w protokołach HTTP/ICMP/TCP/UDP Ochrona antywirusowa , * Oprogramowanie ZyXEL Anti-Virus lub Kaspersky Anti-Virus * Strumieniowa ochrona przeciwwirusowa * Obejmuje najaktywniejsze wirusy na liście WildList * Skanuje protokoły HTTP/FTP/SMTP/POP3/IMAP4, * Automatyczna aktualizacja sygnatur** * Nieograniczony rozmiar pliku * Obsługa czarnych i białych list IPSec VPN z certyfikatem ICSA * Szyfrowanie: AES/3DES/DES, * Uwierzytelnianie: SHA-1/MD5 * Zarządzanie kluczem: ręczne/IKE * Perfect Forward Secrecy: grupy DH 1/2/5 * NAT over IPSec VPN * Dead Peer Detection/Relay Detection * Obsługa certyfikatów PKI (X.509), * Generowanie certyfikatów (CMP/SCEP) * Uwierzytelnianie Xauth * Obsługa L2TP over IPSec SSL VPN * Bezpieczny dostęp zdalny bez klienta (tryb Reverse Proxy) * SecuExtender (Tryb Full Tunnel), * Możliwość podwójnej autoryzacji (wykorzystania tokenów) * Konfigurowalny portal użytkownika Application Patrol * Kontrola dostępu do aplikacji IM/P2P * Harmonogramy, zarządzanie pasmem * Profile użytkowników, * Obsługa aktualnych aplikacji IM/P2P (na podstawie sygnatur IDP)** * Raporty w czasie rzeczywistym Zarządzanie pasmem * Określanie priorytetów * Kształtowanie ruchu * Maksymalne/gwarantowane pasmo * Pożyczanie pasma, Ochrona antyspamowa * Ochrona międzystrefowa * Przezroczyste przechwytywanie poczty przesyłanej protokołami SMTP/POP3 * Obsługa czarnych i białych list * Obsługa DNSBL * Raporty Wysoka dostępność , * Wysoka dostępność urządzeń (tryb active-passive) * Wykrywanie awarii urządzeń * Monitorowanie stanu łącza * Automatyczne synchronizowanie konfiguracji * Równoważenie obciążenia wielu łączy WAN, Wysoka dostępność VPN (nadmiarowe zdalne bramy VPN) Filtrowanie treści * Blokowanie adresów URL, blokowanie słów kluczowych * Lista wyjątków (biała i czarna lista) * Blokowanie apletów Javy, plików cookie i Active X, * Dynamiczna baza danych dla filtrowania adresów URL (dostarczana przez BlueCoat)** Licencje użytkownika * Nieograniczone Sieć * Tryb router/bridge/mixed * Grupowanie portów w warstwie L2 * Ethernet/PPPoE/PPTP, * Tag VLAN (802.1Q) * Interfejs wirtualny (alias interfejsu) * Policy Routing (zależny od użytkownika) * Translacja adresów (SNAT/DNAT) * RIP v1/v2 * OSPF * IP Multicasting (IGMP v1/v2) * DHCP client/server/relay, * Wbudowany serwer DNS * Dynamiczny DNS Uwierzytelnianie * Wewnętrzna baza użytkowników * Microsoft Windows Active Directory * Zewnętrzna baza użytkowników LDAP/RADIUS * ZyWALL OTP (hasła jednorazowe)***, Zarządzanie systemem * Administracja oparta na rolach * Jednoczesne logowanie się wielu administratorów * Wielojęzyczny interfejs WWW (HTTPS/HTTP) * Konfiguracja obiektowa, * Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET) * Lokalne rejestrowanie zdarzeń * Syslog (wysyłanie danych do 4 serwerów) * Alarmy e-mail (wysyłanie wiadomości do 2 serwerów) * SNMP v2c (MIB-II), * Monitorowanie ruchu w czasie rzeczywistym * Przywracanie konfiguracji systemu * Tekstowy plik konfiguracyjny * Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny interfejs WWW, * Zaawansowane raportowanie (Vantage Report) * Scentralizowane zarządzanie siecią (Vantage CNM) Obsługa 3G * PCMCIA: Sierra Wireless AC850* * USB: Huawei E220* *: Niedołączone. **: Wymaga subskrypcji., ***: Sprzedawane oddzielnie. Certyfikaty * Zapora sieciowa z certyfikatem ICSA * IPSec VPN z certyfikatem ICSA * Ochrona antywirusowa z certyfikatem ICSA Zgodność ze standardami , * Niebezpieczne substancje : RoHS i WEEE * Zgodność elektromagnetyczna: FCC Part 15 Class B, CE-EMC Class B, C-Tick Class B, VCCI Class B * Bezpieczeństwo: CSA International (ANS/UL60950-1,CSA60950-1, EN60950-1, IEC60950-1), Specyfikacja sprzętowa * Pamięć: 256 MB DDR2 RAM/256 MB Flash * Interfejs: GbE x 7 (RJ-45) * Interfejs: autonegocjacja i auto MDI/MDI-X * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M), * Wskaźniki LED: PWR, SYS, AUX, CARD * Przycisk resetu * Gniazdo rozszerzeń * 2 porty USB Specyfikacja fizyczna * Montaż w szafie 19

Sklep: Komsklep.pl

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ - 2822165600

2562,55 zł

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ ZyXEL

Sieci - produkty sieciowe > Firewalle sprzętowe

Gwarancja : 60 miesi

Sklep: Radkomp

Windows 7 PL. Księga eksperta - 2823033905

135,45 zł

Windows 7 PL. Księga eksperta Helion

Informatyka > Windows

Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje Jak skonfigurować niezawodne sieci z Windows 7? Jak zautomatyzować zadania systemu? Jak zapewnić bezpieczny dostęp zdalny i połączenia wirtualnej sieci prywatnej? Doskonała znajomość Windows 7 PL pozwoli Ci optymalnie wykorzystać ten system. Masz przed sobą podręcznik napisany przez najwyższej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, począwszy od sieci i administrowania, a skończywszy na zabezpieczeniach i skryptach. Książka oferuje informatykom, a także wszystkim zaawansowanym i prawdziwym miłośnikom komputerów bogactwo potrzebnych im opisów ulepszeń, modyfikacji, technik i analiz związanych z systemem Windows 7.Książka "Windows 7 PL. Księga eksperta" zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdziałach omawiane są nowe metody dostrajania wydajności Windows 7, określania sposobu jego działania za pomocą zasad grupy czy modyfikowania rejestru. Korzystając z tego podręcznika, dowiesz się, jak zabezpieczyć system za pomocą usługi Windows Defender, oraz jak utworzyć sieć i zastosować komputer z Windows 7 w roli serwera. Poznasz także metody wykorzystywania najnowocześniejszych technik skryptowych, opartych na środowiskach Windows Scripting Host i Windows PowerShell. Wydajność i konserwacja systemu Windows Praktyczne metody przyspieszania ładowania systemu Edytor zasad grupy i edytor rejestru Konsola MMC i wiersz poleceń Zabezpieczenia systemu Funkcja automatycznego blokowania i blokowanie BitLocker Funkcja InPrivate Technologie sieciowe Windows 7 Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell Ekspercka wiedza sprawi, że Windows 7 będzie Ci posłuszny! O autorze (21) Wprowadzenie (23) Część I: Dostosowywanie systemu Windows 7 (29) Rozdział 1. Dostosowywanie programu Eksplorator Windows (31) Przywracanie menu w ich właściwe miejsce (32) Zmiana widoku (33) Wyświetlanie dodatkowych właściwości (34) Wyświetlanie rozszerzeń plików (36) Rezygnowanie z potwierdzania operacji usuwania (38) Uruchamianie Eksploratora Windows w trybie pełnoekranowym (41) Omówienie opcji widoku (41) Przenoszenie katalogów użytkownika (45) Przejmowanie prawa właściciela plików użytkownika (46) Wykonywanie niestandardowych operacji wyszukiwania (48) Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości (49) Zastosowanie zapytań w języku naturalnym (51) Rozdział 2. Dostosowywanie programu Internet Explorer (55) Wyświetlanie opcji internetowych (57) Kontrolowanie buforu stron WWW (57) Konfigurowanie historii stron WWW (59) Dodawanie wyszukiwarek do programu Internet Explorer (60) Użycie dowolnej wyszukiwarki z poziomu paska adresu (61) Zwiększanie efektywności kart (65) Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki (66) Zaawansowane opcje programu Internet Explorer (68) Rozdział 3. Dostosowywanie systemu plików (77) Typy plików (78) Typy plików i ich rozszerzenia (79) Typy plików i rejestr (80) Praca z istniejącymi typami plików (82) Określanie domyślnej akcji (82) Tworzenie dla typu pliku nowej akcji (83) Przykład. Otwieranie okna interpretera poleceń dla bieżącego katalogu (85) Ukrywanie rozszerzenia typu pliku (86) Powiązanie rozszerzenia z inną aplikacją (87) Kojarzenie aplikacji z wieloma typami plików (89) Tworzenie nowego typu pliku (90) Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku (91) Dostosowywanie nowego menu (91) Dodawanie typów plików do menu Nowy (92) Usuwanie typów plików z menu Nowy (93) Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows 7 (93) Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji (94) Opis działania polecenia Otwórz za pomocą (95) Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą (96) Usuwanie programu z listy polecenia Otwórz za pomocą (96) Dodawanie programu do listy polecenia Otwórz za pomocą (97) Wyłączanie polecenia Otwórz za pomocą (97) Rozdział 4. Dostosowywanie procesów uruchamiania i zamykania (99) Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu (100) Użycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD (102) Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD (103) Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych (107) Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych (111) Przydatne strategie logowania w systemie Windows 7 (114) Logowanie w domenie (114) Włączanie konta Administrator (115) Konfigurowanie automatycznego logowania (117) Uniemożliwianie wyłączenia automatycznego logowania (119) Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia (119) Tworzenie skrótu polecenia restartowania systemu (122) Tworzenie skrótu polecenia zamykającego system (123) Wyłączanie z dowolnego miejsca komputera z systemem Windows 7 (123) Dostosowywanie przycisku zasilania obecnego w menu Start (125) Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym (126) Rozdział 5. Dostosowywanie menu Start i paska zadań (129) Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów (131) Umieszczanie ulubionych programów w menu Start (131) Przypinanie na stałe ulubionego programu do menu Start (133) Czyszczenie zawartości listy niedawno używanych programów (135) Określanie domyślnych programów i dostępu do nich (136) Udoskonalanie menu Start przez zamianę odnośników na menu (137) Dodawanie, przenoszenie i usuwanie innych ikon menu Start (139) Dostosowywanie paska zadań w celu łatwiejszego uruchamiania programów i otwierania dokumentów (140) Zwiększanie wydajności za pomocą opcji paska zadań (140) Przypinanie ulubionego programu do paska zadań (143) Przypinanie lokalizacji docelowej do listy szybkiego dostępu (144) Użycie klawisza z logo systemu Windows do uruchamiania programów paska zadań (145) Kontrolowanie obszaru powiadomień (146) Wyświetlanie wielu zegarów dla różnych stref czasowych (149) Wyświetlanie wbudowanych pasków narzędzi paska zadań (151) Ustawianie wybranych opcji pasków narzędzi paska zadań (152) Tworzenie nowych pasków narzędzi paska zadań (152) Modyfikowanie menu Start i paska zadań za pomocą zasad grupy (152) Część II: Wydajność i konserwacja systemu Windows 7 (155) Rozdział 6. Dostrajanie wydajności systemu Windows 7 (157) Monitorowanie wydajności (158) Sprawdzanie klasyfikacji wydajności komputera (159) Monitorowanie wydajności za pomocą narzędzia Menedżer zadań (161) Zastosowanie narzędzia Monitor zasobów (165) Zastosowanie narzędzia Monitor wydajności (167) Optymalizowanie procesu uruchamiania (169) Ograniczanie lub eliminowanie testów wykonywanych przez BIOS (170) Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego (170) Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu (171) Aktualizowanie sterowników urządzeń (171) Zastosowanie automatycznego logowania (171) Konfigurowanie wstępnego pobierania (172) Optymalizowanie aplikacji (172) Instalowanie dodatkowej pamięci (173) Instalowanie aplikacji na najszybszym dysku twardym (173) Optymalizowanie uruchamiania aplikacji (173) Uzyskiwanie najnowszych sterowników urządzeń (173) Optymalizowanie systemu Windows 7 pod kątem programów (174) Ustawianie priorytetu programu w oknie narzędzia Menedżer zadań (175) Optymalizowanie dysku twardego (176) Sprawdzanie parametrów wydajnościowych dysku twardego (176) Konserwacja dysku twardego (177) Wyłączanie kompresji i szyfrowania (177) Wyłączanie indeksowania zawartości (178) Uaktywnianie buforowania operacji zapisu (178) Konwertowanie partycji FAT16 i FAT32 na partycje NTFS (179) Rezygnowanie z tworzenia nazw plików w formacie 8.3 (180) Rezygnowanie ze znacznika czasu ostatniej operacji dostępu (180) Optymalizowanie pamięci wirtualnej (181) Optymalne przechowywanie pliku stronicowania (181) Dzielenie pliku stronicowania (181) Dostosowywanie rozmiaru pliku stronicowania (182) Monitorowanie rozmiaru pliku stronicowania (183) Zmienianie położenia i rozmiaru pliku stronicowania (183) Rozdział 7. Konserwacja systemu Windows 7 (187) Sprawdzanie dysku twardego pod kątem błędów (188) Klastry (190) Cykle (191) Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk (192) Sprawdzanie wolnej przestrzeni dyskowej (193) Usuwanie niepotrzebnych plików (196) Defragmentowanie dysku twardego (198) Uruchamianie narzędzia Defragmentator dysków (199) Zmiana harmonogramu narzędzia Defragmentator dysków (201) Wybieranie dysków przeznaczonych do defragmentacji (201) Przygotowanie na problemy (202) Tworzenie punktów przywracania systemu (203) Tworzenie dysku naprawy systemu (206) Sporządzanie kopii zapasowej plików (207) Konfigurowanie automatycznego sporządzania kopii zapasowej plików (209) Tworzenie kopii zapasowej obrazu systemu (212) Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń (213) Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń (215) Tworzenie harmonogramu 9-krokowego procesu konserwacji (218) Część III: Zaawansowane narzędzia systemu Windows 7 (221) Rozdział 8. Kontrolowanie działania systemu Windows 7 z panelu sterowania (223) Wycieczka po panelu sterowania (224) Przegląd ikon panelu sterowania (226) Praca z plikami panelu sterowania (232) Prostszy dostęp do panelu sterowania (233) Alternatywne metody otwierania programów panelu sterowania (235) Panel sterowania w menu Start (236) Usuwanie ikon z panelu sterowania (237) Wyświetlanie określonych ikon panelu sterowania (238) Rozdział 9. Regulowanie pracy systemu Windows 7 za pomocą zasad grupy (241) Czym są zasady grupy? (242) Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows (243) Uruchamianie edytora lokalnych zasad grupy (244) Tworzenie zasad grupy (245) Konfigurowanie zasady (246) Filtrowanie zasad (248) Przykładowe zasady grup (250) Personalizowanie okna zabezpieczeń Windows (251) Personalizowanie paska miejsc (253) Zwiększanie rozmiarów listy Niedawno używane elementy (255) Śledzenie zdarzeń zamknięcia systemu (256) Rozdział 10. Konfigurowanie konsoli Microsoft Management Console (259) Przegląd przystawek systemu Windows 7 (260) Uruchamianie konsoli MMC (262) Dodawanie nowej przystawki (263) Zapisywanie stanu konsoli (265) Tworzenie nowego widoku bloku zadań (266) Operowanie przystawkami za pomocą zasad grupy (270) Rozdział 11. Zarządzanie usługami (273) Zarządzanie usługami za pomocą przystawki Usługi (274) Zarządzanie usługami za pomocą wiersza polecenia (277) Zarządzanie usługami za pomocą skryptów (278) Wyłączanie usług w celu usprawnienia pracy systemu (282) Szybsze zamykanie usług przez system Windows (286) Naprawianie uszkodzonej usługi (287) Rozdział 12. Poprawianie rejestru systemu Windows 7 (291) Uruchamianie edytora rejestru (293) Pierwsze kroki w rejestrze (294) Poruszanie się w panelu kluczy (294) Czym są wartości rejestru? (295) Poznawanie możliwości kluczy głównych rejestru (296) Czym są gałęzie i pliki rejestru? (298) Zapewnianie bezpieczeństwa rejestru (300) Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników (300) Wykonywanie kopii zapasowej rejestru (301) Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu (301) Eksportowanie kluczy rejestru do pliku na dysku (302) Wpisy w rejestrze (304) Zmienianie danych wpisanych w rejestrze (305) Zmiana nazwy klucza lub jego wartości (311) Tworzenie nowego klucza lub nowej wartości (311) Usuwanie klucza lub wartości klucza (312) Wyszukiwanie wpisów w rejestrze (312) Rozdział 13. Obsługiwanie systemu Windows 7 z wiersza polecenia (315) Uruchamianie wiersza polecenia (316) Uruchamianie wiersza polecenia z uprawnieniami administratora (317) Uruchamianie CMD (318) Praca w wierszu polecenia (322) Uruchamianie poleceń (322) Długie nazwy plików (323) Szybsze zmienianie katalogów (324) Wykorzystywanie narzędzia DOSKEY (325) Przekierowywanie poleceń do urządzeń wejścia i wyjścia (327) Polecenia potokujące (331) Podstawowe informacje o plikach wsadowych (332) Tworzenie pliku wsadowego (333) REM - dodawanie komentarzy w pliku wsadowym (333) ECHO - wyświetlanie wiadomości zawartych w pliku wsadowym (334) PAUSE - chwilowe wstrzymywanie wykonywania pliku wsadowego (335) Parametry w pliku wsadowym (336) FOR - pętle w pliku wsadowym (337) GOTO - przechodzenie do wskazanego wiersza pliku wsadowego (338) IF - warunki w plikach wsadowych (339) Narzędzia wiersza polecenia (343) Narzędzia zarządzania dyskiem (343) Narzędzia zarządzania plikami i katalogami (350) Narzędzia zarządzania pracą systemu (362) Część IV: Bezpieczeństwo systemu Windows 7 (371) Rozdział 14. Zabezpieczanie systemu Windows 7 (373) Powstrzymywanie szpiegów i crackerów (374) Najpierw podstawowe środki ostrożności (375) Blokowanie komputera (377) Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu (379) Sprawdzanie ustawień zabezpieczeń komputera (380) Upewnianie się, że Zapora systemu Windows jest włączona (380) Upewnianie się, że program Windows Defender jest włączony (381) Upewnianie się, że kontrola konta użytkownika jest włączona (385) Upewnianie się, że konto administratora jest wyłączone (385) Zarządzanie Zaporą systemu Windows (386) Upewnianie się, że zapora działa zgodnie z oczekiwaniami (387) Tworzenie wyjątków w Zaporze systemu Windows (387) Rozdział 15. Konfigurowanie zabezpieczeń w programie Internet Explorer (393) Zwiększanie prywatności w sieci WWW (395) Usuwanie historii przeglądania (395) Czyszczenie listy z paska adresu (399) Zwiększanie prywatności w internecie przez zarządzanie plikami cookies (402) Pełna prywatność - przeglądanie i filtrowanie InPrivate (405) Zwiększanie bezpieczeństwa w sieci WWW (406) Blokowanie wyskakujących okien (406) Dodawanie i usuwanie witryn w strefach (408) Zmienianie poziomu zabezpieczeń dla strefy (410) Tryb chroniony - ograniczanie uprawnień Internet Explorera (411) Używanie filtra SmartScreen do powstrzymywania wyłudzeń informacji (412) Kodowanie adresów w celu zapobiegania fałszowaniu nazw IDN (414) Zarządzanie dodatkami (416) Pełne bezpieczeństwo - Internet Explorer bez dodatków (417) Zaawansowane opcje zabezpieczeń w programie Internet Explorer (418) Rozdział 16. Zabezpieczanie poczty elektronicznej (421) Zabezpieczanie się przed wirusami w e-mailach (422) Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender (426) Blokowanie niechcianych wiadomości za pomocą filtrów antyspamowych w Poczcie usługi Windows Live (427) Określanie poziomu ochrony przed niechcianą pocztą (428) Określanie bezpiecznych nadawców (430) Blokowanie nadawców (430) Blokowanie państw i języków (431) Zapobieganie wyłudzaniu informacji w e-mailach (432) Zapewnianie prywatności w czasie czytania e-maili (433) Blokowanie potwierdzeń (434) Blokowanie rysunków web beacon (434) Wysyłanie i otrzymywanie bezpiecznych e-maili (435) Konfigurowanie konta pocztowego z cyfrowym identyfikatorem (436) Pozyskiwanie klucza publicznego innej osoby (437) Wysyłanie bezpiecznych wiadomości (438) Odbieranie bezpiecznych wiadomości (439) Rozdział 17. Zabezpieczanie systemu plików (441) Ustawianie uprawnień do plików i folderów (442) Przypisywanie użytkownika do grupy (444) Przypisywanie użytkownika do wielu grup (445) Przypisywanie standardowych uprawnień (446) Przypisywanie uprawnień specjalnych (447) Szyfrowanie plików i folderów (449) Szyfrowanie dysku metodą BitLocker (451) Włączanie funkcji BitLocker w systemach z modułem TPM (452) Włączanie funkcji BitLocker w systemach bez modułu TPM (453) Rozdział 18. Konfigurowanie zabezpieczeń użytkowników (457) Wprowadzenie do kontroli konta użytkownika (KKU) (459) Podnoszenie uprawnień (460) Konfigurowanie kontroli konta użytkownika (462) Zasady kontroli konta użytkownika (464) Tworzenie bezpiecznych haseł i wymuszanie ich stosowania (466) Tworzenie silnych haseł (466) Ustawienia haseł kont użytkowników (467) Używanie zasad haseł w Windows 7 (467) Przywracanie konta po zapomnieniu hasła (469) Tworzenie kont użytkowników i zarządzanie nimi (470) Używanie okna dialogowego Konta użytkowników (471) Ustawianie zasad dla kont (474) Ustawianie zasad związanych z zabezpieczeniami kont (475) Zarządzanie użytkownikami i grupami za pomocą wiersza polecenia (478) Polecenie NET USER (478) Polecenie NET LOCALGROUP (480) Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania możliwości korzystania z komputera (480) Aktywowanie kontroli rodzicielskiej (481) Przykład - konfigurowanie kontroli rodzicielskiej w obszarze gier (482) Inne sztuczki związane z zabezpieczeniami użytkowników (485) Zapobieganie podnoszeniu uprawnień przez wszystkich użytkowników standardowych (486) Blokowanie komputera przez wyłączanie kont wszystkich innych użytkowników (488) Ukrywanie nazw użytkowników na ekranie logowania (489) Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa (490) Używanie konta gościa do przyznawania użytkownikom tymczasowego dostępu do komputera (492) Określanie, kto jest zalogowany (492) Rozdział 19. Zabezpieczanie sieci (495) Zabezpieczanie sieci w Windows 7 (496) Upewnianie się, że włączone jest udostępnianie chronione hasłem (497) Wyłączanie kreatora udostępniania (497) Ustawianie uprawnień udostępniania do folderów udostępnianych (499) Ustawienia uprawnień zabezpieczeń do folderów udostępnianych (501) Ukrywanie folderów udostępnianych (503) Wyłączanie ukrytych współużytkowanych udziałów administracyjnych (505) Usuwanie zapisanych poświadczeń pulpitu zdalnego (506) Blokowanie logowania w określonych godzinach (509) Określanie godzin logowania użytkownika (509) Automatyczne wylogowywanie użytkownika po upłynięciu godzin logowania (510) Rozdział 20. Zwiększanie bezpieczeństwa sieci bezprzewodowej (513) Wyświetlanie stron konfiguracji routera (515) Wprowadzanie adresu IP routera (515) Korzystanie z okna Sieć (517) Ustawianie nowego hasła administratora (518) Umiejscawianie punktów dostępu pod kątem maksymalnego bezpieczeństwa (519) Szyfrowanie sygnałów w sieci bezprzewodowej za pomocą WPA (521) Zmienianie ustawień zabezpieczeń połączeń bezprzewodowych (523) Wyłączanie emisji sieciowego identyfikatora SSID (524) Łączenie się z ukrytą siecią bezprzewodową (525) Zmienianie domyślnego identyfikatora SSID (526) Włączanie filtrowania adresów MAC (528) Określanie adresów MAC bezprzewodowych kart sieciowych (529) Część V: Rozwiązywanie problemów z systemem Windows 7 (531) Rozdział 21. Rozwiązywanie problemów i usuwanie skutków awarii systemu (533) Strategie rozwiązywania problemów - określanie przyczyn występowania problemu (535) Czy wyświetlił się komunikat o błędzie? (536) Czy komunikat o błędzie lub ostrzeżenie widnieje w oknie Podgląd zdarzeń? (537) Czy błąd jest widoczny w oknie Informacje o systemie? (537) Czy ostatnio edytowałeś wpisy w rejestrze? (538) Czy ostatnio zmieniałeś jakiekolwiek ustawienia w systemie Windows? (538) Czy Windows 7 niekiedy wyłącza się i uruchamia? (538) Czy ostatnio zmieniałeś ustawienia którejś aplikacji? (541) Czy ostatnio zainstalowałeś na swoim komputerze nowy program? (543) Czy ostatnio podłączyłeś do komputera nowe urządzenie lub zainstalowałeś nowe sterowniki? (544) Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systemem? (544) Czy ostatnio aktualizowałeś system, korzystając z usługi Windows Update? (544) Ogólne wskazówki dotyczące rozwiązywania problemów (545) Więcej narzędzi do rozwiązywania problemów (546) Narzędzia do rozwiązywania problemów zaimplementowane w systemie Windows 7 (546) Diagnostyka dysku twardego (548) Wykrywanie wyczerpywania się zasobów systemowych (549) Narzędzie Diagnostyka pamięci systemu Windows (550) Wyszukiwanie rozwiązań problemów (551) Rozwiązywanie problemów z wykorzystaniem informacji znalezionych w sieci WWW (555) Przywracanie ustawień systemowych (556) Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji (557) Naprawianie systemu za pomocą funkcji Przywracanie systemu (557) Rozdział 22. Rozwiązywanie problemów ze sprzętem (561) Zarządzanie urządzeniami za pomocą narzędzia Menedżer urządzeń (563) Różne sposoby wyświetlania urządzeń (564) Przeglądanie właściwości urządzenia (564) Wyświetlanie odłączonych urządzeń w Menedżerze urządzeń (565) Zarządzanie sterownikami (566) Konfigurowanie systemu Windows 7 tak, żeby ignorował brak podpisu cyfrowego sterowników (569) Tworzenie pliku tekstowego z pełną listą zainstalowanych sterowników urządzeń (573) Odinstalowywanie urządzenia (575) Zarządzanie zasadami bezpieczeństwa urządzeń (575) Rozwiązywanie problemów ze sprzętem (576) Rozwiązywanie problemów z użyciem Menedżera urządzeń (577) Wyświetlanie listy niedziałających urządzeń (579) Rozwiązywanie problemów ze sterownikami urządzeń (582) Wskazówki dotyczące pobierania sterowników z sieci WWW (584) Rozwiązywanie problemów z nieprawidłowym współdzieleniem zasobów przez urządzenia (585) Rozdział 23. Rozwiązywanie problemów z uruchamianiem systemu (589) Zacznij od początku, czyli czynności, które należy wykonać, zanim zrobi się cokolwiek innego (590) Kiedy używać poszczególnych opcji uruchamiania? (592) Tryb awaryjny (592) Tryb awaryjny z obsługą sieci (592) Tryb awaryjny z wierszem polecenia (593) Włącz rejestrowanie rozruchu (593) Włącz wideo o niskiej rozdzielczości (640×480) (593) Ostatnia znana dobra konfiguracja (zaawansowane) (594) Tryb przywracania usług katalogowych (594) Tryb debugowania (594) Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu (594) Opcja Wyłącz wymuszanie podpisów sterowników (594) Co zrobić, jeśli system nie chce uruchamiać się w trybie awaryjnym? (595) Przywracanie ustawień za pomocą funkcji odzyskiwania systemu (595) Rozwiązywanie problemów ze startem systemu za pomocą narzędzia Konfiguracja systemu (597) Część VI: Technologie sieciowe systemu Windows 7 (601) Rozdział 24. Rozwiązywanie problemów z siecią (603) Naprawianie połączenia sieciowego (604) Sprawdzanie stanu połączenia (606) Ogólne rozwiązania problemów z siecią (607) Włączanie odnajdowania sieci (608) Aktualizowanie firmware'u routera (610) Rozwiązywanie problemów z poziomu wiersza polecenia (612) Podstawowa procedura rozwiązywania problemów za pomocą wiersza polecenia (614) Badanie połączenia za pomocą polecenia PING (615) Śledzenie pakietów za pomocą polecenia TRACERT (617) Rozwiązywanie problemów z kablami (619) Rozwiązywanie problemów z kartą sieciową (620) Rozwiązywanie problemów z siecią bezprzewodową (621) Rozdział 25. Konfigurowanie małej sieci (623) Tworzenie sieci typu P2P (624) Zmienianie nazwy komputera i grupy roboczej (626) Nawiązywanie połączenia z siecią bezprzewodową (627) Używanie podstawowych narzędzi i wykonywanie zadań związanych z siecią w Windows 7 (629) Otwieranie Centrum sieci i udostępniania (630) Tworzenie grupy domowej (632) Wyłączanie połączeń z grupą domową (636) Wyświetlanie komputerów i urządzeń dostępnych w sieci (636) Wyświetlanie mapy sieci (638) Wyświetlanie szczegółowych informacji o stanie sieci (639) Dostosowywanie ustawień sieci (641) Zarządzanie połączeniami sieciowymi (642) Otwieranie okna połączeń sieciowych (643) Zmienianie nazw połączeń sieciowych (644) Włączanie automatycznego przypisywania adresów IP (644) Ustawianie statycznego adresu IP (647) Sprawdzanie adresu MAC połączenia (651) Używanie połączenia sieciowego do wznawiania działania komputera w stanie uśpienia (652) Wyłączanie połączenia sieciowego (655) Zarządzanie połączeniami z siecią bezprzewodową (655) Otwieranie okna Zarządzaj sieciami bezprzewodowymi (656) Tworzenie sieci bezprzewodowych typu ad hoc (656) Zarządzanie właściwościami połączenia bezprzewodowego (659) Zmienianie nazw połączeń bezprzewodowych (661) Zmienianie kolejności połączeń bezprzewodowych (662) Tworzenie połączeń bezprzewodowych specyficznych dla użytkownika (663) Usuwanie połączeń z sieciami bezprzewodowymi (665) Rozdział 26. Łączenie się z siecią i korzystanie z niej (667) Używanie udostępnianych zasobów sieciowych (668) Wyświetlanie udostępnianych zasobów komputera (669) Używanie adresów sieciowych (672) Mapowanie folderu sieciowego na literę dysku lokalnego (673) Tworzenie zmapowanego folderu sieciowego (674) Mapowanie folderów za pomocą wiersza polecenia (675) Odłączanie zmapowanego folderu sieciowego (676) Tworzenie lokalizacji sieciowej dla zdalnego folderu (677) Używanie udostępnianych drukarek (679) Udostępnianie zasobów w sieci (680) Ustawianie opcji udostępniania (681) Tworzenie kont użytkowników na potrzeby udostępniania (682) Monitorowanie udostępnianych zasobów (683) Używanie plików sieciowych w trybie offline (686) Włączanie obsługi plików trybu offline (687) Udostępnianie plików lub folderów do użytku w trybie offline (688) Zmienianie ilości miejsca dla plików trybu offline (689) Blokowanie udostępniania folderu sieciowego w trybie offline (691) Szyfrowanie plików trybu offline (692) Używanie plików sieciowych w trybie offline (693) Synchronizowanie plików trybu offline (695) Radzenie sobie z konfliktami w synchronizacji (698) Rozdział 27. Zdalne połączenia sieciowe (701) Konfigurowanie zdalnego komputera jako serwera (703) Wersje systemu Windows, które mogą pełnić funkcję serwera (703) Konfigurowanie kont użytkowników na zdalnym komputerze (703) Konfigurowanie systemu Windows 7 lub Vista, aby pełnił funkcję serwera pulpitu zdalnego (704) Konfigurowanie systemu XP, aby działał jako serwer pulpitu zdalnego (707) Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP (708) Łączenie się z pulpitem zdalnym (709) Nawiązywanie podstawowego połączenia (709) Nawiązywanie zaawansowanych połączeń (711) Używanie paska połączenia (716) Odłączanie pulpitu zdalnego (716) Łączenie się z pulpitem zdalnym za pomocą internetu (717) Zmienianie portu nasłuchu (717) Konfigurowanie Zapory systemu Windows (719) Określanie adresu IP komputera zdalnego (719) Konfigurowanie przekazywania portu (720) Podłączanie pulpitu zdalnego za pomocą adresu IP i nowego portu (721) Używanie dynamicznych nazw DNS do łączenia się z siecią (721) Konfigurowanie komputera sieciowego pod kątem zdalnej administracji (722) Używanie połączeń VPN (723) Konfigurowanie bramy sieciowej na potrzeby połączenia VPN (724) Konfigurowanie klienta VPN (725) Nawiązywanie połączenia VPN (727) Rozdział 28. Przekształcanie systemu Windows 7 w serwer WWW (729) Wprowadzenie do internetowych usług informacyjnych (731) Instalowanie usług IIS (732) Wyświetlanie witryny (733) Tworzenie wyjątku Zapory systemu Windows dla serwera WWW (734) Wyświetlanie witryny z poziomu sieci (735) Wyświetlanie witryny przez internet (735) Czym jest witryna domyślna? (737) Wyświetlanie folderu domyślnej witryny (737) Wyświetlanie domyślnej witryny za pomocą menedżera usług IIS (738) Dodawanie folderów i plików do witryny domyślnej (740) Ustawianie uprawnień do folderu witryny domyślnej (740) Dodawanie plików do domyślnej witryny (741) Zmienianie strony głównej witryny domyślnej (743) Dodawanie folderu do witryny domyślnej (745) Kontrolowanie i dostosowywanie witryny (747) Zatrzymywanie witryny (747) Ponowne uruchamianie witryny (748) Zmienianie nazwy witryny domyślnej (749) Zmienianie lokalizacji witryny (749) Określanie domyślnego dokumentu witryny (750) Witryny bez dokumentu domyślnego (752) Wyłączanie dostępu anonimowego (754) Sprawdzanie dzienników serwera (756) Rozdział 29. Dodawanie komputerów Mac do sieci opartej na Windows 7 (759) Sprawdzanie, czy w Mac OS X Tiger włączona jest obsługa protokołu SMB (760) Łączenie się z siecią opartą na systemie Windows (762) Łączenie się z folderami udostępnianymi w systemie Windows (763) Łączenie się z widocznym komputerem PC (764) Łączenie się z niewidocznym komputerem z systemem Windows (765) Używanie folderów udostępnianych na komputerze z systemem Windows (766) Odmontowywanie folderów udostępnianych (767) Archiwizowanie danych z Maca w folderach udostępnianych systemu Windows (767) Używanie komputerów Mac do łączenia się z pulpitem zdalnym systemu Windows 7 (769) Udostępnianie udziałów z komputerów Mac systemowi Windows (772) Część VII: Tworzenie skryptów w systemie Windows 7 (777) Rozdział 30. Skrypty WSH w Windows 7 (779) Wprowadzenie do środowiska WSH (780) Skrypty i ich wykonywanie (782) Bezpośrednie uruchamianie plików ze skryptem (783) Używanie programu WScript do uruchamiania skryptów w systemie Windows (783) Używanie programu CScript do uruchamiania skryptów z poziomu wiersza polecenia (785) Właściwości skryptów i pliki .wsh (785) Uruchamianie skryptów z uprawnieniami administratora (787) Programowanie obiektowe (789) Używanie właściwości obiektów (789) Używanie metod obiektów (790) Przypisywanie obiektu do zmiennej (792) Używanie kolekcji obiektów (792) Obiekty typu WScript (794) Wyświetlanie tekstu użytkownikom (794) Zamykanie skryptu (794) Skrypty i automatyzacja (795) Obiekty typu WshShell (800) Pobieranie obiektu typu WshShell (800) Wyświetlanie informacji użytkownikom (800) Uruchamianie aplikacji (804) Używanie skrótów (805) Zarządzanie wpisami rejestru (807) Używanie zmiennych środowiskowych (809) Obiekty typu WshNetwork (811) Pobieranie obiektu typu WshNetwork (811) Właściwości obiektu typu WshNetwork (812) Mapowanie drukarek sieciowych (812) Mapowanie dysków sieciowych (813) Przykład - obsługa Internet Explorera za pomocą skryptów (814) Wyświetlanie stron internetowych (814) Przechodzenie między stronami (815) Używanie właściwości obiektu typu InternetExplorer (815) Omówienie prostego skryptu (816) Programowanie z wykorzystaniem usługi WMI (817) Pobieranie obiektu usługi WMI (818) Pobieranie egzemplarzy klas (818) Zarządzanie zdalnymi komputerami za pomocą skryptów (822) Rozdział 31. Skrypty powłoki PowerShell (825) Wprowadzenie do powłoki PowerShell (827) Uruchamianie powłoki PowerShell (827) Wprowadzenie do cmdletów powłoki PowerShell (828) Uruchamianie cmdletów powłoki PowerShell (831) Używanie obiektów w skryptach (835) Pobieranie składowych obiektów (836) Wybieranie składowych obiektu (837) Krótkie uwagi na temat formatowania danych wyjściowych (838) Filtrowanie egzemplarzy obiektów (840) Sortowanie egzemplarzy obiektów (841) Przypisywanie obiektu do zmiennej (843) Używanie właściwości obiektów (843) Pobieranie wartości właściwości (844) Przypisywanie wartości do właściwości (844) Używanie metod obiektów (844) Używanie kolekcji obiektów (845) Tworzenie skryptów powłoki PowerShell (846) Konfigurowanie zasad wykonywania skryptów (846) Korzystanie ze zintegrowanego środowiska tworzenia skryptów powłoki PowerShell (847) Uruchamianie skryptów powłoki PowerShell (848) Część VIII: Dodatki (851) Dodatek A: Skróty klawiaturowe w systemie Windows 7 (853) Dodatek B: Krótko o protokole TCP/IP (863) Czym jest protokół TCP/IP? (865) Krótko o protokole IP (866) Budowa datagramu protokołu IP (866) Budowa adresu IP (868) Rutowanie (871) Dynamiczne przydzielanie adresów IP (874) Rozpoznawanie nazwy domeny (875) Krótko o protokole TCP (878) Gniazda TCP (878) Budowa segmentu TCP (879) Zasady pracy protokołu TCP (881) Skorowidz (883)

Sklep: Księgarnia-Techniczna.com

THE HEART OF THE MATTER - Jane Monheit (Płyta CD) - 2837004009

52,34 zł

THE HEART OF THE MATTER - Jane Monheit (Płyta CD)

Książki & Multimedia > Muzyka

Opis - The Heart of the Matter - jedenasta płyta nominowanej do nagród Grammy wokalistki Jane Monheit to swoisty hołd złożony wielkim autorom i twórcom piosenek. Monheit dokonała wyboru dwunastu znanych i nuconych przez lata utworów, poczynając od Golden Slumbers/The Long And Winding Road The Beatles, przez Until It's Time For You To Go St. Marie, Depende de Nos Ivana Linsa i motywie muzycznym z Ulicy Sezamkowej kończąc (ten ostatni fragment artystka często śpiewała ze swoim synem). Na The Heart Of The Matter znajduje się też pierwsza piosenka napisana w całości przez Jane Monheit - Night Night Stars. Jane Monheit mówi: "Obecny album różni się w zupełności od poprzedniej mojej płyty. Czułam, że to najwyższy czas, by zrealizować inny projekt niż dotychczasowe, skupić się na lirycznej, poetyckiej stronie interpretacji. Przez lata do tego dojrzewałam, dziś takie podejście do muzyki stanowi podstawę mojej twórczości. Piosenki wybrane zostały z jednego prostego powodu: nie interesują mnie podziały na style czy gatunki, jedynym kryterium wyboru było przesłanie utworu, treść, którą chciałam przekazać słuchaczom". The Heart Of The Matter wyprodukował Gil Goldstein. Materiał zarejestrowany został w listopadzie zeszłego roku w Avatar Studios w Nowym Jorku. Oprócz Jane Monheit (wiodący wokal, chórki) zagrali na nim tacy artyści, jak: Michael Kanan (fortepian), Gil Goldstein (fortepian elektryczny, akordeon), Romero Lubambo (gitara akustyczna), Neal Miner (bas), Rick Montalbano (bębny), Rogerio Bocato (perkusja), David Eggar i Richard Locker (wiolonczela), Barry Crawford i Kathleen Nester (flet altowy) oraz Sheryl Henze (flet, flet basowy). Lista utworów - Płyta 1 1. Until Its Time For You To Go 4. Two Lonely People 7. When She Loved Me 10. Night Night Stars 13. I Wanna Be With You (Bonus) Nazwa - THE HEART OF THE MATTER Autor - Jane Monheit Wydawca - Universal Music Kod EAN - 0602537315888 Rok wydania - 2013 Nośnik - Płyta CD Ilość elementów - 1 Podatek VAT - 23% Premiera - 2013-05-17

Sklep: InBook.pl

Dziecko bez kosztów - Giorgia Cozza - 2836978367

24,13 zł

Dziecko bez kosztów - Giorgia Cozza

Książki & Multimedia > Książki

Opis - Kołyska, łóżeczko, materacyk, kołderka, kocyk, poduszka. Płyn do kąpieli, szampon, oliwka, zasypka, krem do pupy, nawilżane chusteczki. Wózek głęboki, wózek spacerowy, komoda z przewijakiem, kosz na pieluchy, kojec, mata edukacyjna, karuzela. Butelki, smoczki, podgrzewacze, mleko w proszku, gotowe kaszki i obiadki w słoiczkach... Lista rzeczy, które wydają się niezbędne, kiedy w domu pojawia się dziecko, nieustannie się wydłuża - ku zadowoleniu producentów i przerażeniu rodziców. Czy rzeczywiście narodziny dziecka sprawiają, że w domu muszą pojawić się stosy przedmiotów i gadżetów "ułatwiających" opiekę nad niemowlęciem? "Dziecko bez kosztów" rozprawia się z tym mitem, pokazuje, jakie są prawdziwe potrzeby noworodka i jak można je zaspokoić bez konieczności wydawania bajońskich sum. Autorka przeprowadza czytelników przez świat dziecięcych akcesoriów i odkrywa, które mogą być rzeczywiście przydatne, które można samodzielnie wykonać, a które są najzupełniej zbędne, a nawet szkodliwe. "To książka bez granic i bez uprzedzeń, książka, która mówi o tym, co jest naprawdę potrzebne do zdrowego rozwoju psychicznego i emocjonalnego. To nie jest przewodnik po zakupach ani książka, dzięki której możesz zaoszczędzić. To znacznie więcej. To książka, która pomoże rodzicom bardziej uwierzyć w siebie, zaufać potrzebom wyrażanym przez dzieci i znaleźć w sobie zasoby, by wychować dziecko w miłości i szacunku". Z przedmowy Nazwa - Dziecko bez kosztów Oryginalny tytuł - Bebe a costo zero Autor - Giorgia Cozza Oprawa - Miękka Wydawca - Mamania Kod ISBN - 9788393901937 Kod EAN - 9788393901937 Rok wydania - 2014 Język - polski Tłumacz - Paleta Alicja, Kosmowska Barbara Format - 13.5x20.5cm Ilość stron - 280 Podatek VAT - 5% Premiera - 2014-06-30

Sklep: InBook.pl

Brulion A5/80 kartek w kratkę Chaplin - 2848048600

4,90 zł

Brulion A5/80 kartek w kratkę Chaplin

Książki & Multimedia > Książki

Opis - Brulion A5 80 kartkowy Chaplin Nazwa - Brulion A5/80 kartek w kratkę Chaplin Kod EAN - 5903499117103 Wydawca - ZIEMX Podatek VAT - 23%

Sklep: InBook.pl

Biblia dla młodych. (4 różne okładki) - Janusz Szewczuk (red.) - 2848049849

31,80 zł

Biblia dla młodych. (4 różne okładki) - Janusz Szewczuk (red.)

Książki & Multimedia > Książki

Opis - Wydanie 2010r. Oprawa twarda. Strony 432. Format 16,5x24,5 cm. Do wyboru cztery wzory okładki. Biblia dla młodych to: tekst na podstawie piątego wydania Biblii Tysiąclecia Wydawnictwa Pallottinum; 225 historii biblijnych, które zostały skrócone i uproszczone; ponad 300 kolorowych obrazków, które pomogą wyobrazić sobie ludzi występujących w każdej historii; 10 map obrazujących biblijne wydarzenia. Nazwa - Biblia dla młodych. (4 różne okładki) Autor - Janusz Szewczuk (red.) Oprawa - Twarda Wydawca - Opoka Kod ISBN - 9788391325681 Kod EAN - 9788391325681 Rok wydania - 2010 Format - 17 / 24 / x Ilość stron - 428 Podatek VAT - 5% Premiera - 2010-03-26

Sklep: InBook.pl

szukaj w Kangoo antykwariat internetowy raporty szpiega t i ii 14768

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z antykwariat internetowy raporty szpiega t i ii 14768

2. Szukaj na wszystkich stronach serwisu

t1=0.061, t2=0, t3=0, t4=0.012, t=0.061

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER