Książka dostarczy Ci unikatowej wiedzy na temat wewnętrznych mechanizmów działania systemu Windows 2000. Została napisana we współpracy z zespołem tworzącym Windows 2000, a jej autorzy mieli pełen dostęp do kodu źródłowego systemu. Znajdziesz tutaj informacje niedostępne w innych źródłach, pozwalające pisać wydajniejsze aplikacje przeznaczone dla platformy Windows 2000. Z książki skorzystają również administratorzy systemowi. Zrozumienie tajemnic mechanizmów systemu operacyjnego ułatwi im odnalezienie źródła problemu w przypadku awarii.
Poznaj wszystkie tajemnice Windows 2000:
* Podstawowe pojęcia: Win32 API, procesy, wątki i prace, tryb jądra i tryb użytkownika
* Architektura systemu -- kluczowe komponenty
* Mechanizmy systemowe: obsługa przerwań, menedżer obiektów, synchronizacja, systemowe wątki wykonawcze
* Proces uruchamiania i zamykania systemu
* Mechanizmy zarządzania,
* Zarządzanie procesami, wątkami i pracami
* Zarządzanie pamięcią
* Zagadnienia związane z bezpieczeństwem systemu
* Podsystem wejścia-wyjścia
* Zarządzanie pamięcią masową, systemy plików
* Menedżer pamięci podręcznej
* Praca systemu Windows 2000 w sieciach lokalnych i Internecie
Jeśli poważnie myślisz o tworzeniu oprogramowania dla Windows 2000 lub chcesz nim w pełni profesjonalnie administrować, Microsoft Windows 2000. Od środka stanowić będzie ważną pozycję w Twojej bibliotece. Bardziej szczegółowego opisu tego systemu operacyjnego nie znajdziesz w żadnej innej książce.
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
* Zasady bezpieczeństwa informacji
* Uwierzytelnianie za pomocą protokołów LM i Kerberos
* Kontrola dostępu na poziomie uprawnień
* Zabezpieczanie aplikacji i danych
* Wykorzystanie usługi Active Directory
* Tworzenie, wdrażanie i diagnozowanie zasad grupy
* Stosowanie mechanizmów klucza publicznego (PKI)
* Zabezpieczanie zdalnego dostępu do serwera
* Archiwizacja i odtwarzanie danych
* Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
W systemie Windows rejestr jest magazynem danych związanych z niemal wszystkimi funkcjami i komponentami systemu oraz sprzętu. Stanowi jednocześnie "wrota" umożliwiające dostosowywanie działania systemu do różnych potrzeb i optymalizowanie jego wydajności. Pliki rejestrów wszystkich systemów z rodziny Windows XP/2000/NT mają analogiczną strukturę, ale istnieje między nimi sporo różnic, wynikających z konstrukcji jądra systemu. System Windows 2003 Server jest oparty na jądrze znacznie bardziej rozbudowanym niż w poprzednich wersjach. Z tego właśnie powodu w jego rejestrze pojawiło się wiele nowych wpisów. Wszystkie nowe funkcje zastosowane w systemie Windows Server 2003 mają swoje odzwierciedlenie w rejestrze.
Książka "Windows Server 2003. Rejestr systemu" opisuje najważniejsze komponenty pliku rejestru systemowego najnowszej wersji Windows. Omawia podobieństwa i różnice, które występują pomiędzy rejestrami różnych systemów Windows. Przedstawia także metody archiwizowania i przywracania rejestru oraz najważniejsze wskazówki dotyczące innych aspektów przetwarzania rejestru. Znajdziesz w niej informacje dotyczące dostosowywania i optymalizacji rejestru systemu Windows Server 2003 oraz omówienie rozszerzeń systemów Windows XP/Server 2003, poprawiających ich niezawodność.
* Struktura rejestru systemowego
* Archiwizowanie i przywracanie rejestru za pomocą narzędzi Kopia zapasowa i Konsola odzyskiwania
* Modyfikowanie rejestru za pomocą narzędzia Regedit
* Dostosowywanie działania systemu z wykorzystaniem rejestru
* Informacje o urządzeniach przechowywane w rejestrze
* Rola rejestru w procesie ładowania systemu
* Ustawienia aplikacji i składników sieci
* Zabezpieczanie rejestru przed uszkodzeniem
* Zarządzanie środowiskiem pracy użytkownika
* Ustawienia usługi Active Directory w rejestrze
* Diagnozowanie i usuwanie problemów z rejestrem
* Tworzenie skryptów dla rejestru
Dzięki odpowiednio przeprowadzonym modyfikacjom rejestru można znacznie zwiększyć wydajność systemu. Wiadomości zawarte w tej książce pomogą Ci to zrobić.
O autorze:
Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistką w zakresie wsparcia technicznego dla użytkowników.
[więcej...]
Rejestr jest magazynem wszystkich informacji dotyczących sprzętu i komponentów systemu. Jest jednocześnie "drzwiami" do niemal wszystkich funkcji systemu. Dzięki możliwościom modyfikowania rejestru można dostosować Windows XP do swoich wymagań i zoptymalizować jego działanie. Tak jak wiele innych komponentów systemu Windows XP, rejestr jest bardzo podobny do rejestru systemów Windows NT/2000. Jednak istnieje pomiędzy nimi też wiele różnic, z których część jest oczywista, natomiast inne trudno zauważalne. Rejestr systemu Windows XP zawiera też ogromną liczbę nowych wpisów.
Książka "Windows XP. Rejestr systemu" opisuje istotne komponenty rejestru systemów Windows NT/2000/XP oraz przedstawia podobieństwa i różnice, które występują pomiędzy rejestrami. Można w niej znaleźć metody archiwizowania i przywracania rejestru, a także najważniejsze wskazówki techniczne dotyczące modyfikowania rejestru i zabezpieczania go przed uszkodzeniem oraz zmianami dokonywanymi przez źle napisane programy i niedoświadczonych użytkowników.
* Struktura rejestru systemowego
* Archiwizacja i odtwarzanie rejestru
* Sposoby edycji rejestru
* Modyfikowanie rejestru w celu zmodyfikowania systemu Windows
* Opis kluczy rejestru
* Zabezpieczanie rejestru
Jeśli korzystasz z systemu Windows XP, uważasz się za zaawansowanego użytkownika i chcesz poznać system jeszcze lepiej -- sięgnij po tę książkę.
O autorze:
Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistką w zakresie wsparcia technicznego dla użytkowników.
[więcej...]
Poznaj niesamowite możliwości systemu Windows Vista
* Zainstaluj system na swoim komputerze
* Dostosuj Windows Vista do swoich wymagań
* Wykorzystaj aplikacje dołączone do systemu
* Podłącz komputer do sieci
System operacyjny jest najważniejszą aplikacją instalowaną na komputerze. Na rynku niekwestionowaną palmę pierwszeństwa wśród producentów tego typu oprogramowania dzierży firma Microsoft. Windows Vista to jej najnowszy produkt, będący efektem prawie 10-letniej pracy zespołu programistów i testerów. Vista to niezwykle intuicyjny, łatwy w obsłudze i wydajny system operacyjny. Jego możliwości docenią zarówno początkujący, jak i zaawansowani użytkownicy komputerów. Niezwykle istotne zalety systemu to jego ogromne bezpieczeństwo i rozbudowane mechanizmy pracy w sieci.
Dzięki książce "Windows Vista PL. Kurs" poznasz ten funkcjonalny i niezawodny system operacyjny. Dowiesz się, w jakich wersjach jest oferowany i która z nich jest najbardziej odpowiednia dla Ciebie. Nauczysz się instalować oraz konfigurować system, pracować z oknami, korzystać z Eksploratora Windows i menu Start. Opanujesz zasady korzystania z systemu plików, wyszukiwania i szyfrowania zbiorów, drukowania z poziomu Windows Vista i zarządzania kontami użytkowników. Poznasz zadania administratora systemu, a także dowiesz się, w jaki sposób podłączyć komputer do sieci oraz skorzystać z poczty elektronicznej i przeglądarki WWW.
* Opis wersji systemu Windows Vista
* Instalacja i aktualizacja systemu
* Uruchamianie i zatrzymywanie Windows Vista
* Konfigurowanie menu Start i paska zadań
* Praca z plikami i katalogami
* Konta użytkowników
* Panel Sterowania
* Odtwarzanie muzyki i filmów
* Przeglądanie cyfrowych zdjęć
* Tworzenie kopii zapasowych
* Przeglądanie witryn WWW
* Korzystanie z Windows Mail
* Zabezpieczanie systemu
Zamiast długich tekstów -- rysunki z dokładnymi objaśnieniami. Samodzielna nauka nigdy nie była tak prosta.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Dodatkowe rozdziały znajdują się tutaj.
Szybki i bezbolesny kurs Windows Vista PL
* Zainstaluj samodzielnie system
* Opanuj nowe możliwości Visty
* Oglądaj pliki multimedialne i witryny WWW
Komputer w domu to dzisiaj już prawie konieczność. Nawet ci, którzy przez długi czas bronili się przed inwazją tych urządzeń, w końcu odkrywają ich niesamowite możliwości. Korzystanie z komputera nierozerwalnie wiąże się z pracą w jego systemie operacyjnym, od którego uzależniona jest nasza efektywność. Windows Vista PL świetnie spełnia swoje zadanie! Od początku zachwyca - kolory, animacje, gadżety… Potem budzi prawdziwy podziw, gdy okazuje się, że ten system operacyjny to znacznie więcej niż tylko zegarek na pulpicie - to zestaw aplikacji naprawdę przydatnych w codziennej pracy, nauce i zabawie z komputerem.
„Windows Vista PL” to poradnik, dzięki któremu Ty również przekonasz się, jak wiele możliwości otwiera przed Tobą Windows Vista! Czytając tę książkę, dowiesz się, jak wybrać odpowiednią dla siebie wersję systemu i zainstalować ją na swoim komputerze. Skonfigurujesz Vistę i nauczysz się korzystać z okien, ikon oraz menu. Poznasz dołączone do systemu programy, połączysz komputer z internetem i wykorzystasz go w roli odtwarzacza filmów oraz muzyki. Przeczytasz także o zabezpieczaniu systemu przed wirusami i kontrolowaniu dostępu do plików i folderów.
* Przegląd nowych możliwości Visty
* Instalacja i konfiguracja systemu
* Praca z plikami i folderami
* Aplikacje dołączone do systemu
* Odtwarzanie plików multimedialnych
* Korzystanie z poczty elektronicznej i WWW
* Drukowanie
* Ochrona przed wirusami
Poznaj niezwykłe oblicze systemu Windows Vista i korzystaj z jego możliwości!
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Vista to najnowsza wersja najpopularniejszego systemu operacyjnego na świecie -- Windowsa. Według zapewnień producenta, firmy Microsoft, Vista to efekt ponad 10-letniej pracy programistów, projektantów i testerów -- produkt pozbawiony wad i niedociągnięć swoich poprzedników. Najnowszy Windows ma nowy, bardziej efektowny i intuicyjny interfejs użytkownika, jest bezpieczniejszy i wygodniejszy w użytkowaniu. Jego zalety i możliwości docenią zarówno początkujący użytkownicy komputerów, jak i zaawansowani wyjadacze.
"ABC Windows Vista PL" to przegląd możliwości systemu Vista przeznaczony dla tych, którzy chcą sprawdzić, czy nowa wersja Windowsa faktycznie spełni ich oczekiwania. Czytając tę książkę, poznasz procedurę instalacji Visty oraz dowiesz się, jakie zmiany wprowadzono w obsłudze systemu plików. Nauczysz się konfigurować system za pomocą Panelu Sterowania, instalować sterowniki nowych urządzeń i kontrolować pracę drukarek. Przeczytasz o narzędziach dołączonych do systemu, konfigurowaniu połączeń sieciowych i zabezpieczeń oraz optymalizowaniu wydajności Windowsa Visty.
* Instalacja systemu i przenoszenie danych z poprzednich wersji Windowsa
* Praca z plikami i katalogami
* Konfiguracja wyglądu pulpitu oraz menu Start
* Korzystanie z elementów Panelu Sterowania
* Drukowanie
* Praca z narzędziami systemowymi
* Monitorowanie i optymalizowanie wydajności systemu
* Konfigurowanie połączeń sieciowych
* Zabezpieczanie systemu za pomocą Zapory
* Korzystanie z WWW i poczty elektronicznej
* Praca z systemem Windows Vista na laptopie
Poznaj już dziś system operacyjny przyszłości.
Pobierz plik MP3 i posłuchaj recenzji o książce.
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
* Zasady bezpieczeństwa informacji
* Uwierzytelnianie za pomocą protokołów LM i Kerberos
* Kontrola dostępu na poziomie uprawnień
* Zabezpieczanie aplikacji i danych
* Wykorzystanie usługi Active Directory
* Tworzenie, wdrażanie i diagnozowanie zasad grupy
* Stosowanie mechanizmów klucza publicznego (PKI)
* Zabezpieczanie zdalnego dostępu do serwera
* Archiwizacja i odtwarzanie danych
* Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
W systemie Windows rejestr jest magazynem danych związanych z niemal wszystkimi funkcjami i komponentami systemu oraz sprzętu. Stanowi jednocześnie "wrota" umożliwiające dostosowywanie działania systemu do różnych potrzeb i optymalizowanie jego wydajności. Pliki rejestrów wszystkich systemów z rodziny Windows XP/2000/NT mają analogiczną strukturę, ale istnieje między nimi sporo różnic, wynikających z konstrukcji jądra systemu. System Windows 2003 Server jest oparty na jądrze znacznie bardziej rozbudowanym niż w poprzednich wersjach. Z tego właśnie powodu w jego rejestrze pojawiło się wiele nowych wpisów. Wszystkie nowe funkcje zastosowane w systemie Windows Server 2003 mają swoje odzwierciedlenie w rejestrze.
Książka "Windows Server 2003. Rejestr systemu" opisuje najważniejsze komponenty pliku rejestru systemowego najnowszej wersji Windows. Omawia podobieństwa i różnice, które występują pomiędzy rejestrami różnych systemów Windows. Przedstawia także metody archiwizowania i przywracania rejestru oraz najważniejsze wskazówki dotyczące innych aspektów przetwarzania rejestru. Znajdziesz w niej informacje dotyczące dostosowywania i optymalizacji rejestru systemu Windows Server 2003 oraz omówienie rozszerzeń systemów Windows XP/Server 2003, poprawiających ich niezawodność.
* Struktura rejestru systemowego
* Archiwizowanie i przywracanie rejestru za pomocą narzędzi Kopia zapasowa i Konsola odzyskiwania
* Modyfikowanie rejestru za pomocą narzędzia Regedit
* Dostosowywanie działania systemu z wykorzystaniem rejestru
* Informacje o urządzeniach przechowywane w rejestrze
* Rola rejestru w procesie ładowania systemu
* Ustawienia aplikacji i składników sieci
* Zabezpieczanie rejestru przed uszkodzeniem
* Zarządzanie środowiskiem pracy użytkownika
* Ustawienia usługi Active Directory w rejestrze
* Diagnozowanie i usuwanie problemów z rejestrem
* Tworzenie skryptów dla rejestru
Dzięki odpowiednio przeprowadzonym modyfikacjom rejestru można znacznie zwiększyć wydajność systemu. Wiadomości zawarte w tej książce pomogą Ci to zrobić.
O autorze:
Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistką w zakresie wsparcia technicznego dla użytkowników.
[więcej...]
Rejestr jest magazynem wszystkich informacji dotyczących sprzętu i komponentów systemu. Jest jednocześnie "drzwiami" do niemal wszystkich funkcji systemu. Dzięki możliwościom modyfikowania rejestru można dostosować Windows XP do swoich wymagań i zoptymalizować jego działanie. Tak jak wiele innych komponentów systemu Windows XP, rejestr jest bardzo podobny do rejestru systemów Windows NT/2000. Jednak istnieje pomiędzy nimi też wiele różnic, z których część jest oczywista, natomiast inne trudno zauważalne. Rejestr systemu Windows XP zawiera też ogromną liczbę nowych wpisów.
Książka "Windows XP. Rejestr systemu" opisuje istotne komponenty rejestru systemów Windows NT/2000/XP oraz przedstawia podobieństwa i różnice, które występują pomiędzy rejestrami. Można w niej znaleźć metody archiwizowania i przywracania rejestru, a także najważniejsze wskazówki techniczne dotyczące modyfikowania rejestru i zabezpieczania go przed uszkodzeniem oraz zmianami dokonywanymi przez źle napisane programy i niedoświadczonych użytkowników.
* Struktura rejestru systemowego
* Archiwizacja i odtwarzanie rejestru
* Sposoby edycji rejestru
* Modyfikowanie rejestru w celu zmodyfikowania systemu Windows
* Opis kluczy rejestru
* Zabezpieczanie rejestru
Jeśli korzystasz z systemu Windows XP, uważasz się za zaawansowanego użytkownika i chcesz poznać system jeszcze lepiej -- sięgnij po tę książkę.
O autorze:
Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistką w zakresie wsparcia technicznego dla użytkowników.
[więcej...]
Poznaj niesamowite możliwości systemu Windows Vista
* Zainstaluj system na swoim komputerze
* Dostosuj Windows Vista do swoich wymagań
* Wykorzystaj aplikacje dołączone do systemu
* Podłącz komputer do sieci
System operacyjny jest najważniejszą aplikacją instalowaną na komputerze. Na rynku niekwestionowaną palmę pierwszeństwa wśród producentów tego typu oprogramowania dzierży firma Microsoft. Windows Vista to jej najnowszy produkt, będący efektem prawie 10-letniej pracy zespołu programistów i testerów. Vista to niezwykle intuicyjny, łatwy w obsłudze i wydajny system operacyjny. Jego możliwości docenią zarówno początkujący, jak i zaawansowani użytkownicy komputerów. Niezwykle istotne zalety systemu to jego ogromne bezpieczeństwo i rozbudowane mechanizmy pracy w sieci.
Dzięki książce "Windows Vista PL. Kurs" poznasz ten funkcjonalny i niezawodny system operacyjny. Dowiesz się, w jakich wersjach jest oferowany i która z nich jest najbardziej odpowiednia dla Ciebie. Nauczysz się instalować oraz konfigurować system, pracować z oknami, korzystać z Eksploratora Windows i menu Start. Opanujesz zasady korzystania z systemu plików, wyszukiwania i szyfrowania zbiorów, drukowania z poziomu Windows Vista i zarządzania kontami użytkowników. Poznasz zadania administratora systemu, a także dowiesz się, w jaki sposób podłączyć komputer do sieci oraz skorzystać z poczty elektronicznej i przeglądarki WWW.
* Opis wersji systemu Windows Vista
* Instalacja i aktualizacja systemu
* Uruchamianie i zatrzymywanie Windows Vista
* Konfigurowanie menu Start i paska zadań
* Praca z plikami i katalogami
* Konta użytkowników
* Panel Sterowania
* Odtwarzanie muzyki i filmów
* Przeglądanie cyfrowych zdjęć
* Tworzenie kopii zapasowych
* Przeglądanie witryn WWW
* Korzystanie z Windows Mail
* Zabezpieczanie systemu
Zamiast długich tekstów -- rysunki z dokładnymi objaśnieniami. Samodzielna nauka nigdy nie była tak prosta.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Dodatkowe rozdziały znajdują się tutaj.
Szybki i bezbolesny kurs Windows Vista PL
* Zainstaluj samodzielnie system
* Opanuj nowe możliwości Visty
* Oglądaj pliki multimedialne i witryny WWW
Komputer w domu to dzisiaj już prawie konieczność. Nawet ci, którzy przez długi czas bronili się przed inwazją tych urządzeń, w końcu odkrywają ich niesamowite możliwości. Korzystanie z komputera nierozerwalnie wiąże się z pracą w jego systemie operacyjnym, od którego uzależniona jest nasza efektywność. Windows Vista PL świetnie spełnia swoje zadanie! Od początku zachwyca - kolory, animacje, gadżety… Potem budzi prawdziwy podziw, gdy okazuje się, że ten system operacyjny to znacznie więcej niż tylko zegarek na pulpicie - to zestaw aplikacji naprawdę przydatnych w codziennej pracy, nauce i zabawie z komputerem.
„Windows Vista PL” to poradnik, dzięki któremu Ty również przekonasz się, jak wiele możliwości otwiera przed Tobą Windows Vista! Czytając tę książkę, dowiesz się, jak wybrać odpowiednią dla siebie wersję systemu i zainstalować ją na swoim komputerze. Skonfigurujesz Vistę i nauczysz się korzystać z okien, ikon oraz menu. Poznasz dołączone do systemu programy, połączysz komputer z internetem i wykorzystasz go w roli odtwarzacza filmów oraz muzyki. Przeczytasz także o zabezpieczaniu systemu przed wirusami i kontrolowaniu dostępu do plików i folderów.
* Przegląd nowych możliwości Visty
* Instalacja i konfiguracja systemu
* Praca z plikami i folderami
* Aplikacje dołączone do systemu
* Odtwarzanie plików multimedialnych
* Korzystanie z poczty elektronicznej i WWW
* Drukowanie
* Ochrona przed wirusami
Poznaj niezwykłe oblicze systemu Windows Vista i korzystaj z jego możliwości!
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Vista to najnowsza wersja najpopularniejszego systemu operacyjnego na świecie -- Windowsa. Według zapewnień producenta, firmy Microsoft, Vista to efekt ponad 10-letniej pracy programistów, projektantów i testerów -- produkt pozbawiony wad i niedociągnięć swoich poprzedników. Najnowszy Windows ma nowy, bardziej efektowny i intuicyjny interfejs użytkownika, jest bezpieczniejszy i wygodniejszy w użytkowaniu. Jego zalety i możliwości docenią zarówno początkujący użytkownicy komputerów, jak i zaawansowani wyjadacze.
"ABC Windows Vista PL" to przegląd możliwości systemu Vista przeznaczony dla tych, którzy chcą sprawdzić, czy nowa wersja Windowsa faktycznie spełni ich oczekiwania. Czytając tę książkę, poznasz procedurę instalacji Visty oraz dowiesz się, jakie zmiany wprowadzono w obsłudze systemu plików. Nauczysz się konfigurować system za pomocą Panelu Sterowania, instalować sterowniki nowych urządzeń i kontrolować pracę drukarek. Przeczytasz o narzędziach dołączonych do systemu, konfigurowaniu połączeń sieciowych i zabezpieczeń oraz optymalizowaniu wydajności Windowsa Visty.
* Instalacja systemu i przenoszenie danych z poprzednich wersji Windowsa
* Praca z plikami i katalogami
* Konfiguracja wyglądu pulpitu oraz menu Start
* Korzystanie z elementów Panelu Sterowania
* Drukowanie
* Praca z narzędziami systemowymi
* Monitorowanie i optymalizowanie wydajności systemu
* Konfigurowanie połączeń sieciowych
* Zabezpieczanie systemu za pomocą Zapory
* Korzystanie z WWW i poczty elektronicznej
* Praca z systemem Windows Vista na laptopie
Poznaj już dziś system operacyjny przyszłości.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Poznaj i wykorzystaj wszystkie możliwości systemu Windows XP
* Zainstaluj i zaktualizuj system.
* Dostosuj ustawienia Windows.
* Skonfiguruj zabezpieczenia i połączenia sieciowe.
Windows XP jest dziś najpopularniejszym systemem operacyjnym dla komputerów PC. Korzystają z niego zarówno użytkownicy domowi, jak i przedsiębiorstwa. Jednak mimo tak ogromnej popularności, Windows XP nie posiada dokumentacji, która szczegółowo opisywałaby wszystkie jego możliwości. Większość dostępnych na rynku pozycji książkowych koncentruje się na podstawowych zagadnieniach, niemal całkowicie pomijając tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzędzi i funkcji. Tymczasem coraz więcej użytkowników tego systemu wykorzystuje wiele dotychczas nieopisanych funkcji.
Książka "Rozbudowa i naprawa systemu Windows" to podręcznik kompleksowo opisujący system Windows XP. Czytając tę książkę, poznasz działanie i funkcje systemu Windows bez potrzeby przebijania się przez rozbudowane opisy najprostszych procedur. Znajdziesz tu szczegółowe omówienie procesu instalacji i aktualizacji systemu oraz konfigurowania go tak, aby pracował z największą wydajnością. Nauczysz się zarządzać kontami użytkowników, woluminami dyskowymi i sprzętem oraz dowiesz się, w jaki sposób wykonywać kopie zapasowe i przywracać z nich dane. Przeczytasz także o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz o dobieraniu parametrów zabezpieczeń systemowych tak, aby naprawdę pomagały chronić komputer, a nie przeszkadzały użytkownikowi w pracy.
* Instalowanie systemu
* Przenoszenie ustawień z innych komputerów
* Pobieranie i instalacja aktualizacji
* Zarządzanie użytkownikami i urządzeniami
* Dostrajanie wydajności systemu
* Edycja rejestru
* Konfiguracja ustawień sieciowych
* Praca z konsolą tekstową i tworzenie plików wsadowych oraz skryptów
* Odzyskiwanie utraconych danych
Odkryj prawdziwą potęgę systemu Windows XP.
Opanuj system Windows Vista PL szybko i bez problemów
* Poznaj elementy systemu operacyjnego
* Wykorzystaj oprogramowanie dołączone do systemu
* Połącz komputer z Internetem
Dla wielu ludzi informatyka jest wiedzą niemal tajemną. Zawiłości korzystania z komputera, systemu operacyjnego i aplikacji są równie tajemnicze, jak egipskie hieroglify. Ekran komputera pełen jest zagadkowych ikon, a informatycy posługują się trudnym do zrozumienia żargonem. Jednak opanowanie zasad korzystania z komputera nie wymaga poświęcenia całego życia, ascezy i wielogodzinnych medytacji. Wbrew temu, co głoszą specjaliści, praca z komputerem nie jest niczym niezwykłym.
Dzięki książce "Windows Vista PL. Ilustrowany przewodnik" opanujesz podstawowy element korzystania z możliwości komputera -- pracę z systemem operacyjnym. Dzięki zawartym w niej wiadomościom zaczniesz traktować komputer jak narzędzie, a nie magiczną skrzynkę robiącą w tajemniczy sposób dziwne rzeczy. Dowiesz się, jak dostosować wygląd systemu Windows Vista do własnych upodobań oraz korzystać z jego funkcji i narzędzi. Poznasz sposoby drukowania plików, pobierania zdjęć z aparatu cyfrowego oraz korzystania z poczty elektronicznej i WWW.
* Podstawy obsługi systemu Windows Vista PL
* Pliki, foldery i Kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu Sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Poznaj swój komputer i jego możliwości
* Dobierz odpowiedni komputer do swoich potrzeb
* Naucz się korzystać z systemu operacyjnego i aplikacji
* Poznaj tajniki internetu
Komputer to nie tylko narzędzie pracy stosowane przez profesjonalistów. Współczesne pecety mają setki zastosowań. Dzięki pakietom biurowym szybko i sprawnie przygotujesz korespondencję i zestawienie domowych wydatków, gry będą doskonałym lekarstwem na deszczowe wieczory, a potężne zasoby internetu okażą się niezastąpionym źródłem informacji. Jednak dla osoby, która spotyka się z komputerem po raz pierwszy, wszystkie te możliwości są równie tajemnicze jak dziwnie brzmiące nazwy, którymi zasypie ją sprzedawca w sklepie komputerowym. Jak wybrać odpowiedni komputer? Z jakich programów skorzystać?
Dzięki książce "ABC komputera. Wydanie V" sam odpowiesz sobie na te pytania. Autor, opierając się na swoim doświadczeniu instruktora na kursach komputerowych, przedstawi Ci najważniejsze zagadnienia związane z korzystaniem z komputera. Dowiesz się, jak dobrać odpowiednie dla siebie parametry komputera oraz jak połączyć jego podzespoły po przyniesieniu ich ze sklepu. Poznasz system operacyjny Windows XP, dołączone do niego aplikacje i kilka innych, bardzo przydatnych programów. Nauczysz się też korzystać z internetu i poczty elektronicznej. Na praktycznych przykładach poznasz zastosowania komputera PC, zarówno w pracy, jak i w domu.
* Zakup komputera
* Korzystanie z klawiatury i myszy
* System operacyjny Windows XP
* Ochrona przed wirusami
* Kompresja i archiwizacja danych
* Tworzenie dokumentów tekstowych w programie Word 2003
* Obliczenia w Excelu
* Przeglądanie stron WWW
* Korzystanie z poczty elektronicznej
Pobierz dodatkowe rozdziały: 27-39 jako pliki PDF.
Zestaw projektów do natychmiastowego wykorzystania!
* Opisy założeń projektowych
* Instrukcje w kwestii instalacji
* Wskazówki dla programistów
Rosnąca popularność platformy .NET 2.0 widoczna jest także w internecie. Coraz więcej aplikacji internetowych powstaje z wykorzystaniem technologii ASP.NET 2.0. Kontrolki i biblioteki udostępniane programistom zdecydowanie ułatwiają budowanie nawet najbardziej złożonych systemów. Biblioteki .NET 2.0 to także zmieniona architektura witryn, nowe mechanizmy dostępu do danych i znacznie większa szybkość działania aplikacji. Jednak tak ogromna liczba zmian wiąże się z koniecznością opanowania przez programistów nowych możliwości i zasad stosowania ich w praktyce. Jednym z najlepszych sposobów nauki jest analiza gotowych projektów i implementowanie ich we własnych systemach.
Książka "ASP.NET 2.0. Gotowe rozwiązania" to przegląd 12 projektów zrealizowanych z wykorzystaniem tej technologii. Znajdziesz tu omówienie najpopularniejszych elementów witryn i aplikacji internetowych - założenia projektowe, kod źródłowy, wykorzystane w projekcie biblioteki i kontrolki, wskazówki dotyczące instalacji i uruchamiania oraz porady związane z samodzielnym modyfikowaniem omawianego modułu. Każdy z projektów przedstawia różne aspekty stosowania technologii ASP.NET 2.0 i stanowi doskonałe źródło wiedzy.
* Internetowy dziennik i kalendarz
* System wymiany plików
* Serwer chatów
* Mechanizm obsługi ankiet
* CMS
* Blog
* Album fotograficzny
* Witryna pomocy dla klienta
* Sklep internetowy
* System rezerwacji online
* Kartki internetowe
* Baza błędów
Poznaj ASP.NET 2.0 na praktycznych przykładach.
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danychWydawnictwo Helion
Poznaj i wykorzystaj narzędzia do projektowania baz danych
* Jak konfigurować repozytorium PEAR?
* Jak przetwarzać formularze za pomocą języka PHP?
* Jak wprowadzać dane do tabeli bazy danych, a później je usuwać?
Umiejętność tworzenia interaktywnych stron www typu e-commerce i zarządzania nimi jest dzisiaj właściwie niezbędna. Przydaje się nie tylko administratorom sieci, ale także wszystkim informatykom i właścicielom firm. Relacyjne bazy danych stanowią podstawę nowoczesnej aplikacji internetowej, więc przede wszystkim należy poznać najpopularniejsze języki wykorzystywane podczas pracy na tych bazach: język skryptowy PHP oraz język zapytań SQL, a także internetowe usługi informacyjne (IIS) występujące w najnowszych serwerowych systemach operacyjnych Microsoft Windows.
Książka „PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych” w przystępny sposób i na konkretnym przykładzie przedstawia zagadnienia dotyczące projektowania, programowania i implementowania relacyjnej bazy danych. Mimo że podręcznik przeznaczony jest dla osób, które przynajmniej w niewielkim stopniu orientują się w tej tematyce, szeroka skala prezentowanych informacji (od prostych zagadnień teoretycznych do problemów zaawansowanych technicznie) sprawia, że każdy może z niego skorzystać - aby na przykład nauczyć się podstawowych instrukcji języka SQL i PHP, instalowania i konfigurowania ich w systemie Windows, korzystania z usług IIS i wreszcie zarządzania własną bazą danych.
* System zarządzania bazą danych
* Nazwy i typy danych
* Indeksy, klucze i schematy
* Architektura baz danych
* Normalizacja i projektowanie baz danych
* Środowisko języka SQL
* Podstawowe klauzule języka SQL
* Podstawowe właściwości języka PHP
* Architektura usług IIS
* Obsługa baz danych Microsoft SQL z poziomu PHP
* PEAR
Znajdziesz tu wszystko, czego potrzebujesz, aby stworzyć własną profesjonalną bazę danych!
Proste zasady, zaawansowane i nowoczesne funkcje
* Jak udostępniać zasoby w sieci?
* Jak korzystać z programu Obszar spotkań?
* Jak używać bezprzewodowych urządzeń Bluetooth?
System Windows Vista posiada wiele nowych funkcji i narzędzi, które pozwalają na efektywne wykorzystanie Twojego komputera. Poza absolutnie rewolucyjnym interfejsem Windows Aero oferuje między innymi wbudowane nowatorskie aplikacje, programy zabezpieczające oraz liczne ułatwienia w wyszukiwaniu plików i folderów. Oprócz wielu innych nowości oraz usprawnień w obsłudze i szybkiej nawigacji, Vista zapewnia lepszą i bezpieczniejszą współpracę z internetem.
Książka "Windows Vista. Biblia" jest obszernym podręcznikiem dla wszystkich użytkowników komputerów. Zawiera wszelkie niezbędne informacje o tym niezwykłym systemie, które pozwolą Ci maksymalnie wykorzystać jego możliwości. Za pomocą "Biblii" nauczysz się optymalnie konfigurować i personalizować swój system, tworzyć sieć, zarządzać plikami, dowiesz się także, jak usprawnić funkcje drukowania, faksowania i skanowania. Będziesz mógł również udostępnić zasoby w sieci oraz ustawiać stabilne zabezpieczenia, a także nagrywać własne płyty DVD i tworzyć galerię zdjęć.
* Szybsza i łatwiejsza nawigacja
* Współdzielenie i zabezpieczenie przy użyciu kont użytkowników
* Nowoczesne programy zabezpieczające
* Zwalczanie złośliwego oprogramowania
* Automatyczne aktualizacje związane z bezpieczeństwem
* Ułatwianie dostępu, rozpoznawanie mowy i wybór języka
* Modyfikowanie opcji automatycznego uruchamiania programów
* Zarządzanie pocztą elektroniczną
* Używanie programu biblioteki Media Player
* Publikowanie na płytę DVD
* Korzystnie z programu Media Center
* Zarządzanie plikami i folderami
* Metadane i wyszukiwanie zaawansowane
* Udostępnianie zasobów w sieci
Zwiększ wydajność swojej pracy i popraw jej komfort!
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Zdobądź wiedzę godną hakera!
* Co trzeba wiedzieć, aby być hakerem?
* Jak łamać hasła?
* Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?
Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.
Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.
* Programowanie w języku C
* Model OSI
* Podsłuchiwanie sieci
* Skanowanie portów
* Sposoby łamania haseł
* Szyfrowanie danych i połączeń
* Sposoby atakowania sieci bezprzewodowych
Oto elementarz prawdziwego hakera!
Książkę poleca dystrybutor programów antywirusowych:
Profesjonalne programowanie. Część 1. Zrozumieć komputerWydawnictwo Helion
Chcesz zostać programistą doskonałym?
Zacznij od poznania szczegółów działania komputera
* Zapis wartości liczbowych oraz arytmetyka zmiennoprzecinkowa i binarna
* Organizacja dostępu do pamięci komputera
* Proces wykonywania programu oraz operacje wejścia i wyjścia
Kod napisany przez profesjonalnego programistę jest wydajny i efektywny. Aby tworzyć wydajny kod, należy poznać architekturę komputera i sposób, w jaki program jest wykonywany. Zrozumienie tego, w jaki sposób komputer realizuje kolejne instrukcje programu i jak słowa kluczowe języków wysokiego poziomu są przenoszone na rozkazy procesora, jest kluczem do napisania kodu, który po skompilowaniu da szybko i bezbłędnie działający program.
"Profesjonalne programowanie. Część 1. Zrozumieć komputer" to pierwszy tom serii książek przeznaczonych dla tych programistów, którzy chcą podnieść swoje kwalifikacje. Przedstawia wewnętrzną architekturę komputera od strony, której znajomość jest niezbędna programiście. Opisuje sposoby zapisu wartości liczbowych i tekstów, działania na liczbach binarnych i zmiennoprzecinkowych oraz logikę Boole’a. Czytając tę książkę, dowiesz się, w jaki sposób procesor przetwarza rozkazy asemblera, jak odbywa się dostęp do danych zapisanych w pamięci oraz jak przesyłane są dane do i z urządzeń zewnętrznych.
* Zapis liczb w systemie binarnym, ósemkowym i szesnastkowym
* Działania na liczbach binarnych i zmiennoprzecinkowych
* Sposoby reprezentacji danych znakowych
* Organizacja pamięci i tryby adresowania
* Złożone typy danych
* Projektowanie układów cyfrowych i logika Boole’a
* Architektura procesora i rozkazy asemblera
* Operacje wejścia i wyjścia
Jeśli chcesz, aby napisane przez Ciebie oprogramowanie budziło podziw, koniecznie przeczytaj tę książkę.
"Windows Server 2003. Podręcznik administratora" to książka opisująca najważniejsze kwestie związane z zarządzaniem systemem Windows Server 2003 i rozwiązywaniem dotyczących go problemów. Opisuje ona ponad 160 zadań administracyjnych, wraz z zalecaną częstotliwością wykonywania każdego z nich. Rozpoczyna się przedstawieniem ogólnych działań, które należy podjąć w przypadku wszystkich serwerów, niezależnie od roli, jaką pełnią. Omówione zostały również jednorazowe zadania, które musimy wykonać, aby odpowiednio przygotować środowisko administracyjne. Opisano ponadto klastry serwerów, a także serwery zarządzające infrastrukturą sieciową, w skład których wchodzą DHCP (Dynamic Host Configuration Protocol) i WINS (Windows Internet Naming Service). Zostały przedstawione również serwery służące do zdalnej instalacji systemów operacyjnych, takich jak Windows XP lub sam Windows Server 2003. Na koniec omówiono jeszcze czynności administracyjne związane z wydajnością i monitorowaniem sieci.
W książce omówiono między innymi:
* Serwery zarządzania tożsamościami
* Active Directory
* Serwery DNS
* Dedykowane serwery WWW
* Serwery aplikacji
* Serwery terminali
* Serwery DHCP i WINS
* Serwery dostępu zdalnego i VPN
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu – kierunek nowoczes...Joanna-Czyrek
Prezentacja Ewy Parzonki z konferencji "Między hybrydą a cyfrą" zorganizowaną przez Korporację Bibliotekarzy Wrocławskich i Dolnośląską Bibliotekę Pedagogiczną we Wrocławiu.
Do pomieszczeń mieszkalnych musi być dostarczane stale świeże powietrze zapewniające odpowiedni dla człowieka poziom tlenu, a także odprowadzanie zanieczyszczeń, wilgoci oraz dwutlenku węgla CO2. Wentylacja mechanicza zapewnia kontrolowaną ilość powietrza świeżego, a w połączeniu z odzyskiem ciepła (rekuperacja) zmniejszenie zużycia energii przez budynek. Zbyt mała ilość powietrza skutkuje zmniejszeniem zawartości tlenu co niekorzystnie wpływa na zdrowie, a nawet życie człowieka. To także zagrożenie dla konstrukcji budynku, z którego nie jest odprowadzana wilgoć.
Poznaj i wykorzystaj wszystkie możliwości systemu Windows XP
* Zainstaluj i zaktualizuj system.
* Dostosuj ustawienia Windows.
* Skonfiguruj zabezpieczenia i połączenia sieciowe.
Windows XP jest dziś najpopularniejszym systemem operacyjnym dla komputerów PC. Korzystają z niego zarówno użytkownicy domowi, jak i przedsiębiorstwa. Jednak mimo tak ogromnej popularności, Windows XP nie posiada dokumentacji, która szczegółowo opisywałaby wszystkie jego możliwości. Większość dostępnych na rynku pozycji książkowych koncentruje się na podstawowych zagadnieniach, niemal całkowicie pomijając tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzędzi i funkcji. Tymczasem coraz więcej użytkowników tego systemu wykorzystuje wiele dotychczas nieopisanych funkcji.
Książka "Rozbudowa i naprawa systemu Windows" to podręcznik kompleksowo opisujący system Windows XP. Czytając tę książkę, poznasz działanie i funkcje systemu Windows bez potrzeby przebijania się przez rozbudowane opisy najprostszych procedur. Znajdziesz tu szczegółowe omówienie procesu instalacji i aktualizacji systemu oraz konfigurowania go tak, aby pracował z największą wydajnością. Nauczysz się zarządzać kontami użytkowników, woluminami dyskowymi i sprzętem oraz dowiesz się, w jaki sposób wykonywać kopie zapasowe i przywracać z nich dane. Przeczytasz także o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz o dobieraniu parametrów zabezpieczeń systemowych tak, aby naprawdę pomagały chronić komputer, a nie przeszkadzały użytkownikowi w pracy.
* Instalowanie systemu
* Przenoszenie ustawień z innych komputerów
* Pobieranie i instalacja aktualizacji
* Zarządzanie użytkownikami i urządzeniami
* Dostrajanie wydajności systemu
* Edycja rejestru
* Konfiguracja ustawień sieciowych
* Praca z konsolą tekstową i tworzenie plików wsadowych oraz skryptów
* Odzyskiwanie utraconych danych
Odkryj prawdziwą potęgę systemu Windows XP.
Opanuj system Windows Vista PL szybko i bez problemów
* Poznaj elementy systemu operacyjnego
* Wykorzystaj oprogramowanie dołączone do systemu
* Połącz komputer z Internetem
Dla wielu ludzi informatyka jest wiedzą niemal tajemną. Zawiłości korzystania z komputera, systemu operacyjnego i aplikacji są równie tajemnicze, jak egipskie hieroglify. Ekran komputera pełen jest zagadkowych ikon, a informatycy posługują się trudnym do zrozumienia żargonem. Jednak opanowanie zasad korzystania z komputera nie wymaga poświęcenia całego życia, ascezy i wielogodzinnych medytacji. Wbrew temu, co głoszą specjaliści, praca z komputerem nie jest niczym niezwykłym.
Dzięki książce "Windows Vista PL. Ilustrowany przewodnik" opanujesz podstawowy element korzystania z możliwości komputera -- pracę z systemem operacyjnym. Dzięki zawartym w niej wiadomościom zaczniesz traktować komputer jak narzędzie, a nie magiczną skrzynkę robiącą w tajemniczy sposób dziwne rzeczy. Dowiesz się, jak dostosować wygląd systemu Windows Vista do własnych upodobań oraz korzystać z jego funkcji i narzędzi. Poznasz sposoby drukowania plików, pobierania zdjęć z aparatu cyfrowego oraz korzystania z poczty elektronicznej i WWW.
* Podstawy obsługi systemu Windows Vista PL
* Pliki, foldery i Kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu Sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Poznaj swój komputer i jego możliwości
* Dobierz odpowiedni komputer do swoich potrzeb
* Naucz się korzystać z systemu operacyjnego i aplikacji
* Poznaj tajniki internetu
Komputer to nie tylko narzędzie pracy stosowane przez profesjonalistów. Współczesne pecety mają setki zastosowań. Dzięki pakietom biurowym szybko i sprawnie przygotujesz korespondencję i zestawienie domowych wydatków, gry będą doskonałym lekarstwem na deszczowe wieczory, a potężne zasoby internetu okażą się niezastąpionym źródłem informacji. Jednak dla osoby, która spotyka się z komputerem po raz pierwszy, wszystkie te możliwości są równie tajemnicze jak dziwnie brzmiące nazwy, którymi zasypie ją sprzedawca w sklepie komputerowym. Jak wybrać odpowiedni komputer? Z jakich programów skorzystać?
Dzięki książce "ABC komputera. Wydanie V" sam odpowiesz sobie na te pytania. Autor, opierając się na swoim doświadczeniu instruktora na kursach komputerowych, przedstawi Ci najważniejsze zagadnienia związane z korzystaniem z komputera. Dowiesz się, jak dobrać odpowiednie dla siebie parametry komputera oraz jak połączyć jego podzespoły po przyniesieniu ich ze sklepu. Poznasz system operacyjny Windows XP, dołączone do niego aplikacje i kilka innych, bardzo przydatnych programów. Nauczysz się też korzystać z internetu i poczty elektronicznej. Na praktycznych przykładach poznasz zastosowania komputera PC, zarówno w pracy, jak i w domu.
* Zakup komputera
* Korzystanie z klawiatury i myszy
* System operacyjny Windows XP
* Ochrona przed wirusami
* Kompresja i archiwizacja danych
* Tworzenie dokumentów tekstowych w programie Word 2003
* Obliczenia w Excelu
* Przeglądanie stron WWW
* Korzystanie z poczty elektronicznej
Pobierz dodatkowe rozdziały: 27-39 jako pliki PDF.
Zestaw projektów do natychmiastowego wykorzystania!
* Opisy założeń projektowych
* Instrukcje w kwestii instalacji
* Wskazówki dla programistów
Rosnąca popularność platformy .NET 2.0 widoczna jest także w internecie. Coraz więcej aplikacji internetowych powstaje z wykorzystaniem technologii ASP.NET 2.0. Kontrolki i biblioteki udostępniane programistom zdecydowanie ułatwiają budowanie nawet najbardziej złożonych systemów. Biblioteki .NET 2.0 to także zmieniona architektura witryn, nowe mechanizmy dostępu do danych i znacznie większa szybkość działania aplikacji. Jednak tak ogromna liczba zmian wiąże się z koniecznością opanowania przez programistów nowych możliwości i zasad stosowania ich w praktyce. Jednym z najlepszych sposobów nauki jest analiza gotowych projektów i implementowanie ich we własnych systemach.
Książka "ASP.NET 2.0. Gotowe rozwiązania" to przegląd 12 projektów zrealizowanych z wykorzystaniem tej technologii. Znajdziesz tu omówienie najpopularniejszych elementów witryn i aplikacji internetowych - założenia projektowe, kod źródłowy, wykorzystane w projekcie biblioteki i kontrolki, wskazówki dotyczące instalacji i uruchamiania oraz porady związane z samodzielnym modyfikowaniem omawianego modułu. Każdy z projektów przedstawia różne aspekty stosowania technologii ASP.NET 2.0 i stanowi doskonałe źródło wiedzy.
* Internetowy dziennik i kalendarz
* System wymiany plików
* Serwer chatów
* Mechanizm obsługi ankiet
* CMS
* Blog
* Album fotograficzny
* Witryna pomocy dla klienta
* Sklep internetowy
* System rezerwacji online
* Kartki internetowe
* Baza błędów
Poznaj ASP.NET 2.0 na praktycznych przykładach.
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danychWydawnictwo Helion
Poznaj i wykorzystaj narzędzia do projektowania baz danych
* Jak konfigurować repozytorium PEAR?
* Jak przetwarzać formularze za pomocą języka PHP?
* Jak wprowadzać dane do tabeli bazy danych, a później je usuwać?
Umiejętność tworzenia interaktywnych stron www typu e-commerce i zarządzania nimi jest dzisiaj właściwie niezbędna. Przydaje się nie tylko administratorom sieci, ale także wszystkim informatykom i właścicielom firm. Relacyjne bazy danych stanowią podstawę nowoczesnej aplikacji internetowej, więc przede wszystkim należy poznać najpopularniejsze języki wykorzystywane podczas pracy na tych bazach: język skryptowy PHP oraz język zapytań SQL, a także internetowe usługi informacyjne (IIS) występujące w najnowszych serwerowych systemach operacyjnych Microsoft Windows.
Książka „PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych” w przystępny sposób i na konkretnym przykładzie przedstawia zagadnienia dotyczące projektowania, programowania i implementowania relacyjnej bazy danych. Mimo że podręcznik przeznaczony jest dla osób, które przynajmniej w niewielkim stopniu orientują się w tej tematyce, szeroka skala prezentowanych informacji (od prostych zagadnień teoretycznych do problemów zaawansowanych technicznie) sprawia, że każdy może z niego skorzystać - aby na przykład nauczyć się podstawowych instrukcji języka SQL i PHP, instalowania i konfigurowania ich w systemie Windows, korzystania z usług IIS i wreszcie zarządzania własną bazą danych.
* System zarządzania bazą danych
* Nazwy i typy danych
* Indeksy, klucze i schematy
* Architektura baz danych
* Normalizacja i projektowanie baz danych
* Środowisko języka SQL
* Podstawowe klauzule języka SQL
* Podstawowe właściwości języka PHP
* Architektura usług IIS
* Obsługa baz danych Microsoft SQL z poziomu PHP
* PEAR
Znajdziesz tu wszystko, czego potrzebujesz, aby stworzyć własną profesjonalną bazę danych!
Proste zasady, zaawansowane i nowoczesne funkcje
* Jak udostępniać zasoby w sieci?
* Jak korzystać z programu Obszar spotkań?
* Jak używać bezprzewodowych urządzeń Bluetooth?
System Windows Vista posiada wiele nowych funkcji i narzędzi, które pozwalają na efektywne wykorzystanie Twojego komputera. Poza absolutnie rewolucyjnym interfejsem Windows Aero oferuje między innymi wbudowane nowatorskie aplikacje, programy zabezpieczające oraz liczne ułatwienia w wyszukiwaniu plików i folderów. Oprócz wielu innych nowości oraz usprawnień w obsłudze i szybkiej nawigacji, Vista zapewnia lepszą i bezpieczniejszą współpracę z internetem.
Książka "Windows Vista. Biblia" jest obszernym podręcznikiem dla wszystkich użytkowników komputerów. Zawiera wszelkie niezbędne informacje o tym niezwykłym systemie, które pozwolą Ci maksymalnie wykorzystać jego możliwości. Za pomocą "Biblii" nauczysz się optymalnie konfigurować i personalizować swój system, tworzyć sieć, zarządzać plikami, dowiesz się także, jak usprawnić funkcje drukowania, faksowania i skanowania. Będziesz mógł również udostępnić zasoby w sieci oraz ustawiać stabilne zabezpieczenia, a także nagrywać własne płyty DVD i tworzyć galerię zdjęć.
* Szybsza i łatwiejsza nawigacja
* Współdzielenie i zabezpieczenie przy użyciu kont użytkowników
* Nowoczesne programy zabezpieczające
* Zwalczanie złośliwego oprogramowania
* Automatyczne aktualizacje związane z bezpieczeństwem
* Ułatwianie dostępu, rozpoznawanie mowy i wybór języka
* Modyfikowanie opcji automatycznego uruchamiania programów
* Zarządzanie pocztą elektroniczną
* Używanie programu biblioteki Media Player
* Publikowanie na płytę DVD
* Korzystnie z programu Media Center
* Zarządzanie plikami i folderami
* Metadane i wyszukiwanie zaawansowane
* Udostępnianie zasobów w sieci
Zwiększ wydajność swojej pracy i popraw jej komfort!
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Zdobądź wiedzę godną hakera!
* Co trzeba wiedzieć, aby być hakerem?
* Jak łamać hasła?
* Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?
Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.
Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.
* Programowanie w języku C
* Model OSI
* Podsłuchiwanie sieci
* Skanowanie portów
* Sposoby łamania haseł
* Szyfrowanie danych i połączeń
* Sposoby atakowania sieci bezprzewodowych
Oto elementarz prawdziwego hakera!
Książkę poleca dystrybutor programów antywirusowych:
Profesjonalne programowanie. Część 1. Zrozumieć komputerWydawnictwo Helion
Chcesz zostać programistą doskonałym?
Zacznij od poznania szczegółów działania komputera
* Zapis wartości liczbowych oraz arytmetyka zmiennoprzecinkowa i binarna
* Organizacja dostępu do pamięci komputera
* Proces wykonywania programu oraz operacje wejścia i wyjścia
Kod napisany przez profesjonalnego programistę jest wydajny i efektywny. Aby tworzyć wydajny kod, należy poznać architekturę komputera i sposób, w jaki program jest wykonywany. Zrozumienie tego, w jaki sposób komputer realizuje kolejne instrukcje programu i jak słowa kluczowe języków wysokiego poziomu są przenoszone na rozkazy procesora, jest kluczem do napisania kodu, który po skompilowaniu da szybko i bezbłędnie działający program.
"Profesjonalne programowanie. Część 1. Zrozumieć komputer" to pierwszy tom serii książek przeznaczonych dla tych programistów, którzy chcą podnieść swoje kwalifikacje. Przedstawia wewnętrzną architekturę komputera od strony, której znajomość jest niezbędna programiście. Opisuje sposoby zapisu wartości liczbowych i tekstów, działania na liczbach binarnych i zmiennoprzecinkowych oraz logikę Boole’a. Czytając tę książkę, dowiesz się, w jaki sposób procesor przetwarza rozkazy asemblera, jak odbywa się dostęp do danych zapisanych w pamięci oraz jak przesyłane są dane do i z urządzeń zewnętrznych.
* Zapis liczb w systemie binarnym, ósemkowym i szesnastkowym
* Działania na liczbach binarnych i zmiennoprzecinkowych
* Sposoby reprezentacji danych znakowych
* Organizacja pamięci i tryby adresowania
* Złożone typy danych
* Projektowanie układów cyfrowych i logika Boole’a
* Architektura procesora i rozkazy asemblera
* Operacje wejścia i wyjścia
Jeśli chcesz, aby napisane przez Ciebie oprogramowanie budziło podziw, koniecznie przeczytaj tę książkę.
"Windows Server 2003. Podręcznik administratora" to książka opisująca najważniejsze kwestie związane z zarządzaniem systemem Windows Server 2003 i rozwiązywaniem dotyczących go problemów. Opisuje ona ponad 160 zadań administracyjnych, wraz z zalecaną częstotliwością wykonywania każdego z nich. Rozpoczyna się przedstawieniem ogólnych działań, które należy podjąć w przypadku wszystkich serwerów, niezależnie od roli, jaką pełnią. Omówione zostały również jednorazowe zadania, które musimy wykonać, aby odpowiednio przygotować środowisko administracyjne. Opisano ponadto klastry serwerów, a także serwery zarządzające infrastrukturą sieciową, w skład których wchodzą DHCP (Dynamic Host Configuration Protocol) i WINS (Windows Internet Naming Service). Zostały przedstawione również serwery służące do zdalnej instalacji systemów operacyjnych, takich jak Windows XP lub sam Windows Server 2003. Na koniec omówiono jeszcze czynności administracyjne związane z wydajnością i monitorowaniem sieci.
W książce omówiono między innymi:
* Serwery zarządzania tożsamościami
* Active Directory
* Serwery DNS
* Dedykowane serwery WWW
* Serwery aplikacji
* Serwery terminali
* Serwery DHCP i WINS
* Serwery dostępu zdalnego i VPN
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu – kierunek nowoczes...Joanna-Czyrek
Prezentacja Ewy Parzonki z konferencji "Między hybrydą a cyfrą" zorganizowaną przez Korporację Bibliotekarzy Wrocławskich i Dolnośląską Bibliotekę Pedagogiczną we Wrocławiu.
Do pomieszczeń mieszkalnych musi być dostarczane stale świeże powietrze zapewniające odpowiedni dla człowieka poziom tlenu, a także odprowadzanie zanieczyszczeń, wilgoci oraz dwutlenku węgla CO2. Wentylacja mechanicza zapewnia kontrolowaną ilość powietrza świeżego, a w połączeniu z odzyskiem ciepła (rekuperacja) zmniejszenie zużycia energii przez budynek. Zbyt mała ilość powietrza skutkuje zmniejszeniem zawartości tlenu co niekorzystnie wpływa na zdrowie, a nawet życie człowieka. To także zagrożenie dla konstrukcji budynku, z którego nie jest odprowadzana wilgoć.
Wykorzystaj konsolę tekstową do pracy z systemem operacyjnym
* Stosowanie poleceń
* Kontrolowanie pracy Windows XP
* Tworzenie plików wsadowych
Współczesne systemy operacyjne przyzwyczaiły użytkowników do ikon, okien i rozwijanych menu, za pomocą których można wykonać prawie każdą operację. Nadal jednak istnieje możliwość pracy w trybie tekstowym. Dlaczego? Odpowiednio wykorzystane polecenia trybu tekstowego pozwalają zautomatyzować wiele czynności. Czasami również -- na przykład w wypadku awarii systemu i ataku wirusa -- użycie konsoli i ręczne wpisanie poleceń jest po prostu jedynym rozwiązaniem.
Dzięki książce "Windows XP. Komendy i polecenia. Praktyczne przykłady" poznasz zasady stosowania poleceń tekstowych w codziennej pracy z systemem Windows XP. Nauczysz się wykorzystywać je do wykonywania operacji na plikach i katalogach, zarządzania zadaniami i procesami systemowymi oraz do odzyskiwania danych. Dowiesz się, w jaki sposób konfigurować i testować połączenia sieciowe, montować nowe woluminy i dzielić dysk na partycje.
* Operacje na katalogach
* Edycja plików tekstowych
* Porównywanie zawartości plików
* Kontrola środowiska pracy
* Montowanie urządzeń systemowych i woluminów
* Ustawianie parametrów ładowania systemu
* Tworzenie kopii zapasowych
* Konfigurowanie parametrów połączeń sieciowych
Przekonaj się, że Windows XP to nie tylko interfejs graficzny.
Niezawodne rozwiązaniadla administratorów serwerów Windows
* Wykorzystaj skrypty i narzędzia tekstowe
* Zoptymalizuj wydajność serwerów
* Popraw bezpieczeństwo i szybkość działania sieci
Popularność systemów z rodziny Windows Server to efekt połączenia olbrzymich możliwości z łatwością administracji i użytkowania. Dzięki wygodnemu interfejsowi graficznemu, spójnemu zestawowi narzędzi oraz kreatorom przeprowadzającym przez większość zadań, można szybko poznać podstawowe zasady instalacji, konfiguracji i administrowania serwerami opartymi na systemach Windows Server. Z czasem jednak, po opanowaniu podstawowych możliwości pojawia się pytanie -- czy nie można wycisnąć z nich więcej. Można --wystarczy zajrzeć "pod maskę", aby odkryć dodatkowe własności i możliwości.
Książka "100 sposobów na serwery Windows" to zestawienie sztuczek i metod, które zmienią Twoje podejście do administrowania serwerami Windows. Nauczysz się korzystać z trybu tekstowego i narzędzi skryptowych, optymalizować działanie serwerów i wykonywać standardowe zadania w szybszy i wygodniejszy sposób. Dowiesz się, jak wykorzystać niewidoczne na pierwszy rzut oka możliwości narzędzi i elementów systemu i sprawisz, że sieć oparta o serwer Windows będzie wydajniejsza, bezpieczniejsza i łatwiejsza do administracji.
* Administrowanie systemem
* Konfigurowanie usługi Active Directory
* Zarządzanie kontami użytkowników
* Usługi sieciowe
* Serwer DHCP
* Optymalizowanie działania IIS
* Zabezpieczenia antywirusowe
* Instalowanie aktualizacji
* Tworzenie kopii zapasowych
Jeśli nie poświęcasz zbyt wiele czasu na korzystanie z wiersza poleceń serwera Windows to nie wiesz, co tracisz. Po przeczytaniu tej książki przekonasz się, jak wiele możesz zmienić stosując to, pozornie przestarzałe, narzędzie.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Zamiast długich tekstów - rysunki z dokładnymi objaśnieniami. Samodzielna nauka nigdy nie była tak prosta
System operacyjny to najważniejszy program zainstalowany na każdym komputerze. Z jego pomocą wykonujesz najbardziej podstawowe operacje, takie jak uruchamianie innych programów, przełączanie się pomiędzy nimi czy kopiowanie, przenoszenie i kasowanie plików. Poznanie systemu operacyjnego to pierwszy krok do wydajnej pracy z komputerem.
Książka "Windows XP PL. Kurs" poświęcona jest najpopularniejszemu systemowi operacyjnemu instalowanemu na komputerach PC, z jakim możesz się spotkać: Microsoft Windows XP PL. Bez zagłębiania się w techniczne szczegóły książka pozwoli Ci poznać podstawy Windows XP i oswoić się z obsługą komputera.
Nauczysz się:
* Uruchamiać i zamykać Windows XP
* Dostosowywać wygląd systemu do swoich preferencji
* Uruchamiać programy i manipulować oknami
* Zarządzać plikami na dyskach komputera
* Korzystać z multimedialnych możliwości Windows XP
* Instalować drukarki i drukować dokumenty
* Korzystać z programów wchodzących w skład Windows XP
* Łączyć się z Internetem, używać poczty elektronicznej i przeglądać strony WWW
Książki wydawnictwa Helion z serii "Kurs" przeznaczone są dla początkujących użytkowników komputerów, którzy chcą w krótkim czasie nabyć praktycznych umiejętności przydatnych w karierze zawodowej i codziennej pracy. Napisane przystępnym językiem i bogato ilustrowane są wspaniałą pomocą w samodzielnej nauce.
* Przeznaczony dla początkujących
* Praktyczne zadania omówione krok po kroku
* Przystępny i zrozumiały język
* Liczne ilustracje
* Idealny do samodzielnej nauki
Poznaj najpopularniejszy system operacyjny dla komputerów PC
Szczegółowe omówienie systemu Linux
* Instalacja, konfiguracja i uruchamianie
* Praca z powłokami tekstowymi
* Programowanie w C
* Środowiska graficzne
Linux, napisany w ramach studenckich laboratoriów, w ciągu kilku lat stał się niezwykle popularnym systemem operacyjnym. Jego stabilność i niezawodność doceniają już nie tylko profesjonaliści, ale także użytkownicy domowi, dla których dostępny nieodpłatnie produkt coraz częściej jest alternatywą dla komercyjnych systemów operacyjnych. Linux święci triumfy nie tylko jako baza dla wydajnych i bezpiecznych serwerów sieciowych, ale również jest wykorzystywany w stacjach roboczych oraz komputerach domowych używanych do pracy, rozrywki i przeglądania zasobów internetowych. Dla Linuksa powstaje coraz więcej oprogramowania, również dostępnego nieodpłatnie i w niczym nieustępującego narzędziom komercyjnym.
"Linux dla programistów i użytkowników" to doskonały przewodnik po tym systemie operacyjnym. Omawia zagadnienia związane z programowaniem i przedstawia je z perspektywy użytkownika. Czytając go, dowiesz się, jakie dystrybucje Linuksa możesz znaleźć na rynku oraz jak zainstalować system i skonfigurować go. Nauczysz się korzystać z powłok tekstowych i środowisk graficznych, pracować w sieci i łączyć się z internetem. Poznasz tajniki programowania w języku C dla systemu Linux, napiszesz własne narzędzia oraz zobaczysz, w jaki sposób działa system. Przeczytasz także o podstawowych zadaniach administratora Linuksa.
* Wybór dystrybucji
* Instalacja systemu
* Podstawowe narzędzia dla użytkowników
* Przetwarzanie plików tekstowych
* Operacje na systemie plików
* Powłoki Bash, Korn i C
* Linux w sieci
* Środowiska graficzne
* Jądro Linuksa
* Administrowanie systemem
Poznaj system operacyjny,
który zrewolucjonizował współczesną informatykę.
Windows XP to najnowsza i najbardziej niezawodna wersja systemu Windows. Jest rezultatem połączenia serii systemów przeznaczonych dla firm (Windows NT i 2000) z systemami skierowanymi do użytkowników domowych (Windows 95, 98 i Me). Windows XP łączy w sobie dużą stabilność pracy z nowym, atrakcyjnym wizualnie interfejsem. Jednak zaawansowani użytkownicy, którzy pragną przejąć pełną kontrolę nad działaniem systemu, napotkają podobne problemy jak przy poprzednich edycjach systemów z tej rodziny. Windows XP nie jest tu wyjątkiem.
"100 sposobów na Windows XP PL" to zbiór sztuczek, technik i narzędzi, które pozwolą Ci dostosować Windows XP do swoich potrzeb. Dowiesz się, jak używać Panel sterowania, tworzyć własne ikony, usuwać niepotrzebne składniki systemu, blokować niechciane reklamy, edytować pliki cookies, przyspieszać pobieranie plików z internetu i zabezpieczać swój system za pomocą zapory sieciowej i serwera proxy. Niezależnie od tego, czy używasz wersji Home czy Professional, znajdziesz w książce sprytne, przydatne i zabawne sztuczki dotyczące prawie każdego składnika systemu. Przydadzą się nawet, jeśli nie jesteś jeszcze zaawansowanym użytkownikiem.
Każdą wskazówkę przedstawioną w tej książce przeczytasz w ciągu kilku minut, oszczędzając czasem wiele godzin spędzonych na poszukiwaniach właściwego rozwiązania. "100 sposobów na Windows XP" to wyjątkowy zestaw bezpośrednich rozwiązań problemów, jakie stawia ten system zarówno przed początkującymi użytkownikami, jak i tymi, którzy mają duże doświadczenie i doskonale wiedzą, co chcą osiągnąć.
Wszystkie informacje o Windows XP Pro, jakie powinny zostać zamieszczone w dokumentacji użytkownika
* Środowisko pracy, okna, ikony i skróty
* Komponenty systemu
* Praca w sieci i zaawansowane możliwości
Najpopularniejszy system operacyjny na świecie -- Windows XP -- posiada jedną podstawową wadę -- trudno znaleźć szczegółowy i kompletny podręcznik przedstawiający wszystkie jego składniki i możliwości. A tych jest naprawdę wiele. W systemie Windows XP zawarto najlepsze cechy poprzednich wersji Windows, zmieniono interfejs użytkownika i dodano wiele nowych funkcji, o których istnieniu spora część użytkowników nie ma w ogóle pojęcia.
Książka "Windows XP Pro. Nieoficjalny podręcznik" to kompletny przewodnik po najnowszej wersji tego systemu operacyjnego. Dokładnie opisuje wszystko, co jest związane z korzystaniem z niego. Znajdziesz tu zarówno zagadnienia przeznaczone dla początkujących użytkowników, jak i takie, których znajomość przyda się profesjonalistom. Nauczysz się instalować i konfigurować system, zarządzać komputerem i oprogramowaniem oraz stosować narzędzia systemowe. Przede wszystkim jednak dowiesz się, jak wykorzystać wszystkie możliwości Windows XP Pro.
* Podstawy obsługi systemu
* Korzystanie z systemu pomocy
* Składniki systemu Windows XP
* Właściwości multimedialne Windows XP
* Konfigurowanie systemu za pomocą Panelu Sterowania
* Połączenie z internetem
* Zabezpieczanie systemu
* Korzystanie z poczty elektronicznej i WWW
* Instalowanie nowych urządzeń
* Zarządzanie dyskami
* Praca w sieci
* Praca zdalna
* ServicePack 2
W tym podręczniku znajdziecie wszystko, co kiedykolwiek chcieliście wiedzieć o Windows XP, ale nie mogliście znaleźć tego w dokumentacji systemowej.
Platforma .NET staje się coraz popularniejsza. Tysiące programistów na całym świecie doceniają jej doskonałe narzędzia programistyczne i tysiące stron wyczerpującej dokumentacji. Każdego dnia adepci sztuki programowania odkrywają nowe możliwości oferowane im przez .NET. Wiele z tych możliwości pozostaje jednak wciąż nie odkrytych. Sztuczki i furtki zaszyte przez twórców platformy .NET pozwalające na szybszą i sprawniejszą realizację projektów czekają na to, aby ktoś je zastosował w pracy. Jak dotrzeć do tych ukrytych cech? Skąd wziąć informacje o tym, co jeszcze można osiągnąć wykorzystują znane już narzędzia, na temat których napisano setki książek?
Dzięki książce ".NET. Najpilniej strzeżone tajemnice" poznasz te możliwości platformy .NET, których nie opisuje oficjalna dokumentacja. Znajdziesz w niej omówienie niezwykle cennych, ale mniej znanych funkcji Visual Studio i .NET Framework. Każda z tych funkcji może pomóc Ci podnieść wydajność procesu tworzenia oprogramowania oraz poprawić jakość swoich aplikacji. Dowiesz się, jak wykorzystać maksimum możliwości środowiska programistycznego, wykorzystasz nieznane funkcje GDI+ i ADO.NET i nauczysz się zasad programowania defensywnego, dzięki któremu znacznie ograniczysz liczbę błędów w swoich programach.
* Zarządzanie wyrywkami kodu w Visual Studio
* Dostosowywanie skrótów klawiaturowych
* Praca z kontrolkami Windows Forms
* Udoskonalone techniki rzutowania
* Stosowanie komentarzy XML
* Korzystanie z komponentu Microsoft Data Access Application Block
* Wyświetlanie zestawów danych w formacie XML
* Zapobieganie nieautoryzowanemu dostępowi do aplikacji
* Przeprowadzanie testów jednostkowych
Wykorzystaj sekrety i skarby ukryte w platformie .NET.
Visual Studio 2005. Programowanie z Windows API w języku C++Wydawnictwo Helion
Napisz własne aplikacje dla systemu Windows
* Jak tworzyć okna, menu i elementy graficzne?
* W jaki sposób zarządzać zasobami aplikacji?
* Jak budować aplikacje wielowątkowe?
System operacyjny to nie tylko środowisko, w którym możemy uruchamiać zainstalowane programy - to także źródło zasobów dla programów tworzonych przez nas samych. Każda aplikacja dla systemu Windows, w której można znaleźć ikony, okna dialogowe, paski przewijania i inne powszechnie znane elementy, korzysta z bibliotek zwanych Windows API - zestawu funkcji ułatwiających zaprogramowanie określonych komponentów. Dzięki zastosowaniu Windows API możemy umieszczać w naszych aplikacjach typowe dla systemu operacyjnego składniki interfejsu użytkownika i moduły wykorzystujące urządzenia zewnętrzne.
Książka „Visual Studio 2005. Programowanie z Windows API w języku C++” to podręcznik, dzięki któremu poznasz metody tworzenia programów dla systemu operacyjnego Windows. Nauczysz się korzystać z systemowego API w celu zaimplementowania w aplikacji mechanizmów interfejsu użytkownika, wyświetlania elementów graficznych i obsługiwania przetwarzania wielowątkowego. Dowiesz się, jak wykorzystywać zasoby programowe, budować biblioteki statyczne i biblioteki DLL, obsługiwać mysz i klawiaturę oraz mierzyć czas. Przeczytasz o tym, jak działają aplikacje dla systemu Windows, i zdobędziesz wiedzę niezbędną do tego, by tworzyć własne!
* Tworzenie okien i umieszczanie w nich tekstów oraz elementów graficznych
* Korzystanie z GDI
* Wyświetlanie map bitowych
* Tworzenie bibliotek statycznych
* Obsługa klawiatury i myszy
* Zarządzanie zasobami aplikacji
* Budowanie okien dialogowych
* Korzystanie z kontrolek
* Obsługa wielozadaniowości i wielowątkowości
Poznaj techniki i metody tworzenia aplikacji dla systemu operacyjnego Windows.
Wszystkie informacje o Linuksie zebrane w jednej książce
* Zagadnienia podstawowe
* Administracja systemem
* Korzystanie z aplikacji
* Nieudokumentowane właściwości
Ogromne możliwości Linuksa docenia coraz większe grono użytkowników. Jego miłośnikami stają się już nie tylko hobbyści, ale także osoby i przedsiębiorstwa oczekujące od systemu operacyjnego stabilności, niezawodności i szerokiej palety dostępnego oprogramowania. Praktycznie wszystkie dystrybucje Linuksa posiadają graficzny moduł instalacyjny i interfejs użytkownika, co pozwala uniknąć kontaktu z tym elementem systemu, który wzbudzał zwykle największe przerażenie przy pierwszym kontakcie -- trybem tekstowym. Czasem jednak użycie tego strasznego narzędzia jest niezbędne. Linux, mimo iż jest zdecydowanie mniej awaryjny niż "inne systemy operacyjne wiodących producentów", też czasem buntuje się. Często rozwiązania pewnych problemów i sposoby wykonywania różnych zadań wymagają sięgnięcia do literatury, a na wertowanie tysięcy stron dokumentacji nie zawsze jest czas. W takich przypadkach najbardziej przydatna okazuje się książka zawierająca wszystkie najpotrzebniejsze informacje przedstawione w prostej i czytelnej formie.
Taką właśnie książką jest "Linux. Najlepsze przepisy. Wydanie II". Jeśli chcesz wykorzystywać nawet najgłębiej ukryte możliwości Linuksa i szybko rozwiązywać problemy, jakie pojawiają się podczas korzystania z tego systemu operacyjnego -- ta książka szybko stanie się Twoją podstawową lekturą. Znajdziesz tu informacje o wszystkich najpopularniejszych dystrybucjach Linuksa, omówienia zagadnień związanych z instalacją systemu, konfigurowaniem go, stosowaniem go w codziennej pracy i administrowaniem nim. Przeczytasz o dołączonych do systemu aplikacjach, środowiskach graficznych i wykorzystywaniem Linuksa w roli systemu dla stacji roboczej i serwera sieciowego. Jeśli zechcesz sięgnąć w głąb systemu i poznać jego nieudokumentowane cechy -- w tej książce również znajdziesz informacje na ten temat.
* Logowanie i praca w trybie powłoki
* Graficzny interfejs użytkownika X Window
* Operacje na systemie plików i zarządzanie plikami
* Przeglądanie i edycja plików tekstowych
* System składu tekstu LATEX
* Praca z plikami graficznymi i dźwiękowymi
* Urządzenia zewnętrzne
* Drukowanie
* Praca w sieci
* Poczta elektroniczna i strony WWW
* Konfigurowanie usług internetowych
Przekonaj się, jak potężnym systemem operacyjnym jest Linux.
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Pierwszy kontakt z Linuksem może być dla użytkownika Windows lekkim szokiem -- bardziej skomplikowana procedura instalacyjna, zupełnie inne zasady korzystania z wielu funkcji i mnogość możliwości konfiguracji to najczęstsze źródła problemów. Jednak największe kłopoty sprawia praca z poleceniami i komendami.
Jeśli chcesz mieć zawsze pod ręką przydatną ściągę,
sięgnij po książkę "Linux. Komendy i polecenia".
Znajdziesz w niej informacje o zastosowaniu i składni poleceń systemowych. Nauczysz się korzystać z konsoli tekstowej, poznasz polecenia pozwalające na zarządzanie systemem plików, administrowanie systemem i zarządzanie kontami użytkowników i dowiesz się, jakich parametrów wymagają poszczególne komendy. Szybko znajdziesz wszystkie potrzebne Ci wiadomości.
Tajniki tworzenia programów dla systemu Windows w asemblerze
* Poznaj narzędzia programistyczne
* Napisz programy wykorzystujące Windows API
* Wykryj i usuń błędy z programów asemblerowych
Pisanie programów w asemblerze przez długi czas kojarzyło się z systemem MS-DOS. Teraz asembler powoli odzyskuje straconą pozycję języka programowania dla systemu Windows. Wśród wielu zalet asemblera można wymienić: bezpośredni dostęp do procesora, zwarty i niewielki kod wynikowy oraz możliwości trudne do uzyskania za pomocą języków wysokiego poziomu. Asembler jest niezbędny przy tworzeniu sterowników dla urządzeń zewnętrznych, a korzystanie z niego uczy myślenia algorytmicznego, od którego języki obiektowe stopniowo odzwyczajają programistów.
Książka "Asembler. Podręcznik programisty" to kompendium wiedzy dotyczącej pisania programów dla systemu Windows w języku asemblera. Znajdziesz w niej opisy narzędzi programistycznych i sposoby korzystania z procedur Windows API. Nauczysz się tworzyć programy dla Windows -- od najprostszych, wykorzystujących konsolę, aż do skomplikowanych aplikacji z interfejsem graficznym. Dowiesz się, jak korzystać z narzędzi do wykrywania i usuwania błędów, a także poznasz zasady stosowania asemblera w połączeniu z językami wysokiego poziomu.
* Narzędzia programistyczne dla systemu Windows
* Wywoływanie funkcji Windows API
* Programy działające w trybie tekstowym
* Tworzenie i wykorzystywanie zasobów
* Praca z systemem plików
* Tworzenie bibliotek DLL
* Programowanie sieciowe
* Wykorzystywanie asemblera w językach wysokiego poziomu
* Turbo Debugger
* Tworzenie sterowników
Odkryj nieznane obszary programowania -- poznaj język asemblera
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Zbuduj wydajne środowisko Windows Server
* Dobierz sprzęt odpowiedniej jakości
* Wykorzystaj mechanizmy klastrowania do osiągnięcia maksymalnej dostępności
* Zapobiegaj awariom i przestojom w pracy serwerów
Platforma Windows Server 2003 zyskuje coraz większą popularność. Firmy odchodzą od rozwiązań opartych na innych technologiach, uruchamiając serwery wykorzystujące tę właśnie platformę. Jednak wymiana systemu operacyjnego na inny nie jest prostym zadaniem. Podczas wdrażania środowiska Windows Server 2003 należy uwzględnić wiele czynników, dzięki którym system pozostanie niezawodny przez 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku.
Książka "Windows Server 2003. Wysoko wydajne rozwiązania" przedstawia praktyczne zagadnienia związane z wdrażaniem i administrowaniem systemami operacyjnymi z rodziny Windows Server 2003. Opisuje proces planowania oraz implementacji rozwiązań opartych na klastrach, mechanizmach równoważenia obciążenia i technikach szybkiego przywracania serwerów do pracy po awariach i aktualizacjach. Ilustrowane przykładami zagadnienia oraz łatwe do wykorzystania instrukcje pomogą Ci podjąć szybkie i trafne decyzje.
* Wybór sprzętu
* Pamięci masowe przeznaczone dla serwerów
* Projektowanie sieci o maksymalnej dostępności
* Klasteryzacja Windows
* Wysoko wydajne serwery wydruków i plików
* Maksymalizacja wydajności i dostępności SQL Servera oraz Exchange Servera
* Równoważenie obciążenia
* Korzystanie z Microsoft Operation Manager
Chcesz zmaksymalizować dostępność, skalowalność i wydajność środowiska Windows Server? Koniecznie sięgnij po tę książkę.
Chyba wszyscy użytkownicy Windows znają tę sytuację -- komputer, który jeszcze niedawno uruchamiał się błyskawicznie i działał bez zarzutu, teraz "rozkręca się" kilka minut, a praca z nim przypomina korzystanie ze starego kalkulatora. Niestety, system Windows ma to do siebie, że sam, bez ingerencji użytkownika, zapycha się tysiącami niepotrzebnych plików i folderów. Wszechobecny spam i niedbale napisane programy również nie wpływają korzystnie na szybkość działania systemu operacyjnego. Jedynym lekarstwem jest regularne "sprzątanie" na dysku.
Książka "Optymalizacja systemu Windows" to przewodnik dla komputerowych "sprzątaczy". Czytając ją, dowiesz się, skąd biorą się śmieci na dysku twardym komputera, jak je usuwać i w jaki sposób zapobiegać pojawianiu się następnych. Poznasz techniki optymalizacji, dzięki którym Twój komputer będzie pracować szybciej i wydajniej. W książce nie znajdziesz specjalistycznego żargonu ani subskrypcji, na które musiałbyś się zapisać. Musisz jedynie postępować zgodnie z radami, które znajdziesz w kolejnych rozdziałach.
* Skąd biorą się śmieci na dysku twardym?
* Gdzie jest najwięcej niepotrzebnych plików?
* Pozbywanie się zbędnych aplikacji, plików i folderów
* Porządkowanie menu Start, pulpitu i plików
* Blokowanie spamu i odśmiecanie skrzynki pocztowej
* Edycja rejestru
* Optymalizacja dysku twardego
* Aktualizacje systemu
* Rozbudowa komputera
* Tworzenie kopii bezpieczeństwa
Przywróć swój komputer do stanu używalności. Przekonasz się, że "Optymalizacja systemu Windows" stanie się jedną z najczęściej używanych przez Ciebie książek o komputerach.
Przekonanie, że programowanie w asemblerze odeszło w przeszłość wraz z opartymi na interfejsie tekstowym systemami w rodzaju DOS i upowszechnieniem się wysokopoziomowych języków programowania takich jak Visual Basic, C++ czy Java, jest błędne. Całkiem spora grupa osób nadal używa asemblera w środowisku Windows. Jeśli chcesz do nich dołączyć, znalazłeś właściwą książkę.
Asembler daje programiście poczucie ogromnej wolności i pełnego panowania nad sprzętem. Dzięki tej książce nauczysz się programować w tym języku, poznasz również cały zestaw aplikacji, które programowanie to ułatwią. W tekście książki znajdziesz wiele przykładów kodu ilustrujących najważniejsze omawiane zagadnienia.
Książka przedstawia:
* Podstawowe informacje związane z asemblerem: systemy kodowania, zapis liczb i znaków
* Rejestry i pamięć maszyny z punktu widzenia programisty asemblera, adresowanie
* Instrukcje asemblera i listę rozkazów procesora
* Programowanie z użyciem MASM -- Makro Asemblera
* Użycie programu NMAKE i tworzenie plików Makefile
* Programowanie w Windows: WinAPI
* Biblioteki DLL
* Technologie COM i OLE
* Zasoby programów Windows
Jeszcze jedna metoda tworzenia programów w Windows, która może zafascynować osoby lubiące "dłubanie w kodzie"? Dlaczego nie! Przeczytaj tę książkę, a sam będziesz mógł ocenić, czy asembler się zdewaluował.
Programowanie w Windows dla wtajemniczonych
* Poznaj język asembler dla procesorów Intel i kompatybilnych
* Naucz się używać Windows API z poziomu asemblera
* Poznaj narzędzia ułatwiające programowanie
Obszerny zbiór przydatnych skryptów! Musisz go mieć!
* Jak skonfigurować środowisko PHP?
* Jak tworzyć bezpieczne skrypty PHP?
* Jakie skrypty musisz znać?
PHP jest łatwym w użyciu językiem skryptowym. Łatwym, a przez to niezwykle popularnym. Jednak, czy ktoś mówił, że w łatwym języku nie można napotkać na skomplikowane problemy? Niestety odpowiedz brzmi - nie. Jednak nie załamuj rąk! Dzięki swej popularności, w sieci istnieje niezliczona liczba stron zawierających informacje, które mogą być przydatne w rozwiązywaniu Twoich problemów.
Ale po co szukać perełek wśród masy kiepskich rozwiązań? Czyż nie lepiej sięgnąć po książkę, która zawierałaby rozwiązania najczęstszych zadań? Oczywiście, że tak. Właśnie taką książkę trzymasz przed sobą! Książka ta zawiera blisko 80 skryptów pozwalających na rozwiązanie najróżniejszych zadań, począwszy od formatowania dat i ciągów znaków, skończywszy na skryptach wykorzystujących pocztę elektroniczną. Dzięki tej książce dowiesz się między innymi, jak tworzyć bezpieczne skrypty oraz pracować z formularzami. Dodatkowo poznasz sposoby konfiguracji samego PHP. Dzięki książce "Praktyczne skrypty, które oszczędzą Twój czas" twoje skrypty będą lepsze, a Ty zyskasz więcej wolnego czasu!
* Zestaw skryptów, które musi znać każdy programista
* Tworzenie szablonów Smarty
* Konfigurowanie środowiska PHP
* Przegląd wszystkich ustawień PHP
* Zastosowanie pakietu SafeHTML
* Zapobieganie atakom XSS
* Zapewnienie bezpieczeństwa w skryptach PHP
* Generowanie losowych haseł
* Praca z formularzami
* Weryfikacja danych z formularza
* Weryfikacja kart kredytowych
* Operacje wykonywane na datach
* Praca z tekstem oraz kodem HTML
* Wykorzystanie plików w codziennej pracy
* Monitorowanie sesji użytkownika
* Mechanizm logowania do aplikacji
* Tworzenie obrazów CAPTCHA
* Operowanie danymi w formacie XML
* Operowanie grafiką
Nie trać czasu na poszukiwanie dobrych rozwiązań! Miej je pod ręką!
Windows XP to nie tylko nowy, atrakcyjny interfejs użytkownika. Ten nowoczesny system operacyjny kryje w sobie wiele nieodkrytego potencjału. Książka "Windows XP PL. Księga eksperta" pozwoli Ci w pełni go wykorzystać. Jeśli Windows XP jest nieodzownym narzędziem Twojej pracy, jest to książka dla Ciebie. Tak szczegółowych i wyczerpujących informacji nie znajdziesz nigdzie indziej.
* Omówienie wewnętrznej architektury Windows XP
* Praca z nowym pulpitem Windows XP
* Instalowanie i konfigurowanie aplikacji, rozwiązywanie problemów ze starszymi programami
* Szybka praca z wykorzystaniem linii komend
* Zarządzanie kontami użytkowników
* Monitorowanie pracy systemu, dzienniki wydajności, alerty
* Sposoby zapobiegania awariom i radzenia sobie z ich skutkami
* Efektywne zarządzanie dyskami i partycjami
* Zarządzanie procesami i zadaniami
* Rejestr Windows XP i sposoby przyspieszenia działania systemu
* Szczegółowe omówienie pracy z Windows XP w sieciach LAN i Internet
* Korzystanie z domen Windows i Active Directory
* Multimedialne funkcje Windows XP: tworzenie własnych rysunków i filmów
* Dodatki omawiające protokół TCP/IP, LDAP, korzystanie z Windows XP na komputerach przenośnych oraz uruchamianie i zarządzanie serwerami WWW, FTP i SMTP
Napisana łatwym i przyjaznym językiem książka, sprawi, że po jej przeczytaniu staniesz się prawdziwym ekspertem Windows XP.
Windows XP został zaprojektowany jako produkt łączący w sobie łatwość obsługi systemów Windows z rodziny 9x ze stabilnością i wydajnością systemów Windows linii NT. Dzięki takiej strategii Microsoft zakończył epokę dwóch rozwijanych równolegle systemów operacyjnych, co przyniosło ogromne korzyści zarówno użytkownikom, jak i producentom sprzętu i oprogramowania. Nowy system operacyjny różni się znacznie od swoich poprzedników nie tylko zmienionym interfejsem użytkownika. Rozbudowano i zmodyfikowano w nim niemal wszystkie funkcje -- od obsługi urządzeń, poprzez zarządzanie pamięcią, aż do możliwości wykorzystywania połączeń sieciowych. Producent nie zadbał jednak o obszerny i wyczerpujący podręcznik użytkowania systemu.
"Windows XP Home Edition. Nieoficjalny podręcznik" to książka, której założeniem jest wypełnienie tej luki. Opisuje wszystkie funkcje systemu operacyjnego Windows XP Home Edition, począwszy od najbardziej podstawowych, związanych z korzystaniem z menu Start i pulpitu, a skończywszy na zaawansowanych zagadnieniach sieciowych. Czytając ją, nauczysz się pracować z plikami i katalogami, konfigurować system za pomocą Panelu sterowania oraz korzystać z narzędzi diagnostycznych i akcesoriów systemowych. Dowiesz się, w jaki sposób łączyć ze sobą kilka komputerów pracujących pod kontrolą Windows XP, by utworzyć domową sieć komputerową. Poznasz też zasady pracy w "dużych" sieciach i metody konfigurowania połączeń z internetem. Przeczytasz także o zabezpieczeniach systemowych, łączeniu komputera z urządzeniami peryferyjnymi i korzystaniu z technologii Bluetooth.
* Praca z pulpitem i menu Start
* Porządkowanie obiektów na pulpicie i w katalogach
* Korzystanie z pomocy systemowej
* Uruchamianie programów
* Wykorzystywanie możliwości multimedialnych systemu
* Konfigurowanie Windows za pomocą Panelu sterowania
* Podłączanie komputera do internetu
* Dobór ustawień zapory sieciowej
* Drukowanie i faksowanie z poziomu Windows
* Łączenie komputerów w sieć
* Obejmuje Service Pack 2
Wiadomości zawarte w tej książce sprawią, że korzystanie z systemu Windows będzie proste, bezproblemowe, a nawet zabawne.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI MS Windows 2000
od rodka
KATALOG KSI¥¯EK
Autorzy: David A. Solomon, Mark E. Russinovich
KATALOG ONLINE ISBN: 83-7197-821-9
Tytu³ orygina³u: Inside MS Windows 2000, 3rd Edition
ZAMÓW DRUKOWANY KATALOG Format: B5, stron: 784
Zawiera CD-ROM
TWÓJ KOSZYK
DODAJ DO KOSZYKA Ksi¹¿ka dostarczy Ci unikatowej wiedzy na temat wewnêtrznych mechanizmów
dzia³ania systemu Windows 2000. Zosta³a napisana we wspó³pracy z zespo³em
tworz¹cym Windows 2000, a jej autorzy mieli pe³en dostêp do kodu ród³owego
CENNIK I INFORMACJE systemu. Znajdziesz tutaj informacje niedostêpne w innych ród³ach, pozwalaj¹ce
pisaæ wydajniejsze aplikacje przeznaczone dla platformy Windows 2000. Z ksi¹¿ki
ZAMÓW INFORMACJE skorzystaj¹ równie¿ administratorzy systemowi. Zrozumienie tajemnic mechanizmów
O NOWO CIACH systemu operacyjnego u³atwi im odnalezienie ród³a problemu w przypadku awarii.
Poznaj wszystkie tajemnice Windows 2000:
ZAMÓW CENNIK • Podstawowe pojêcia: Win32 API, procesy, w¹tki i prace, tryb j¹dra
i tryb u¿ytkownika
• Architektura systemu — kluczowe komponenty
CZYTELNIA • Mechanizmy systemowe: obs³uga przerwañ, mened¿er obiektów,
synchronizacja, systemowe w¹tki wykonawcze
FRAGMENTY KSI¥¯EK ONLINE • Proces uruchamiania i zamykania systemu
• Mechanizmy zarz¹dzania,
• Zarz¹dzanie procesami, w¹tkami i pracami
• Zarz¹dzanie pamiêci¹
• Zagadnienia zwi¹zane z bezpieczeñstwem systemu
• Podsystem wej cia-wyj cia
• Zarz¹dzanie pamiêci¹ masow¹, systemy plików
• Mened¿er pamiêci podrêcznej
• Praca systemu Windows 2000 w sieciach lokalnych i Internecie
Je li powa¿nie my lisz o tworzeniu oprogramowania dla Windows 2000 lub chcesz nim
w pe³ni profesjonalnie administrowaæ, Microsoft Windows 2000. Od rodka stanowiæ
Wydawnictwo Helion bêdzie wa¿n¹ pozycjê w Twojej bibliotece. Bardziej szczegó³owego opisu tego systemu
ul. Chopina 6 operacyjnego nie znajdziesz w ¿adnej innej ksi¹¿ce.
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. Spis treści
Rys historyczny .............................................................................17
Słowo wstępne .............................................................................19
Wstęp...........................................................................................21
Rozdział 1. Zagadnienia i narzędzia ..............................................25
Fundamentalne zagadnienia i pojęcia .................................................................................... 25
Win32 API ................................................................................................................... 25
Usługi, funkcje i procedury ............................................................................................ 27
Procesy, wątki i prace.................................................................................................... 27
Pamięć wirtualna........................................................................................................... 29
Tryb jądra kontra tryb u ytkownika ................................................................................ 31
Obiekty i uchwyty ......................................................................................................... 35
Bezpieczeństwo ............................................................................................................ 36
Rejestr ......................................................................................................................... 37
Unicode........................................................................................................................ 38
Jak zajrzeć do wnętrza Windows 2000? ................................................................................ 38
Narzędzia na dołączonej płycie CD................................................................................. 40
Narzędzie Wydajność .................................................................................................... 40
Windows 2000 Support Tools ........................................................................................ 41
Windows 2000 Resource Kits......................................................................................... 41
Programy uruchomieniowe jądra .................................................................................... 41
Platform Software Development Kit (SDK)..................................................................... 44
Device Driver Kit (DDK)............................................................................................... 44
Narzędzia z witryny System Internals.............................................................................. 45
Podsumowanie ................................................................................................................... 45
Rozdział 2. Architektura systemu .................................................47
Wymagania i cele projektowe .............................................................................................. 47
Model systemu operacyjnego ............................................................................................... 49
Przenośność ................................................................................................................. 51
Symetryczne wieloprzetwarzanie .................................................................................... 52
Skalowalność................................................................................................................ 53
3. 10 Spis treści
Zarys architektury............................................................................................................... 54
Pakiety handlowe Windows 2000......................................................................................... 55
Wersja testowa ............................................................................................................. 58
Pliki systemowe związane z maszynami wieloprocesorowymi........................................... 58
Kluczowe komponenty systemu ........................................................................................... 61
Podsystemy środowiskowe i biblioteki podsystemów ....................................................... 62
Ntdll.dll........................................................................................................................ 72
Centrum wykonawcze ................................................................................................... 73
Jądro............................................................................................................................ 75
Warstwa uniezale nienia od sprzętu................................................................................ 77
Sterowniki urządzeń ...................................................................................................... 78
Podglądanie nieudokumentowanych interfejsów .............................................................. 80
Procesy Systemowe....................................................................................................... 84
Podsumowanie ................................................................................................................... 96
Rozdział 3. Mechanizmy systemowe..............................................97
Obsługa pułapek ................................................................................................................. 97
Obsługa przerwań ......................................................................................................... 99
Obsługa wyjątków....................................................................................................... 117
Obsługa wywołań usług systemowych .......................................................................... 124
Mened er obiektów........................................................................................................... 127
Obiekty centrum wykonawczego .................................................................................. 129
Struktura obiektu......................................................................................................... 131
Synchronizacja ................................................................................................................. 148
Synchronizacja jądra ................................................................................................... 149
Synchronizacja centrum wykonawczego........................................................................ 152
Systemowe wątki wykonawcze .......................................................................................... 158
Globalne znaczniki Windows 2000..................................................................................... 161
Lokalne wywołania procedur (LPC) ................................................................................... 164
Podsumowanie ................................................................................................................. 167
Rozdział 4. Uruchamianie i zamykanie systemu........................... 169
Proces uruchamiania ......................................................................................................... 169
Przed uruchomieniem systemu ..................................................................................... 170
Sektor startowy i Ntldr................................................................................................. 172
Inicjalizacja jądra i podsystemów wykonawczych .......................................................... 179
Smss, Csrss i Winlogon ............................................................................................... 183
Tryb awaryjny.................................................................................................................. 185
Ładowanie sterowników w trybie awaryjnym ................................................................ 186
Programy u ytkownika potrafiące obsłu yć tryb awaryjny .............................................. 187
Rejestrowanie rozruchu w trybie awaryjnym ................................................................. 188
Konsola odzyskiwania....................................................................................................... 189
Zamykanie systemu .......................................................................................................... 191
Załamanie systemu ........................................................................................................... 193
Dlaczego Windows 2000 traci stabilność? ..................................................................... 193
Niebieski ekran ........................................................................................................... 194
Pliki zrzutu awaryjnego ............................................................................................... 196
Podsumowanie ................................................................................................................. 199
4. Spis treści 11
Rozdział 5. Mechanizmy zarządzania .......................................... 201
Rejestr ............................................................................................................................. 201
Typy danych stosowane w rejestrze .............................................................................. 202
Struktura logiczna rejestru............................................................................................ 203
Wewnątrz rejestru ....................................................................................................... 207
Usługi.............................................................................................................................. 219
Aplikacje usług ........................................................................................................... 219
Konta usługi ............................................................................................................... 224
Mened er kontroli usług (SCM) ................................................................................... 227
Uruchamianie usług..................................................................................................... 230
Błędy uruchomienia..................................................................................................... 233
Rozruch systemu i ostatnia prawidłowa kopia rejestru .................................................... 234
Awarie usług............................................................................................................... 236
Zakończenie działania usługi........................................................................................ 236
Współdzielone procesy usług ....................................................................................... 237
Programy zarządzania usługami (SCP).......................................................................... 240
Instrumentacja zarządzania Windows (WMI) ...................................................................... 241
Architektura WMI....................................................................................................... 242
Dostawcy ................................................................................................................... 244
Common Information Model i Managed Object Format Language ................................... 245
Przestrzeń nazw WMI ................................................................................................. 247
Skojarzenia klas .......................................................................................................... 248
Implementacja WMI.................................................................................................... 249
Bezpieczeństwo WMI.................................................................................................. 250
Podsumowanie ................................................................................................................. 250
Rozdział 6. Procesy, wątki i zadania ............................................ 251
Informacje o procesie........................................................................................................ 251
Struktury danych......................................................................................................... 251
Zmienne jądra............................................................................................................. 262
Liczniki wydajności..................................................................................................... 264
Funkcje ...................................................................................................................... 264
Narzędzia ................................................................................................................... 265
Funkcja CreateProcess ...................................................................................................... 272
Etap 1. Otwieranie pliku binarnego ............................................................................... 274
Etap 2. Tworzenie obiektu procesu centrum wykonawczego Windows 2000..................... 276
Etap 3. Tworzenie wątku początkowego oraz jego stosu i kontekstu................................ 280
Etap 4. Informowanie podsystemu Win32 o nowym procesie .......................................... 281
Etap 5. Rozpoczęcie wykonywania wątku początkowego................................................ 282
Etap 6. Inicjacja procesu w kontekście nowego procesu.................................................. 282
Informacje o wątku........................................................................................................... 283
Struktury danych......................................................................................................... 283
Zmienne jądra............................................................................................................. 292
Liczniki wydajności..................................................................................................... 292
Funkcje ...................................................................................................................... 293
Narzędzia ................................................................................................................... 293
Funkcja CreateThread ....................................................................................................... 295
Przydzielanie wątkom czasu procesora ............................................................................... 298
Omówienie przydzielania wątkom czasu procesora w Windows 2000.............................. 299
Poziomy priorytetu...................................................................................................... 302
5. 12 Spis treści
Funkcje API słu ące do przydzielania czasu procesora ................................................... 304
Narzędzia ................................................................................................................... 304
Priorytety czasu rzeczywistego ..................................................................................... 306
Poziomy przerwań a poziomy priorytetu........................................................................ 307
Stany wątku................................................................................................................ 307
Kwant ........................................................................................................................ 309
Struktury danych słu ące do przydzielania czasu procesora............................................. 312
Ró ne scenariusze przydzielania czasu procesora........................................................... 313
Przełączanie kontekstu................................................................................................. 316
Wątek bezczynny........................................................................................................ 316
Podwy szanie priorytetu .............................................................................................. 317
Zadanie............................................................................................................................ 327
Podsumowanie ................................................................................................................. 331
Rozdział 7. Zarządzanie pamięcią ............................................... 333
Elementy mened era pamięci............................................................................................. 334
Konfigurowanie mened era pamięci ............................................................................. 335
Badanie wykorzystania pamięci.................................................................................... 338
Usługi mened era pamięci ................................................................................................. 341
Rezerwowanie i deklarowanie stron .............................................................................. 342
Blokowanie pamięci .................................................................................................... 343
Ziarnistość alokacji...................................................................................................... 344
Pamięć współdzielona i pliki odwzorowane ................................................................... 344
Zabezpieczanie pamięci ............................................................................................... 346
Kopiowanie przy zapisie .............................................................................................. 347
Funkcje stosu.............................................................................................................. 350
Okienkowe rozszerzenia adresowania ........................................................................... 351
Systemowe pule pamięci ................................................................................................... 352
Listy asocjacyjne......................................................................................................... 359
Weryfikator sterowników............................................................................................. 360
Układ przestrzeni adresowej .............................................................................................. 365
Układ przestrzeni adresowej u ytkownika ..................................................................... 366
Układ systemowej przestrzeni adresowej....................................................................... 370
Tłumaczenie adresów........................................................................................................ 374
Tłumaczenie adresu wirtualnego................................................................................... 375
Katalogi stron ............................................................................................................. 377
Tabele stron procesu i systemu ..................................................................................... 378
Wpisy tabeli stron ....................................................................................................... 380
Bajt w obrębie strony .................................................................................................. 382
Asocjacyjny bufor translacji ......................................................................................... 382
Rozszerzenia fizycznych adresów ................................................................................. 384
Obsługa błędu stron .......................................................................................................... 386
Niewa ne wpisy tabeli stron......................................................................................... 387
Prototypowe wpisy tabeli stron..................................................................................... 387
Stronicowanie operacji wejścia-wyjścia......................................................................... 389
Błąd kolizji strony ....................................................................................................... 390
Pliki stronicowania ...................................................................................................... 391
Deskryptory adresu wirtualnego ......................................................................................... 391
Zestawy robocze............................................................................................................... 394
Polityka w zakresie stronicowania................................................................................. 395
Zarządzanie zestawami roboczymi................................................................................ 396
6. Spis treści 13
Mened er zbioru równowagi i program wymiany ........................................................... 400
Systemowy zestaw roboczy ......................................................................................... 401
Baza danych numerów stron pamięci .................................................................................. 403
Dynamika list stron ..................................................................................................... 405
Program zapisu stron zmodyfikowanych ....................................................................... 409
Struktury danych numerów stron pamięci ...................................................................... 410
Obiekty sekcji................................................................................................................... 413
Podsumowanie ................................................................................................................. 419
Rozdział 8. Bezpieczeństwo ........................................................ 421
Klasy bezpieczeństwa........................................................................................................ 421
Składniki systemu zabezpieczeń......................................................................................... 423
Ochrona obiektów............................................................................................................. 426
Sprawdzanie dostępu ................................................................................................... 427
Identyfikatory bezpieczeństwa...................................................................................... 429
Znaczniki dostępu ....................................................................................................... 430
Personalizacja ............................................................................................................. 434
Znaczniki ograniczone ................................................................................................. 436
Deskryptory bezpieczeństwa i kontrola dostępu ............................................................. 437
Nadzorowanie bezpieczeństwa ........................................................................................... 444
Logowanie ....................................................................................................................... 448
Inicjacja procesu Winlogon .......................................................................................... 449
Logowanie u ytkownika .............................................................................................. 450
Podsumowanie ................................................................................................................. 453
Rozdział 9. System wejścia-wyjścia .............................................. 455
Zało enia projektowe ........................................................................................................ 455
Komponenty systemu wejścia-wyjścia ................................................................................ 456
Mened er wejścia-wyjścia............................................................................................ 459
Sterowniki urządzeń .................................................................................................... 460
Mened er PnP ............................................................................................................ 467
Mened er zasilania ...................................................................................................... 470
Struktury danych wejścia-wyjścia....................................................................................... 476
Obiekty plików ........................................................................................................... 476
Obiekty sterowników i obiekty urządzeń ....................................................................... 479
Pakiety ądań wejścia-wyjścia...................................................................................... 484
Porty ukończenia operacji wejścia-wyjścia .................................................................... 491
Ładowanie, inicjalizacja i instalacja sterownika ................................................................... 493
Wartość początkowa ................................................................................................... 493
Wyliczanie urządzeń ................................................................................................... 494
Węzły devnode ........................................................................................................... 498
Ładowanie sterownika węzłów devnode........................................................................ 499
Instalacja sterownika ................................................................................................... 501
Przetwarzanie operacji wejścia-wyjścia............................................................................... 504
Typy operacji wejścia-wyjścia...................................................................................... 504
ądanie wejścia-wyjścia do sterownika jednowarstwowego ............................................ 507
ądania wejścia-wyjścia do sterowników wielowarstwowych ......................................... 512
Działanie portu ukończenia operacji wejścia-wyjścia...................................................... 515
Synchronizacja............................................................................................................ 517
Podsumowanie ................................................................................................................. 519
7. 14 Spis treści
Rozdział 10. Zarządzanie pamięcią masową ................................ 521
Ewolucja pamięci masowej w systemie Windows 2000........................................................ 521
Podział na partycje............................................................................................................ 523
Podział na partycje podstawowe ................................................................................... 524
Podział na partycje dynamiczne.................................................................................... 525
Sterowniki pamięci masowej.............................................................................................. 530
Sterowniki dysku ........................................................................................................ 530
Nazwy urządzeń ......................................................................................................... 531
Zarządzanie dyskami podstawowymi ............................................................................ 532
Zarządzanie dyskami dynamicznymi............................................................................. 533
Monitorowanie wydajności dysku................................................................................. 535
Zarządzanie woluminami zło onymi z kilku partycji............................................................ 536
Woluminy łączone....................................................................................................... 537
Woluminy rozło one ................................................................................................... 537
Woluminy dublowane.................................................................................................. 538
Woluminy RAID-5...................................................................................................... 540
Operacje wejścia-wyjścia woluminu ............................................................................. 541
Przestrzeń nazw woluminów.............................................................................................. 542
Mened er montowania................................................................................................. 543
Punkty montowania..................................................................................................... 544
Montowanie woluminów.............................................................................................. 546
Podsumowanie ................................................................................................................. 550
Rozdział 11. Mened er pamięci podręcznej................................. 551
Kluczowe funkcje Mened era pamięci podręcznej systemu Windows 2000............................ 551
Pojedynczy, scentralizowany system pamięci podręcznej................................................ 552
Mened er pamięci ....................................................................................................... 552
Koherencja pamięci podręcznej .................................................................................... 553
Buforowanie bloków wirtualnych ................................................................................. 553
Buforowanie oparte na strumieniu................................................................................. 555
Obsługa odzyskiwalnego systemu plików ...................................................................... 555
Struktura pamięci podręcznej ............................................................................................. 556
Rozmiar pamięci podręcznej .............................................................................................. 558
Wirtualny rozmiar pamięci........................................................................................... 558
Fizyczny rozmiar pamięci podręcznej ........................................................................... 559
Struktury danych pamięci podręcznej ................................................................................. 562
Struktury danych pamięci podręcznej, odnoszące się do całego systemu........................... 563
Struktury danych pamięci podręcznej odnoszące się do pliku .......................................... 563
Działanie pamięci podręcznej............................................................................................. 567
Buforowanie z opóźnionym zapisem i powolny zapis ..................................................... 567
Inteligentny odczyt z wyprzedzeniem............................................................................ 570
Wątki systemowe ........................................................................................................ 572
Szybkie operacje wejścia-wyjścia ................................................................................. 572
Procedury obsługujące pamięć podręczną ........................................................................... 574
Kopiowanie do (i z) pamięci podręcznej........................................................................ 575
Buforowanie z interfejsami mapowania i spinania .......................................................... 576
Buforowanie z interfejsami bezpośredniego dostępu do pamięci ...................................... 578
Zdławianie zapisu........................................................................................................ 579
Podsumowanie ................................................................................................................. 581
8. Spis treści 15
Rozdział 12. Systemy plików ....................................................... 583
Formaty systemów plików Windows 2000 .......................................................................... 584
CDFS......................................................................................................................... 584
UDF .......................................................................................................................... 584
FAT12, FAT16 i FAT32.............................................................................................. 585
NTFS......................................................................................................................... 587
Architektura sterownika systemu plików ............................................................................. 588
Lokalne sterowniki FSD .............................................................................................. 589
Zdalne sterowniki FSD ................................................................................................ 590
Działanie systemu plików ............................................................................................ 591
Zadania i cechy projektu systemu NTFS ............................................................................. 597
Wymagania systemu plików klasy wy szej.................................................................... 597
Zaawansowane cechy systemu NTFS............................................................................ 599
Sterownik systemu plików NTFS ....................................................................................... 609
Struktura dyskowa systemu plików NTFS........................................................................... 611
Woluminy .................................................................................................................. 611
Klastry ....................................................................................................................... 612
Tablica MFT (Master File Table).................................................................................. 612
Liczby odniesień plików .............................................................................................. 618
Rekordy plików........................................................................................................... 618
Nazwy plików............................................................................................................. 620
Atrybuty rezydentne i nierezydentne ............................................................................. 622
Indeksowanie.............................................................................................................. 625
Kompresja danych i pliki rozrzedzone........................................................................... 627
Punkty reparsowe........................................................................................................ 631
Plik dziennika zmian ................................................................................................... 631
Identyfikatory obiektów ............................................................................................... 632
Śledzenie udziałów...................................................................................................... 633
Zabezpieczenia połączone ............................................................................................ 633
Obsługa odzyskiwania w systemie NTFS............................................................................ 633
Ewolucja projektu systemu plików................................................................................ 634
Rejestracja.................................................................................................................. 637
Odzyskiwanie ............................................................................................................. 642
Odzyskiwanie uszkodzonych klastrów w systemie NTFS ..................................................... 646
System szyfrowania plików ............................................................................................... 650
Rejestrowanie wywołań zwrotnych ............................................................................... 652
Szyfrowanie pliku po raz pierwszy................................................................................ 653
Proces odszyfrowania .................................................................................................. 658
Tworzenie kopii zapasowych plików zaszyfrowanych .................................................... 659
Podsumowanie ................................................................................................................. 660
Rozdział 13. Praca w sieci ........................................................... 661
Wzorcowy model systemów otwartych (OSI)...................................................................... 661
Warstwy OSI.............................................................................................................. 662
Komponenty Windows 2000 do pracy w sieci................................................................ 663
Funkcje API do pracy w sieci............................................................................................. 665
Nazwane potoki i funkcje mailslot ................................................................................ 665
Windows Sockets........................................................................................................ 671
Zdalne wywołanie procedury........................................................................................ 675
9. 16 Spis treści
Wspólny system plików internetowych (CIFS)............................................................... 679
NetBIOS .................................................................................................................... 683
Inne funkcje API do pracy w sieci................................................................................. 686
Określanie nazw zasobów sieciowych................................................................................. 688
Ruter MPR................................................................................................................. 689
Sterownik MUP .......................................................................................................... 691
System nazw domen (DNS) ......................................................................................... 692
Sterowniki protokołu......................................................................................................... 693
Sterowniki NDIS .............................................................................................................. 696
Odmiany miniportu NDIS ............................................................................................ 700
Specyfikacja NDIS zorientowana na połączenie ............................................................. 700
Powiązanie....................................................................................................................... 703
Usługi sieciowe ................................................................................................................ 704
Dostęp zdalny ............................................................................................................. 705
Active Directory.......................................................................................................... 705
Network Load Balancing ............................................................................................. 706
Usługa File Replication................................................................................................ 707
Rozproszony system plików ......................................................................................... 708
Rozszerzenia TCP/IP................................................................................................... 709
Podsumowanie ................................................................................................................. 711
Słownik....................................................................................... 713
Skorowidz................................................................................... 751
10. 2
Architektura systemu
Po omówieniu pojęć, zagadnień i narzędzi, których znajomość jest konieczna, pora przejść
do zało eń projektowych i struktury systemu Microsoft Windows 2000 (dawniej Windows
NT). Ten rozdział prezentuje ogólną architekturę systemu — kluczowe komponenty, ich
współpracę i kontekst, w jakim działają. Aby zbudować podstawy do zrozumienia we-
wnętrznej struktury Windows 2000, musimy omówić zało enia i cele projektowe, które
określono przy tworzeniu pierwszego projektu i specyfikacji systemu.
Wymagania i cele projektowe
Poni sze wymagania nadały kierunek specyfikacji systemu Windows NT w 1989 r.:
Stworzyć w pełni 32-bitowy, wielodostępny system operacyjny, zapewniający
wielowątkowość z wywłaszczeniem i pamięć wirtualną.
Obsługiwać wiele platform i architektur sprzętowych.
Zapewnić obsługę i skalowalność symetrycznych systemów
wieloprzetwarzania.
Stworzyć platformę przetwarzania rozproszonego, funkcjonującą zarówno
jako klient, jak i jako serwer.
Umo liwić uruchomienie większości istniejących 16-bitowych aplikacji
dla MS-DOS oraz Microsoft Windows 3.1.
Spełnić rządowe wymagania zgodności ze standardem POSIX 1003.1.
Spełnić rządowe i przemysłowe wymagania dotyczące bezpieczeństwa systemu
komputerowego.
Zapewnić mo liwość adaptacji do warunków rynku międzynarodowego poprzez
obsługę standardu Unicode.
11. 48 Rozdział 2. Architektura systemu
Zespół projektowy Windows NT uznał, e ka da decyzja dotycząca systemu musi bazować
na przyjętych celach projektowych. Są to:
Rozszerzalność. Kod musi być napisany w sposób umo liwiający wygodny rozwój,
postępujący za zmieniającymi się wymaganiami rynku.
Przenośność. System musi obsługiwać wiele platform sprzętowych. Musi tak e
istnieć mo liwość relatywnie łatwego przenoszenia go na nowe platformy, zgodnie
z trendami rynkowymi.
Niezawodność i stabilność. System powinien być odporny zarówno na wewnętrzne
awarie, jak i na zagro enia zewnętrzne. Aplikacje nie mogą mieć mo liwości
zagro enia systemowi operacyjnemu ani innym aplikacjom.
Zgodność. Mimo ze Windows NT ma rozszerzać istniejące technologie, interfejs
u ytkownika oraz API powinien być zgodny ze starszymi wersjami Windows
oraz z MS-DOS. Windows NT powinien równie dobrze współpracować z innymi
systemami, takimi jak Unix, OS/2 czy NetWare.
Wydajność. W ramach pozostałych zało eń projektowych system powinien
zapewniać wydajność i czas reakcji na najwy szym, mo liwym na danej platformie
sprzętowej, poziomie.
W miarę zagłębiania się w tajniki wewnętrznej struktury i działania Windows 2000 oka e
się, w jaki sposób te początkowe zało enia i wymagania rynkowe zostały z powodzeniem
wplecione w konstrukcję systemu. Ale przed dokładną analizą omówimy ogólny model
projektowy Windows 2000 oraz jego podobieństwa i ró nice z innymi współczesnymi
systemami operacyjnymi.
Windows 2000 kontra Consumer Windows
Windows 2000 oraz Consumer Windows (Windows 95, Windows 98 i Windows Mille-
nium Edition) wchodzą w skład „rodziny systemów operacyjnych Windows”. Rodzina
ta posiada wspólny interfejs programowy (Win32 oraz COM), a tak e, w niektórych
przypadkach, wspólny kod. Windows 2000, Windows 98 i Windows Millenium Edition
korzystają równie ze wspólnego modelu sterowników urządzeń o nazwie Windows
Driver Model (WDM). Model ten zostanie bardziej szczegółowo omówiony w rozdziale 9.
Od momentu rozpoczęcia prac nad Windows NT Microsoft jasno określał ten system
jako strategiczną platformę przyszłości — nie tylko dla serwerów i komputerów
w przedsiębiorstwach, ale tak e docelowo dla komputerów domowych. Poni sza lista
wymienia pewne ró nice w architekturze oraz zalety Windows 2000 względem Con-
sumer Windows:
Windows 2000 obsługuje systemy wieloprocesorowe — Consumer Windows nie.
System plików Windows 2000 zapewnia bezpieczeństwo (poprzez na przykład
uznaniową kontrolę dostępu). Nie mo na tego powiedzieć o systemie plików
wykorzystywanym w Consumer Windows.
Windows 2000 jest w pełni 32-bitowym systemem operacyjnym — nie zawiera
kodu 16-bitowego, poza fragmentami kodu wspierającymi uruchamianie
16-bitowych aplikacji Windows. Systemy Consumer Windows zawierają du ą
ilość 16-bitowego kodu odziedziczonego po przodkach: Windows 3.1 i MS-DOS.
12. Model systemu operacyjnego 49
System Windows 2000 jest w pełni wielodostępny — czego nie mo na powiedzieć
o znaczącej części Consumer Windows (chodzi tu głównie o 16-bitowy kod
odziedziczony po Windows 3.1). Ten nie wielodostępny kod to większość funkcji
związanych z grafiką i systemem zarządzania interfejsem u ytkownika (GDI oraz
USER). W momencie, gdy aplikacja 32-bitowa uruchomiona w Consumer
Windows próbuje wywołać funkcję systemową zaimplementowaną poprzez nie
wielodostępny kod 16-bitowy, musi najpierw dokonać ogólnosystemowej blokady
(nazywanej mutexem), aby nie dopuścić innych wątków do tego kodu. Co gorsza,
aplikacja 16-bitowa utrzymuje tę blokadę podczas pracy. W rezultacie, mimo e
jądro Consumer Windows zawiera 32-bitowy mechanizm szeregowania zadań
z wywłaszczeniem, aplikacje często wykonywane są jednowątkowo, poniewa
większość systemu jest zaimplementowana w postaci nie wielodostępnego kodu.
Windows 2000 zapewnia mo liwość uruchomienia 16-bitowych aplikacji Windows
w ich własnej przestrzeni adresowej — systemy Consumer Windows zawsze
uruchamiają 16-bitowe aplikacje we wspólnej przestrzeni adresowej, przez co mogą
one przeszkadzać sobie (i zawieszać się) nawzajem.
Wspólna przestrzeń adresowa w Windows 2000 jest widoczna jedynie dla
procesów, które korzystają z tego samego segmentu pamięci współdzielonej.
(W Win32 API segment pamięci współdzielonej nazywa się obiektem
odwzorowania pliku — ang. file mapping object). W systemach Consumer
Windows dostęp i zapisywanie w pamięci współdzielonej są mo liwe dla
wszystkich procesów. Tak więc ka dy proces mo e wykonać zapis do obiektu
odwzorowania pliku.
Systemy Consumer Windows posiadają równie krytyczne dla systemu strony
pamięci, których modyfikacja jest mo liwa w trybie u ytkownika. Dzięki temu
aplikacja u ytkownika jest w stanie doprowadzić do zakłócenia lub załamania pracy
systemu.
Jedyną rzeczą mo liwą w systemach Consumer Windows, która nigdy nie będzie
mo liwa w Windows 2000, jest zdolność uruchamiania wszystkich starszych aplikacji
dla MS-DOS i Windows 3.1 (zwłaszcza aplikacji wymagających bezpośredniego do-
stępu do sprzętu) oraz 16-bitowych sterowników urządzeń dla MS-DOS-a. Podczas gdy
stuprocentowa zgodność z systemami MS-DOS i Windows 3.1 była nadrzędnym zało-
eniem w Windows 95, zało eniem w przypadku Windows NT była mo liwość uru-
chomienia większości istniejących aplikacji 16-bitowych, przy zachowaniu spójności
i niezawodności systemu.
Model systemu operacyjnego
W większości wielodostępnych systemów operacyjnych aplikacje są oddzielone od samego
systemu — kod systemu operacyjnego jest wykonywany w uprzywilejowanym trybie
procesora (w tej ksią ce określanym jako tryb jądra), z dostępem do danych systemo-
wych oraz sprzętu. Kod aplikacji jest wykonywany w pozbawionym przywilejów trybie
procesora (zwanym trybem u ytkownika), z ograniczonym dostępem do interfejsów,
danych systemowych oraz bez bezpośredniego dostępu do sprzętu. Gdy program w trybie
13. 50 Rozdział 2. Architektura systemu
u ytkownika wywołuje usługę systemową, procesor przechwytuje to wywołanie i prze-
łącza wywołujący wątek w tryb jądra. Gdy wykonanie usługi systemowej kończy się,
system operacyjny przełącza kontekst wątku z powrotem do trybu u ytkownika i konty-
nuuje wykonanie aplikacji.
Windows 2000 jest podobny do większości systemów uniksowych w tym sensie, e jest
systemem monolitycznym — większość kodu systemu operacyjnego i sterowników urzą-
dzeń współdzieli tę samą, chronioną przestrzeń adresową trybu jądra. Oznacza to, e
ka dy komponent systemu lub sterownik urządzenia mo e potencjalnie zakłócić inte-
gralność danych wykorzystywanych przez inne komponenty systemu.
Wszystkie te komponenty systemu operacyjnego są oczywiście w pełni chronione przed
działaniem błędnych aplikacji, poniewa aplikacje nie mają bezpośredniego dostępu do
kodu i danych uprzywilejowanej części systemu operacyjnego (mimo e mogą wywo-
ływać inne usługi jądra). Ta ochrona jest powodem, dla którego Windows 2000 ma repu-
tację systemu niezawodnego i stabilnego, zarówno w roli serwera aplikacji, jak i stacji
roboczej. Ma reputację jednak szybkiego i sprawnego z punktu widzenia podstawowych
usług systemu operacyjnego, jak zarządzanie pamięcią wirtualną, dostęp do plików, obsługa
sieci oraz współdzielenie drukarek i plików.
Czy Windows 2000 jest systemem z mikrojądrem?
Mimo e niektórzy twierdzą inaczej, Windows 2000 nie jest systemem operacyjnym
z mikrojądrem w klasycznym sensie tego określenia, oznaczającego system, w którym
główne komponenty (jak zarządzanie pamięcią, procesami czy zasobami wejścia-
-wyjścia) są osobnymi procesami — ka dy w prywatnej przestrzeni adresowej — opar-
tymi na prostym zestawie usług zapewnianych przez mikrojądro. Na przykład system
operacyjny Mach, opracowany laboratoriach Carnegie Mellon University, będący
współczesnym przykładem architektury z mikrojądrem, zawiera minimalnej wielkości
jądro, zapewniające szeregowanie procesów, przekazywanie komunikatów, pamięć
wirtualną oraz sterowniki urządzeń. Pozostałe komponenty, włącznie z ró nymi inter-
fejsami programowymi, systemami plików i obsługą sieci, funkcjonują w trybie
u ytkownika. Jednak e komercyjne implementacje systemu z mikrojądrem Mach z re-
guły zezwalają na wykonanie w trybie jądra przynajmniej komponentów obsługują-
cych system plików, sieci oraz zarządzanie pamięcią. Powód jest prosty: klasyczna
architektura oparta na mikrojądrze jest niepraktyczna ze względów komercyjnych
z powodu zbyt małej wydajności.
Czy fakt, e tak wiele komponentów Windows 2000 działa w trybie jądra, oznacza, e
system ten jest bardziej podatny na awarie ni system z prawdziwym mikrojądrem? Ale
skąd. Mo na rozwa yć następujący scenariusz: załó my, e kod obsługujący system pli-
ków zawiera błąd, sporadycznie powodujący awarię. W tradycyjnym systemie operacyj-
nym lub zmodyfikowanym systemie z mikrojądrem błąd w kodzie trybu jądra, takim jak
procedury mened era pamięci lub systemu plików, prawdopodobnie spowoduje załama-
nie całego systemu. W klasycznym systemie operacyjnym z mikrojądrem takie kompo-
nenty działają w trybie u ytkownika, tak więc teoretycznie błąd oznacza zakończenie
procesu komponentu. Ale z praktycznego punktu widzenia system padnie, poniewa
przetrwanie awarii takiego krytycznego procesu prawdopodobnie będzie niemo liwe.
14. Model systemu operacyjnego 51
Komponenty trybu jądra Windows 2000 są równie zgodne z paradygmatami projekto-
wania zorientowanego obiektowo. Na przykład nie odwołują się nawzajem do swoich
wewnętrznych struktur danych. Zamiast tego korzystają z formalnych interfejsów, umo -
liwiających dostęp i modyfikację tych struktur danych.
Oprócz powszechnego stosowania obiektów do reprezentacji współdzielonych zasobów
systemowych, Windows 2000 nie jest systemem obiektowym w ścisłym tego słowa zna-
czeniu. Większość kodu systemu operacyjnego napisano w języku C. Ma to uzasadnienie
w przenośności oraz powszechnej dostępności narzędzi związanych z tym językiem. C nie
obsługuje w bezpośredni sposób konstrukcji znanych z języków obiektowych, jak dyna-
miczne przyporządkowywanie typów danych, polimorfizm czy dziedziczenie klas. Dlatego
oparta na języku C implementacja obiektów w Windows 2000 korzysta z cech poszcze-
gólnych języków obiektowych, ale nie jest od nich zale na.
Przenośność
System Windows 2000 został zaprojektowany z myślą o obsłudze rozmaitych architektur
sprzętowych, włącznie z systemami typu CISC opartymi na procesorach firmy Intel oraz
systemami typu RISC. Pierwsza wersja Windows NT obsługiwała architektury x86 oraz
MIPS. Obsługa procesora Alpha AXP firmy Digital Equipment Corporation (DEC) została
dodana niedługo później. Obsługa czwartej architektury sprzętowej, procesora Motorola
PowerPC, została dodana w Windows 3.51. Idąc za zmieniającym się zapotrzebowaniem
rynku, obsługę procesorów MIPS oraz PowerPC zarzucono przed rozpoczęciem prac
nad systemem Windows 2000. Później firma Compaq cofnęła wsparcie dla architektury
Alpha AXP, w wyniku czego system Windows 2000 obsługuje jedynie platformę x86.
Kolejną obsługiwaną przez przyszłe wersje Windows 2000 architekturą będzie nowa rodzina pro-
cesorów Itanium firmy Intel, pierwsza implementacja architektury 64-bitowej, opracowywana
wspólnie przez Intela i Hewlett-Packard pod nazwą IA-64 (od Intel Architecture 64). 64-bitowa
wersja Windows zapewni o wiele większą przestrzeń adresową zarówno dla procesów u ytkowni-
ka, jak i dla systemu. Mimo e jest to znaczące usprawnienie, mające pozytywny wpływ na skalo-
walność systemu, jak dotąd dostosowywanie Windows 2000 do platformy 64-bitowe nie niosło ze
sobą konieczności większych zmian w architekturze jądra systemu (innych ni oczywiście zmiany
w systemie zarządzania pamięcią). Informacje dotyczące przygotowania obecnie tworzonych pro-
gramów na nadejście 64-bitowego systemu Windows zawarte są w części dokumentacji pakietu
Platform SDK, pod tytułem „Win64 Programming Preview” (dokumentacja ta jest równie dostęp-
na pod adresem msdn.microsoft.com). Ogólne informacje na temat 64-bitowego systemu Windows
mo na uzyskać po wpisaniu słowa „64-bit” w wyszukiwarce na www.microsoft. com/windows.
Windows 2000 zapewnia przenośność pomiędzy architekturami sprzętowymi na dwa
główne sposoby:
Windows 2000 ma strukturę warstwową, w której niskopoziomowe fragmenty
systemu, zale ne od architektury procesora lub platformy sprzętowej, są
odizolowane w postaci oddzielnych modułów, dzięki czemu wy sze warstwy
systemu mogą być niezale ne od ró nic między platformami sprzętowymi.
Dwoma kluczowymi komponentami, zapewniającymi przenośność systemu
operacyjnego, są jądro (zawarte w pliku Ntoskrnl.exe) oraz warstwa uniezale nienia
od sprzętu (ang. Hardware Abstraction Layer — HAL, zawarta w pliku Hal.dll).
(Obydwa te komponenty zostaną opisane bardziej szczegółowo w dalszej części
15. 52 Rozdział 2. Architektura systemu
tego rozdziału). Funkcje zale ne od architektury (takie jak przełączanie kontekstu
wątków oraz obsługa pułapek) są zaimplementowane w jądrze. Funkcje, które
mogą ró nić się w obrębie tej samej architektury (na przykład ró ne płyty główne),
są zaimplementowane w warstwie HAL.
Większość systemu Windows 2000 została napisana w języku C, niektóre
fragmenty w C++. Asembler stosowano jedynie w tych częściach systemu,
które muszą bezpośrednio komunikować się ze sprzętem (na przykład procedury
obsługi pułapek i przerwań) lub są krytyczne z punktu widzenia wydajności
(jak przełączanie kontekstów). Asembler był stosowany nie tylko w jądrze
i warstwie HAL, ale tak e w kilku innych komponentach systemu (jak na
przykład procedury wykorzystujące instrukcje przetwarzania potokowego czy
implementujące jeden moduł w podsystemie wywołań procedur lokalnych),
w części podsystemu Win32 działającej w trybie jądra, a nawet w niektórych
bibliotekach trybu u ytkownika, jak kod startu procesu w Ntdll.dll (bibliotece
systemowej, która zostanie omówiona później).
Symetryczne wieloprzetwarzanie
Wielozadaniowość jest techniką, dzięki której system operacyjny umo liwia wykonywanie
wielu wątków na jednym procesorze. Jednak, jeśli komputer posiada więcej ni jeden
procesor, mo e wykonywać dwa wątki jednocześnie. Tak więc, podczas gdy wielozada-
niowy system operacyjny wygląda tak, jakby wykonywał wiele wątków w tym samym
czasie, system z wieloprzetwarzaniem rzeczywiście to robi, wykonując po jednym wątku
na ka dym z procesorów.
Jak ju wspomnieliśmy na początku rozdziału, jednym z kluczowych zało eń Windows NT
była dobra obsługa systemów wieloprocesorowych. Windows 2000 jest systemem ope-
racyjnym zapewniającym symetryczne wieloprzetwarzanie (ang. simultaneous multipro-
cessing — SMP). Nie istnieje procesor nadrzędny — zarówno system operacyjny, jak
i wątki u ytkownika mogą być wykonywane na dowolnym procesorze. Wszystkie pro-
cesory współdzielą tak e tę samą przestrzeń adresową. Model ten jest przeciwieństwem
asymetrycznego wieloprzetwarzania (ang. asymmetric multiprocessing — ASMP), w którym
system operacyjny wybiera jeden procesor, na którym wykonuje swój kod, podczas gdy
pozostałe procesory wykonują jedynie kod u ytkownika. Ró nice między dwoma mo-
delami wieloprzetwarzania ilustruje rysunek 2.1.
Mimo e Windows NT zaprojektowano z myślą o obsłudze do 32 procesorów, adna
z zasadniczych cech systemu nie ogranicza liczby procesorów do 32 — liczba ta jest
oczywistą i wygodną konsekwencją długości standardowego słowa 32-bitowego, stoso-
wanego w roli maski bitowej.
Rzeczywista liczba obsługiwanych procesorów zale y od wersji Windows 2000. (Ró ne
wersje Windows 2000 są opisane w następnym podrozdziale). Liczba ta jest przecho-
wywana w rejestrze, w kluczu HKLMSYSTEMCurrentControlSetControlSession
ManagerLicensedProcessors. Warto pamiętać, e modyfikacja tej wartości jest pogwał-
ceniem licencji systemu i prawdopodobnie spowoduje załamanie systemu przy ponownym
uruchomieniu, poniewa modyfikacja rejestru celem umo liwienia obsługi większej liczby
procesorów wymaga nie tylko zmiany tej wartości.
16. Model systemu operacyjnego 53
Rysunek 2.1. Wieloprzetwarzanie symetryczne kontra asymetryczne
Skalowalność
Jednym z kluczowych zagadnień związanych z systemami wieloprocesorowymi jest ska-
lowalność. Aby prawidłowo działać na systemie SMP, kod systemu operacyjnego musi
odpowiadać ścisłym wytycznym i zasadom. Przydział zasobów oraz inne kwestie wydaj-
nościowe są w systemach wieloprocesorowych bardziej skomplikowane ni w jedno-
procesorowych i muszą być wzięte pod uwagę przy projektowaniu systemu. Windows
2000 posiada kilka cech zapewniających sukces na polu wieloprocesorowych systemów
operacyjnych:
Zdolność wykonywania kodu systemu operacyjnego na dowolnym dostępnym
procesorze lub na wielu procesorach jednocześnie.
Wiele wątków wykonywanych w ramach jednego procesu — mogą one być
równolegle przydzielone do ró nych procesorów.
Drobnoziarnista synchronizacja procesów zarówno jądra, jak i sterowników
urządzeń oraz serwerów, która pozwala większej liczbie komponentów działać
równolegle na wielu procesorach.
Dodatkowo, Windows 2000 zapewnia mechanizmy (takie jak uzupełniające porty I/O
— omówione w rozdziale 9.) umo liwiające efektywną implementację wielowątkowych
procesów serwerowych, które mogą być skalowane na systemach wieloprocesorowych.
Synchronizacja wieloprocesorowa zostanie omówiona w rozdziale 3. Szczegóły szere-
gowania wątków dla wielu procesorów są opisane w rozdziale 6.
17. 54 Rozdział 2. Architektura systemu
Zarys architektury
Po tym krótkim omówieniu zało eń projektowych Windows 2000 pora skupić uwagę na
kluczowych komponentach składających się na jego architekturę. Uproszczony schemat
tej architektury ilustruje rysunek 2.2. Warto pamiętać, e ten diagram jest elementarny
— nie zawiera wszystkich informacji. Ró ne komponenty systemu Windows 2000 zostaną
szczegółowo omówione w dalszej części tego rozdziału.
Rysunek 2.2.
Uproszczona
architektura
Windows 2000
Na rysunku 2.2 natychmiast rzuca się w oczy linia oddzielająca fragmenty systemu Win-
dows 2000 działające w trybach u ytkownika i jądra. Prostokąty ponad linią reprezentują
procesy trybu u ytkownika, zaś komponenty pod linią są usługami systemu operacyjnego
działającymi w trybie jądra. Jak wspomniano w rozdziale 1., wątki trybu u ytkownika
wykonywane są w chronionej przestrzeni adresowej (choć podczas wykonywania w trybie
jądra mają dostęp do przestrzeni systemowej). Tak więc, systemowe procesy pomocnicze,
procesy usługowe, aplikacje u ytkownika oraz podsystemy środowiskowe posiadają swoje
własne, prywatne przestrzenie adresowe.
Cztery podstawowe typy procesów u ytkownika są opisane poni ej:
Stałe systemowe procesy pomocnicze (ang. system support processes), takie jak
proces logowania oraz mened er sesji, które nie są usługami Windows 2000
(tzn. nie są uruchamiane przez mened era kontroli usług).
Procesy usługowe zapewniające usługi Win32, takie jak mechanizm szeregowania
zadań (Task Manager) czy Spooler. Wiele aplikacji serwerowych dla Windows
2000, jak na przykład Microsoft SQL Server czy Microsoft Exchange Server,
równie zawiera komponenty działające jako usługi.
Aplikacje u ytkownika, które mogą nale eć do pięciu rodzajów: Win32,
Windows 3.1, MS-DOS, POSIX lub OS/2 1.2.
Podsystemy środowiskowe, umo liwiające aplikacjom u ytkownika dostęp do
wewnętrznych usług systemu operacyjnego poprzez zestaw funkcji, tworzących
środowisko systemu operacyjnego. Windows 2000 zawiera trzy podsystemy
środowiskowe: Win32, POSIX oraz OS/2.
18. Pakiety handlowe Windows 2000 55
Na rysunku 2.2 zwraca uwagę komponent o nazwie „Biblioteki podsystemów” poni ej
prostokątów „Procesy usługowe” i „Aplikacje u ytkownika”. W Windows 2000 aplikacje
u ytkownika nie wywołują wbudowanych usług systemu operacyjnego bezpośrednio.
Zamiast tego korzystają z jednej lub więcej podsystemowych bibliotek dynamicznych
(ang. subsystem dynamic-link libraries — DLL). Zadaniem biblioteki podsystemowej
jest przetłumaczenie udokumentowanej funkcji na odpowiednie wywołanie wewnętrznej
(i nieudokumentowanej) usługi systemowej Windows 2000. To tłumaczenie mo e, ale
nie musi, być związane z wysłaniem komunikatu do procesu podsystemu środowisko-
wego, wykorzystywanego przez aplikację.
Do komponentów Windows 2000 działających w trybie jądra nale ą:
Centrum wykonawcze (ang. executive) Windows 2000 zawiera podstawowe usługi
systemu operacyjnego, jak zarządzanie pamięcią, zarządzanie procesami i wątkami,
bezpieczeństwo, I/O oraz komunikacja międzyprocesowa.
Jądro (ang. kernel) Windows 2000 zawiera niskopoziomowe funkcje systemu
operacyjnego, takie jak szeregowanie wątków, obsługa przerwań i wyjątków
oraz synchronizacja wieloprocesorowa. Zapewnia równie zestaw procedur
i podstawowych obiektów wykorzystywanych przez centrum wykonawcze
do implementacji konstrukcji wy szego poziomu.
Do sterowników urządzeń (ang. device drivers) nale ą zarówno sterowniki urządzeń
sprzętowych, tłumaczące wywołania funkcji I/O na konkretne operacje I/O zale ne
od fizycznego urządzenia, jak i systemy plików oraz sterowniki sieciowe.
Warstwa uniezale nienia od sprzętu (ang. hardware abstraction layer — HAL)
jest warstwą kodu uniezale niającą jądro, sterowniki urządzeń oraz pozostałą
część centrum wykonawczego Windows 2000 od zró nicowania warstwy
sprzętowej (jak na przykład ró nice między płytami głównymi).
System okien i grafiki implementuje funkcje graficznego interfejsu u ytkownika
(lepiej znane jako funkcje podsystemów Win32 USER i GDI), związane
z zarządzaniem oknami, kontrolkami interfejsu u ytkownika oraz rysowaniem.
Tabela 2.1 zawiera nazwy plików podstawowych komponentów systemu operacyjnego
Windows 2000. (Nazwy te warto znać, poniewa w ksią ce znajdują się odwołania do
plików systemowych). Ka dy z tych komponentów jest omówiony bardziej szczegółowo
w dalszej części tego rozdziału oraz w rozdziałach następnych.
Jednak przed zagłębieniem się w szczegóły tych komponentów systemowych warto zbadać
ró nice pomiędzy systemem w wersji Windows 2000 Professional, a ró nymi wersjami
Windows 2000 Server.
Pakiety handlowe Windows 2000
Istnieją cztery edycje systemu Windows 2000: Windows 2000 Professional, Windows
2000 Server, Windows 2000 Advanced Server oraz Windows 2000 Datacenter Server.
Wersje te ró nią się:
19. 56 Rozdział 2. Architektura systemu
Tabela 2.1. Podstawowe pliki systemowe Windows 2000
Nazwa pliku Komponenty
Ntoskrnl.exe Centrum wykonawcze i jądro
Ntkrnlpa.exe Centrum wykonawcze i jądro obsługujące rozszerzenie adresu fizycznego
(PAE), pozwalające na adresowanie do 64 GB pamięci fizycznej
Hal.dll Warstwa uniezale nienia od sprzętu
Win32k.sys Część podsystemu Win32 działająca w trybie jądra
Ntdll.dll Wewnętrzne funkcje wspomagające oraz systemowe łączniki do funkcji
wykonawczych
Kernel32.dll, Advapi32.dll, Podstawowe biblioteki podsystemu Win32
User32.dll, Gdi32.dll
Liczbą obsługiwanych procesorów.
Wielkością obsługiwanej pamięci fizycznej.
Liczbą obsługiwanych jednocześnie połączeń sieciowych.
Warstwami usługowymi, dołączanymi do edycji Server, ale nie do edycji
Professional.
Ró nice te są zestawione w tabeli 2.2.
Komponentami, które nie ró nią się pomiędzy ró nymi wersjami Windows 2000, są
podstawowe pliki systemowe: kod jądra, Ntoskrnl.exe (oraz wersja PAE, Ntkrnlpa.exe);
biblioteki warstwy HAL, sterowniki urządzeń oraz podstawowe narzędzia i biblioteki
systemowe. Wszystkie te pliki są takie same dla wszystkich edycji Windows 2000.
Na przykład nie istnieją specjalne, serwerowe wersje warstwy HAL.
Jednak e niektóre z tych komponentów działają ró nie, w zale ności od wersji systemu,
z którą współpracują. Systemy Windows 2000 Server są optymalizowane ze względu na
maksymalną przepustowość, konieczną w roli wysokowydajnych serwerów aplikacyjnych,
podczas gdy Windows 2000 Professional, mimo i posiada mo liwości serwerowe, jest
optymalizowany ze względu na czas reakcji przy pracy z u ytkownikiem. Na przykład na
bazie typu produktu, podczas rozruchu systemu podejmowane są ró ne decyzje doty-
czące przydziału zasobów, takich jak liczba i rozmiar stert systemowych (lub pul), liczba
wewnętrznych, systemowych wątków roboczych oraz rozmiar systemowej podręcznej
pamięci danych. Równie decyzje podejmowane podczas pracy systemu, jak sposób obsługi
pochodzących od systemu i procesów ądań dotyczących pamięci, ró nią się pomiędzy
edycjami Windows 2000 Server i Windows 2000 Professional. Nawet pewne szczegóły
szeregowania wątków są ró ne między tymi dwiema rodzinami systemów. Jeśli istnieją
znaczące ró nice w działaniu pomiędzy dwiema edycjami, są one wyszczególnione
w odpowiednich rozdziałach tej ksią ki. O ile nie zaznaczymy inaczej, wszystkie informacje
zawarte w tej ksią ce dotyczą zarówno edycji Windows 2000 Server, jak i Windows 2000
Professional.
Skoro kod jądra jest identyczny we wszystkich edycjach Windows 2000, to skąd system
„wie”, która wersja została uruchomiona? Poprzez wartości zapisane w rejestrze pod
nazwami 2TQFWEV6[RG i 2TQFWEV5WKVG, w kluczu HKLMSYSTEMCurrentControlSet
20. Pakiety handlowe Windows 2000 57
Tabela 2.2. Ró nice między wersjami Windows 2000 Professional i Server
Edycja Liczba Obsługiwana Liczba Dodatkowe
obsługiwanych pamięć jednoczesnych, warstwy
procesorów fizyczna klienckich usługowe
połączeń
sieciowych
Windows 2000 2 4 GB 10*
Professional
Windows 2000 4 4 GB Nieograniczona Mo liwość prowadzenia
Server kontrolera domeny, usługa
katalogowa, programowy
system RAID, serwer protokołu
dynamicznej konfiguracji
serwerów (ang. Dynamic Host
Configuration Protocol —
DHCP), serwer rozproszonego
systemu plików
(ang. Distributed File System
— DFS), usługi certyfikacyjne,
usługi zdalnej instalacji oraz
terminali
Windows 2000 8 8 GB Nieograniczona dwuwęzłowy klaster
Advanced Server
Windows 2000 32 64 GB** Nieograniczona dwuwęzłowy klaster,
Datacenter Server narzędzie mened era
kontroli procesów***
* Ustęp w Umowie Licencyjnej u ytkownika Windows 2000 Professional (zawartej w pliku WinntSystem32 Eula.txt)
mówi: „Licencjobiorca mo e zezwolić na połączenie ze Stacją Roboczą co najwy ej dziesięciu (10) komputerów lub
innych urządzeń elektronicznych (ka de z nich będzie nazywane „Urządzeniem”) w celu uzyskania dostępu i korzystania
z usług Produktu, wyłącznie takich, jak usługi plikowe i usługi drukowania, internetowe usługi informacyjne oraz
usługi dostępu zdalnego (łącznie ze wspólnym korzystaniem z połączeń i usługami telefonicznymi)”. Ograniczenie to
dotyczy współdzielenia pl ików i wydruków oraz dostępu zdalnego, ale nie do internetowych usług in formacyjnych
(ang. Internet Information Services).
** Ograniczenie teoretyczne — rzeczywisty li mit mo e być mniejszy, ze względu na dostępność sprzętu.
*** Więcej informacji na temat narzędzia mened era kontroli procesów znajduje się w rozdziale 6.
ControlProductOptions. 2TQFWEV6[RG określa, czy system jest wersją Windows 2000
Professional, czy Windows 2000 Server (dowolnej edycji). Dopuszczalne wartości tej
zmiennej są podane w tabeli 2.3. Rezultat jest zapisany w globalnej zmiennej systemowej
/O2TQFWEV6[RG, dostępnej dla sterowników urządzeń dzięki funkcji trybu jądra, o nazwie
/O+U6JKU#P0V#U5[UVGO, udokumentowanej w pakiecie Windows 2000 DDK.
Tabela 2.3. Wartości zmiennej rejestrowej ProductType
Edycja Windows 2000 Wartość ProductType
Windows 2000 Professional 9KP06
Windows 2000 Server (kontroler domeny) .CPOCP06
Windows 2000 Server (tylko serwer) 5GTXGT06
21. 58 Rozdział 2. Architektura systemu
Inna zmienna rejestru, 2TQFWEV5WKVG, pozwala rozró nić edycje Windows 2000 Server,
Advanced Server oraz Datacenter Server, jak równie określa, czy zainstalowano usługi
terminalowe (w przypadku systemów Server). W systemach Windows 2000 Professional
ta zmienna jest pusta.
Programy u ytkownika, aby określić, na której edycji Windows 2000 są uruchomione,
mogą skorzystać z funkcji Win32 o nazwie 8GTKH[8GTUKQP+PHQ, opisanej w dokumentacji
pakietu Platform SDK. Sterowniki urządzeń mogą skorzystać z funkcji trybu jądra, o nazwie
4VN)GV8GTUKQP, udokumentowanej w Windows 2000 DDK.
Wersja testowa
Istnieje specjalna, wspomagająca wykrywanie błędów, edycja Windows 2000 Professional
nosząca nazwę wersji testowej (ang. checked build). Wersja ta jest dostępna jedynie
z prenumeratą biblioteki MSDN Professional (lub Universal). Jej celem jest wsparcie
projektantów sterowników urządzeń — wersja testowa zapewnia bardziej ścisłe wychwyty-
wanie błędów w funkcjach trybu jądra, wywoływanych przez sterowniki urządzeń i inny
kod systemowy. Na przykład, jeśli sterownik (lub inny fragment kodu w trybie jądra)
wykonuje błędne wywołanie funkcji, która sprawdza poprawność parametrów (jak na
przykład ądanie URKPNQEM na niewłaściwym poziomie przerwań), system przerwie wyko-
nywanie w momencie wykrycia błędu, nie dopuszczając do zakłócenia integralności struktur
danych i ewentualnego, późniejszego załamania systemu.
Wersja testowa jest efektem rekompilacji kodu źródłowego Windows 2000 z parametrem
kompilacji &'$7) ustawionym na 647'. Wiele dodatkowego kodu w plikach powstało w re-
zultacie zastosowania makra #55'46, zdefiniowanego w pliku nagłówkowym Ntddk.h i udo-
kumentowanego w materiałach dostarczanych z DDK. Makro to sprawdza warunek (taki jak
poprawność struktury danych lub parametru), a jeśli sprawdzane wyra enie ma wartość
logiczną (#.5', makro wywołuje funkcję trybu jądra 4VN#UUGTV, która korzysta z funkcji
&DI2TKPV celem przekazania tekstu komunikatu o błędzie do programu uruchomieniowego
jądra (jeśli takowy jest obecny), po czym „pyta” u ytkownika co robić (przerwać, zignoro-
wać, zakończyć proces czy zakończyć wątek). Jeśli system nie został uruchomiony z pro-
gramem uruchomieniowym jądra (przez zastosowanie opcji '$7) w pliku Boot.ini) i aden
taki program aktualnie nie działa, pora ka testu #55'46 powoduje załamanie systemu.
Mimo e Microsoft nie rozpowszechnia wersji testowej systemów Windows 2000 Server,
Advanced Server ani Datacenter Server, mo na ręcznie zastąpić kod jądra Windows 2000
Server wersją testową i ponownie uruchomić system z testowym jądrem. (Mo na tak
zrobić z pozostałymi plikami systemowymi, ale większość projektantów korzystających
z testowej edycji potrzebuje jedynie rozszerzonej wersji jądra — a nie wszystkich ste-
rowników urządzeń, narzędzi i bibliotek).
Pliki systemowe związane z maszynami wieloprocesorowymi
Sześć spośród plików systemowych 1 jest innych w systemie wieloprocesorowym ni
w jednoprocesorowym. (zob. tabela 2.4.) Podczas instalacji odpowiedni plik jest kopiowany
1
W katalogu I386UNIPROC na płycie dystrybucyjnej Windows 2000 znajduje się plik o nazwie Winsrv.dll —
mimo e ten plik znajduje się w katalogu o nazwie UNIPROC, co sugeruje, e istnieje wersja jednoprocesorowa,
w rzeczywistości istnieje tylko jedna wersja tego pliku dla systemów jedno- i wieloprocesorowych.
22. Pakiety handlowe Windows 2000 59
do lokalnego katalogu WinntSystem32. Aby sprawdzić, które pliki zostały skopiowane,
mo na obejrzeć zawartość pliku WinntRepairSetup.log, zawierającego nazwy wszystkich
plików skopiowanych na lokalny dysk systemowy, wraz ze ście ką źródłową tych plików.
Tabela 2.4. Pliki systemu wieloprocesorowego kontra pliki systemu jednoprocesorowego
Nazwa pliku Nazwa wersji jednoprocesorowej Nazwa wersji wieloprocesorowej
na dysku systemowym na płycie CD na płycie CD
Ntoskrnl.exe I386Ntoskrnl.exe I386Ntkrnlmp.exe
Ntkrnlpa.exe Ntkrnlpa.exe w I386Driver.cab Ntkrpamp.exe w I386Driver.cab
Hal.dll Zale nie od typu systemu (lista wersji Zale nie od typu systemu (lista wersji
HAL znajduje się w tabeli 2.5.) HAL znajduje się w tabeli 2.5.)
Win32k.sys I386UNIPROCWin32k.sys I386Win32k.sys
Ntdll.dll I386UNIPROCNtdll.dll I386Ntdll.dll
Kernel32.dll I386UNIPROCKernel32.dll I386Kernel32.dll
Powodem istnienia jednoprocesorowych wersji tych kluczowych plików systemowych
jest wydajność — synchronizacja wieloprocesorowa jest z natury bardziej zło ona i cza-
sochłonna ni korzystanie z jednego procesora, tak więc specjalne, jednoprocesorowe
wersje kluczowych plików pozwalają uniknąć tego nakładu w systemach z jednym pro-
cesorem (które składają się na większość komputerów pracujących pod kontrolą Win-
dows 2000).
Interesujące jest, e podczas gdy jedno- i wieloprocesorowe wersje pliku Ntoskrnl powstały
poprzez kompilację kodu źródłowego z odpowiednimi opcjami, to jednoprocesorowe
wersje plików Ntdll.dll i Kernel32.dll powstały poprzez zastąpienie instrukcji .1%- oraz
70.1%-, u ywanych w architekturze x86 do synchronizacji wątków, instrukcjami 012 (które
nic nie robią).
ĆWICZENIE: Obserwacja plików związanych
z systemem wieloprocesorowym
Pliki, których inne wersje są wymagane dla systemu wieloprocesorowego, mo na obej-
rzeć, przeglądając szczegóły sterowników w Mened erze urządzeń:
1. Otwórz Właściwości systemu (poprzez wybranie ikony System w Panelu
Sterowania lub przez naciśnięcie prawego klawisza myszy na ikonie Mój
Komputer na pulpicie i wybranie Właściwości).
2. Wybierz zakładkę Sprzęt.
3. Wybierz Mened er urządzeń.
4. Rozwiń obiekt Komputer.
5. Podwójnie naciśnij uchwyt poni ej pola Komputer.
6. Wybierz zakładkę Sterownik.
7. Naciśnij Szczegóły sterownika
23. 60 Rozdział 2. Architektura systemu
Pozostałe pliki systemowe składające się na Windows 2000 (włącznie z narzędziami,
bibliotekami i sterownikami urządzeń) występują w tej samej wersji w systemach jed-
no- i wieloprocesorowych (co oznacza, e prawidłowo współpracują z komputerami
wieloprocesorowymi). To podejście warto stosować podczas pracy nad ka dym opro-
gramowaniem, zarówno w Win32, jak i przy okazji projektowania sterowników — musisz
brać pod uwagę kwestie związane z wieloprocesorowością i testować gotowe programy
na systemach jedno- i wieloprocesorowych.
Na płycie zawierającej wersję testową Windows 2000 porównanie plików Ntoskrnl.exe
i Ntkrnlmp.exe lub Ntkrnlpa.exe i Ntkrpamp.exe wyka e, e są one identyczne — są to
wieloprocesorowe wersje tych samych plików. Innymi słowy, nie istnieją jednoproceso-
rowe wersje testowe jąder dostarczanych z wersją „checked build”.
ĆWICZENIE: Sprawdzenie wersji uruchomionego pliku Ntoskrnl
W przypadku Windows NT mo na sprawdzić wersję uruchomionego pliku Ntoskrnl po-
przez naciśnięcie zakładki Wersja w programie Diagnostyka Windows NT (Winmsd.exe).
W Windows 2000 nie ma narzędzia pozwalającego uzyskać tę informację. Jednak e
podczas ka dego rozruchu systemu dokonywany jest wpis do Dziennika zdarzeń, zapisu-
jący typ jądra (jedno- lub wieloprocesorowe oraz zwykłe lub testowe). Jest to zilustro-
wane na rysunku poni ej. (Z menu Start wybierz Programy/Narzędzia administracyjne/
Podgląd zdarzeń, wybierz Dziennik systemu, a następnie podwójnie naciśnij wpis Dzien-
nika o identyfikatorze 6009, oznaczającym, e wpisu dokonano przy rozruchu systemu).
Ten zapis w Dzienniku nie określa, czy uruchomiono wersję jądra zapewniającą PAE
— mo liwość obsługi pamięci fizycznej większej ni 4 GB (Ntkrnlpa.exe). Jednak
ta informacja znajduje się rejestrze, w zmiennej o nazwie HKLMSYSTEM Current-
ControlSetControlSystemStartOptions. W przypadku uruchomienia jądra PAE, zmienna
HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management
PhysicalAddressExtension otrzymuje wartość 1.
24. Kluczowe komponenty systemu 61
Mo na równie określić, czy uruchomiono wieloprocesorową wersję Ntoskrnl (lub
Ntkrnlpa). W tym celu trzeba sprawdzić właściwości plików: uruchom Windows
Explorera, prawym klawiszem myszy naciśnij na pliku Ntoskrnl.exe w katalogu Winnt
System32, po czym wybierz Właściwości. Następnie naciśnij zakładkę Wersja i wybierz
Oryginalna nazwa pliku — w przypadku wersji jednoprocesorowej uka e się okno
dialogowe jak na poni szym rysunku.
Wreszcie, jak wspomniano wcześniej, mo na sprawdzić, które wersje jądra i warstwy
HAL zostały wybrane na etapie instalacji. Sprawdzisz to poprzez obejrzenie zawartości
pliku WinntRepairSetup.log.
Kluczowe komponenty systemu
Po omówieniu wysokopoziomowej architektury Windows 2000 pora zagłębić się w we-
wnętrzną strukturę i zadania realizowane przez poszczególne, kluczowe komponenty syste-
mu. Rysunek 2.3 jest bardziej szczegółową i kompletną wersją diagramu komponentów
i architektury Windows 2000 zamieszczonego wcześniej (na rysunku 2.2).
Poni sze podrozdziały prezentują większe elementy tego diagramu. W rozdziale 3. wyja-
śniamy główne mechanizmy kontrolne systemu (jak mened er obiektów, przerwania, itd.).
W rozdziale 4. przedstawiamy proces rozruchu i zamykania Windows 2000, natomiast
rozdział 5. zawiera szczegóły mechanizmów zarządzających, takich jak rejestr, procesy
usługowe oraz instrumentacje zarządzania Windows (ang. Windows Management
Instrumentation — WMI). Kolejne rozdziały pokazują jeszcze bardziej szczegółowo
wewnętrzną strukturę i działanie kluczowych mechanizmów, takich jak procesy i wątki,
zarządzanie pamięcią, bezpieczeństwo, zarządzanie urządzeniami I/O, zarządzanie pamięcią
masową, zarządzanie pamięcią podręczną, system plików Windows 2000 (NTFS) oraz
usługi sieciowe.
25. 62 Rozdział 2. Architektura systemu
Rysunek 2.3. Architektura Windows 2000
Podsystemy środowiskowe i biblioteki podsystemów
Windows 2000 posiada trzy podsystemy środowiskowe: OS/2, POSIX oraz Win32 (ilu-
struje to rysunek 2.3). Jak się zaraz oka e, spośród tych trzech Win32 jest podsystemem
wyjątkowym, poniewa Windows 2000 nie mo e bez niego działać. (Obsługuje on klawia-
turę, mysz oraz ekran, i musi być obecny nawet w systemach serwerowych pozbawionych
mo liwości interaktywnej pracy z u ytkownikiem). Dwa pozostałe podsystemy są skonfi-
gurowane tak, e uruchamiają się na ądanie, podczas gdy Win32 musi działać zawsze.
Informacja o rozruchu podsystemów znajduje się w kluczu rejestru o nazwie HKLM
SYSTEMCurrentControlSetControlSession ManagerSubSystems. Rysunek 2.4 ilustruje
wartości w tym kluczu.
Pole 4GSWKTGF zawiera podsystemy ładowane podczas rozruchu systemu. Zmienna ta
zawiera dwa ciągi znaków: 9KPFQYU oraz GDWI. Pole 9KPFQYU zawiera specyfikację pliku
podsystemu Win32, Csrss.exe (skrót pochodzi od Client/Server Run-Time Subsystem)2.
2
Nota historyczna: powód, dla którego proces podsystemu Win32 nosi nazwę Csrss.exe, pochodzi z czasów
początkowego projektu Windows NT, gdzie wszystkie podsystemy miały działać jako wątki pojedynczego,
ogólnego procesu podsystemów środowiskowych. Gdy podsystemy POSIX i OS/2 umieszczono we własnych
procesach, nazwa procesu podsystemu Win32 pozostała bez zmian.
26. Kluczowe komponenty systemu 63
Rysunek 2.4. Edytor rejestru pokazujący informację o rozruchu Windows 2000
Pole GDWI jest puste (słu y do wewnętrznego testowania) i nie ma adnych efektów.
Wartość 1RVKQPCN oznacza, e podsystemy OS/2 i POSIX będą uruchamiane na ądanie.
Zmienna rejestrowa -OQFG zawiera nazwę pliku części podsystemu Win32 trybu jądra,
Win32k.sys (omawianego w dalszej części rozdziału).
Zadaniem podsystemu środowiskowego jest zapewnienie dostępu do pewnego zbioru pod-
stawowych usług systemowych Windows 2000 dla aplikacji. Ka dy podsystem zapewnia
dostęp do innego zestawu wewnętrznych usług Windows 2000. Oznacza to, e pewnych
rzeczy, których mo na dokonać w aplikacji zbudowanej z wykorzystaniem jednego z pod-
systemów, nie mo na zrealizować w aplikacji powstałej dla innego podsystemu. Na przy-
kład aplikacje Win32 nie mogą korzystać z funkcji HQTM, nale ącej do podsystemu POSIX.
Ka dy plik wykonywalny (.exe) jest przypisany do jednego i tylko jednego podsystemu.
W momencie uruchomienia pliku kod tworzący proces analizuje typ podsystemu zapisany
w nagłówku pliku, dzięki czemu mo e powiadomić odpowiedni podsystem. Ten znacznik
typu jest określany poprzez opcję 57$5;56'/ polecenia NKPM w pakiecie Microsoft Visual
C++ i mo e być sprawdzony za pomocą narzędzia Exetype z Windows 2000 Resource Kit.
Wywołania funkcji nie mogą mieszać podsystemów. Innymi słowy, aplikacja POSIX mo e
wywoływać jedynie usługi udostępniane przez podsystem POSIX, a aplikacja Win32 mo e
korzystać jedynie z usług udostępnianych przez podsystem Win32. Jak się oka e, ogra-
niczenie to jest powodem, dla którego podsystem POSIX, implementujący bardzo ogra-
niczony zestaw funkcji (tylko POSIX 1003.1), nie jest przydatnym środowiskiem do
przenoszenia aplikacji z systemów Uniks.
Jak ju wspomniano, aplikacje u ytkownika nie wywołują usług systemowych Windows
2000 bezpośrednio. Zamiast tego korzystają z jednej lub więcej bibliotek podsystemów.
Biblioteki te oferują udokumentowany interfejs, dostępny dla programów korzystają-
cych z tych bibliotek. Na przykład biblioteki podsystemu Win32 (jak Kernel32.dll,
Advapi32.dll, User32.dll oraz Gdi32.dll) implementują funkcje Win32 API. Biblioteka
podsystemu POSIX implementuje interfejs programowy POSIX 1003.1.
Gdy aplikacja wywołuje funkcję z biblioteki podsystemu, mo liwe są trzy rzeczy: