Active Directory jest złożoną bazą danych i nieodłącznym elementem architektury sieciowej Windows 2000. Pozwala organizacjom skutecznie udostępniać i zarządzać informacjami dotyczącymi zasobów sieciowych i użytkowników. Active Directory gra rolę węzła integrującego ze sobą systemy i pozwalającego na konsolidację zarządzania nimi. W niniejszej książce zawarliśmy doświadczenia nabyte przy implementacji AD:
* Planowanie instalacji AD w terminie i w ramach zaplanowanego budżetu.
* Interakcja AD z innymi usługami sieciowymi: DNS, DHCP, RIS, RRAS i WINS.
* Korzystanie z obiektów zasad grup, praw użytkownika, FSMO i mechanizmów delegowania kontroli.
* Unikanie pułapek w strategiach migracji korzystających z narzędzi migracji Active Directory.
* Administracyjne i polityczne aspekty migracji do AD
W książce Projektowanie struktur Active Directory ponadto znajdziemy:
* Przejrzysty opis AD.
* Wyjaśnienie, dlaczego udane wdrożenie Active Directory wymaga starannego zaplanowania.
* Kilka przykladów pomyślnych implementacji AD.
* Sposoby tworzenia solidnych podstaw dla planowania i implementacji Active Directory.
Oracle Discoverer to potężne narzędzie służące do zadawania zapytań ad hoc i analizy danych. Discoverer pomoże Ci podejmować decyzje biznesowe na podstawie informacji zebranych w systemie ERP Twojej firmy. Książka "Oracle Discoverer" to szczegółowy opis tego programu. Dowiesz się z niej, w jaki sposób użytkownik końcowy może uzyskać natychmiastowy dostęp do informacji zgromadzonych w relacyjnych bazach i hurtowniach danych oraz systemach transakcyjnych on-line. Nauczysz się pisać proste i zaawansowane zapytania, przygotowywać ich rezultaty do wykorzystania w prezentacjach oraz zarządzać danymi tak, by stanowiły cenną pomoc przy tworzeniu strategii biznesowej. Książka zawiera także opis wszystkich funkcji aplikacji Discoverer.
* Naucz się pisać efektywne zapytania ad-hoc
* Twórz raporty i zestawienia na podstawie hurtowni danych
* Nadaj raportom elegancki wygląd
* Zaprezentuj dane na wykresach
* Używaj narzędzi analitycznych
* Zamieniaj zapytania w raporty
* Wykorzystaj zaawansowane zapytania
* Podziel się swoimi zapytaniami z innymi użytkownikami
Microsoft Access 2003 -- składnik pakietu Microsoft Office 2003 -- to niezwykle popularny program służący do tworzenia i obsługi baz danych. Możesz go używać do przechowywania, porządkowania i analizowania informacji o ludziach, miejscach i zdarzeniach dotyczących Twojego życia. Jest on wykorzystywany przez ludzi biznesu, naukowców, handlowców i tych wszystkich, którzy w swojej pracy potrzebują dostępu do dużych zbiorów danych. Access ułatwia ich wprowadzanie, wyszukiwanie potrzebnych informacji; potrafi też przedstawić wybrany zestaw informacji w formie atrakcyjnych raportów wzbogaconych o różnego rodzaju wykresy.
Dla osoby pragnącej w krótkim czasie opanować obsługę popularnego Accessa nie ma lepszej książki niż "Po prostu Access 2003 PL". Access różni się od innych systemów bazodanowych wizualnym projektowaniem tabel, kwerend i raportów. Książkę z serii "Po prostu" wyróżniają podobne cechy: przystępność oraz wizualny, opierający się na licznych ilustracjach i zrzutach ekranowych sposób przedstawiania materiału.
Książka omawia:
* Podstawowe pojęcia związane z bazami danych
* Interfejs Accessa
* Tworzenie nowej bazy danych
* Tworzenie tabel
* Projektowanie formularzy
* Wyszukiwanie danych za pomocą kwerend
* Tworzenie raportów i zestawień
* Zaawansowane techniki przeszukiwania bazy danych
* Pracę z tabelami i wykresami przestawnymi
* Wymianę danych z innymi programami
* Korzystanie z Accessa w internecie
* Zarządzanie prawami użytkowników Accessa
* Tworzenie własnych menu i pasków narzędziowych
* Pisanie makrodefinicji i zapytań w języku SQL
Książka przeznaczona jest dla osób swobodnie posługujących się systemem Windows, ale nie mających do tej pory styczności z tematyką baz danych. "Po prostu Access 2003 PL" to ograniczona do niezbędnego minimum dawka teorii i mnóstwo praktycznych wskazówek, dzięki którym wykonasz swoją pracę szybko i bez kłopotów.
Informacja -- najcenniejszy towar na współczesnym rynku, wymaga rozbudowanych narzędzi pozwalających na magazynowanie i korzystanie z niej. Do magazynowania informacji wykorzystywane są coraz bardziej rozbudowane systemy zarządzania bazami danych. Do przeglądania danych zgromadzonych w ich tabelach tworzone są mniej lub bardziej rozbudowane aplikacje. Dzięki nim informacje z baz danych przedstawiane są w formie możliwej do przeglądania, modyfikowania i drukowania.
Java -- w początkowym okresie swojego rozwoju kojarzona była wyłącznie z Internetem i koszmarnymi apletami typu "padający śnieg", dziś jest uznanym i popularnym językiem programowania, coraz częściej wykorzystywanym do tworzenia aplikacji bazodanowych. Producenci środowisk programistycznych również zwrócili uwagę na popularność Javy, co zaowocowało powstaniem kilku bardzo udanych narzędzi, a wśród nich -- JBuilder Enterprise.
"JBuilder i bazy danych" to podręcznik tworzenia aplikacji bazodanowych za pomocą środowiska JBuilder Enterprise. Przedstawia zarówno zagadnienia związane z bazami danych, jak i te, które wiążą się z wykorzystywaniem ich w aplikacjach w języku Java. Opisuje komponenty bazodanowe oferowane przez JBuildera oraz sposoby projektowania i implementowania aplikacji z ich wykorzystaniem. Zawiera również informacje dotyczące tworzenia mechanizmów raportujących i drukujących.
* Elementy języka SQL
* Tworzenie tabel baz danych
* Łączenie aplikacji z bazą danych
* Sterowniki JDBC
* SQL Server 2000
* Zastosowanie komponentów bazodanowych oraz komponentów graficznego interfejsu użytkownika w JBuilder
* Projektowanie aplikacji bazodanowej w JBuilder
* Raporty oraz drukowanie
Przekonaj się, jak szybko i efektywnie możesz tworzyć aplikacje w środowisku JBuilder.
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danychWydawnictwo Helion
Poznaj i wykorzystaj narzędzia do projektowania baz danych
* Jak konfigurować repozytorium PEAR?
* Jak przetwarzać formularze za pomocą języka PHP?
* Jak wprowadzać dane do tabeli bazy danych, a później je usuwać?
Umiejętność tworzenia interaktywnych stron www typu e-commerce i zarządzania nimi jest dzisiaj właściwie niezbędna. Przydaje się nie tylko administratorom sieci, ale także wszystkim informatykom i właścicielom firm. Relacyjne bazy danych stanowią podstawę nowoczesnej aplikacji internetowej, więc przede wszystkim należy poznać najpopularniejsze języki wykorzystywane podczas pracy na tych bazach: język skryptowy PHP oraz język zapytań SQL, a także internetowe usługi informacyjne (IIS) występujące w najnowszych serwerowych systemach operacyjnych Microsoft Windows.
Książka „PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych” w przystępny sposób i na konkretnym przykładzie przedstawia zagadnienia dotyczące projektowania, programowania i implementowania relacyjnej bazy danych. Mimo że podręcznik przeznaczony jest dla osób, które przynajmniej w niewielkim stopniu orientują się w tej tematyce, szeroka skala prezentowanych informacji (od prostych zagadnień teoretycznych do problemów zaawansowanych technicznie) sprawia, że każdy może z niego skorzystać - aby na przykład nauczyć się podstawowych instrukcji języka SQL i PHP, instalowania i konfigurowania ich w systemie Windows, korzystania z usług IIS i wreszcie zarządzania własną bazą danych.
* System zarządzania bazą danych
* Nazwy i typy danych
* Indeksy, klucze i schematy
* Architektura baz danych
* Normalizacja i projektowanie baz danych
* Środowisko języka SQL
* Podstawowe klauzule języka SQL
* Podstawowe właściwości języka PHP
* Architektura usług IIS
* Obsługa baz danych Microsoft SQL z poziomu PHP
* PEAR
Znajdziesz tu wszystko, czego potrzebujesz, aby stworzyć własną profesjonalną bazę danych!
W typowych zastosowaniach systemów baz danych wykorzystuje się architekturę scentralizowaną, w której system zarządzania bazą i wszystkie dane znajdują się w tym samym węźle sieci informatycznej. Istnieje jednak wiele zastosowań, w których scentralizowane bazy danych nie zapewniają wymaganej funkcjonalności i efektywności pracy. W takich przypadkach stosuje się tzw. rozproszone bazy danych.
Wiele problemów związanych z projektowaniem i zarządzaniem scentralizowanymi bazami danych, m.in. projektowanie struktury bazy, przetwarzanie i optymalizacja zapytań, zarządzanie współbieżnością transakcji staje się znacznie trudniejsze w przypadku baz rozproszonych.
Najpopularniejszymi systemami umożliwiającymi tworzenie rozproszonych baz danych są systemy firmy Oracle. Funkcjonalność Oracle pociąga za sobą dużą złożoność oprogramowania. Niniejsza książka stanowi kompendium wiedzy niezbędnej do projektowania rozproszonych baz danych, opartych na Oracle, a także potrzebnej do administrowania takimi bazami.
Tematy poruszone w książce to m.in.:
* Architektura rozproszonych baz danych
* Oprogramowanie komunikacji sieciowej Oracle Net
* Procesy komunikacji sieciowej Oracle
* Zarządzanie transakcjami rozproszonymi
* Replikacja danych: migawki i zaawansowane sposoby replikacji
* Oracle9i Lite - rozproszona baza danych dla urządzeń mobilnych
* Optymalizacja zapytań rozproszonych
* Partycjonowanie tabel i indeksów
Książka jest adresowana do administratorów rozproszonych baz danych (nie tylko systemu Oracle), szerokiego grona informatyków, zajmujących się projektowaniem rozproszonych systemów informatycznych opartych na bazach danych, studentów kierunków związanych z informatyką oraz wszystkich tych, którzy interesują się problematyką rozproszonych baz danych.
* Projektuj rozproszone bazy danych
* Zarządzaj transakcjami w rozproszonych bazach danych
* Integruj bazy danych umieszczone na urządzeniach przenośnych
* Wybierz właściwą metodę replikacji danych rozproszonych
Zamiast długich tekstów -- rysunki z dokładnymi objaśnieniami.Samodzielna nauka nigdy nie była tak prosta
Znaczenie baz danych trudno przecenić. Służą one nie tylko jako magazyny informacji, ale co ważniejsze, pozwalają na niezwykle szybkie ich przeszukiwanie. W ciągu kilku sekund w tysiącach danych odnajdziesz te, których właśnie potrzebujesz i zaprezentujesz je w formie rozmaitych zestawień, a nawet wykresów. Baza danych pozwoli Ci gromadzić szczegółowe dane o kontrahentach czy produktach i przeprowadzać na nich dowolne operacje. Trudno dziś sobie wyobrazić nowoczesne przedsiębiorstwo, które nie korzystałoby z rozbudowanych baz danych. Program Microsoft Access to jeden z najprostszych w obsłudze i zarazem najpopularniejszy system bazodanowy powszechnie stosowany w firmach i instytucjach na całym świecie.
Książka "Access 2003 PL. Kurs" to nowoczesny podręcznik, dzięki któremu w krótkim czasie poznasz tę aplikację i nauczysz się używać jej w praktyce. Przystępny język, liczne ilustracje, ćwiczenia pokazujące jak krok po kroku realizować najczęstsze zadania -- to wszystko sprawi, że bez pomocy nauczyciela poznasz Accessa i powiększysz swoje kompetencje stając się bardziej cenionym i poszukiwanym pracownikiem.
Nauczysz się:
* Instalować Accessa i pakiet Office
* Tworzyć nowe bazy danych
* Projektować i modyfikować tabele przechowujące dane
* Wprowadzać dane do baz danych
* Wiązać ze sobą tabele za pomocą relacji
* Pisać własne kwerendy przeszukujące bazy danych
* Tworzyć wygodne formularze do wprowadzania danych
* Tworzyć eleganckie raporty na podstawie wybranych danych
* Zarządzać bazami danych
Książki wydawnictwa Helion z serii "Kurs" adresowane są do początkujących użytkowników komputerów, którzy chcą w krótkim czasie nabyć praktycznych umiejętności przydatnych w karierze zawodowej i codziennej pracy. Napisane przystępnym językiem i bogato ilustrowane są wspaniałą pomocą w samodzielnej nauce.
* Przeznaczony dla początkujących
* Praktyczne zadania omówione krok po kroku
* Przystępny i zrozumiały język
* Liczne ilustracje
* Idealny do samodzielnej nauki
Poznaj najpopularniejszą bazę danych dla Windows
Wykorzystaj w pełni ogromne możliwości Accessa 2003 PL
* Poznaj podstawy relacyjnych baz danych i programu Access 2003
* Wykorzystaj w pracy istniejące bazy danych i obiekty lub stwórz własne
* Zastosuj zaawansowane funkcje tworzenia i modyfikowania obiektów w bazach
* Dowiedz się, jak można połączyć Accessa 2003 z innymi aplikacjami
* Stwórz własne aplikacje dla Accessa za pomocą języka VBA
Microsoft Access 2003 to jeden z najpopularniejszych systemów do zarządzania bazami danych wykorzystywanych w przedsiębiorstwach i przez użytkowników prywatnych. Pozwala zarówno na prowadzenie domowej kartoteki płyt CD, jak i zarządzanie danymi klientów i kontrahentów. Łatwość obsługi, rozbudowany system pomocy, wykonywanie większości zadań za pomocą kreatorów i spore możliwości czynią z Accessa doskonałe narzędzie dla tych, którzy chcą korzystać z baz danych, a nie mają okazji lub czasu na naukę potężnych systemów, takich jak Oracle czy MS SQL Server.
Książka "Access 2003 PL dla każdego" przedstawia wszystko, co jest niezbędne do korzystania z tej aplikacji w domu lub w pracy. Opisuje podstawy relacyjnych baz danych, zasady tworzenia i modyfikowania baz oraz obiektów, możliwości wykorzystania Accessa w połączeniu z innymi aplikacjami, wykorzystywanie języka VBA.
* Podstawowe wiadomości o relacyjnych bazach danych
* Otwieranie istniejących baz danych
* Uruchamianie kwerend i raportów
* Wykorzystywanie istniejących obiektów
* Tworzenie nowej bazy danych
* Tworzenie własnych formularzy, raportów i kwerend
* Współużytkowanie danych z innymi aplikacjami
* Administrowanie danymi
* Podstawy tworzenia aplikacji w języku VBA
Poznaj ogromne możliwości MySQL-a
"MySQL. Podstawy" to wprowadzenie do pracy z MySQL. Opisuje system od strony użytkowej -- przedstawia zasady tworzenia baz i tabel, definiowania indeksów i kluczy oraz stosowania języka SQL do wprowadzania danych i wybierania ich z tabel. Omawia również zagadnienia bardziej zaawansowane -- mechanizmy transakcji. Jeśli chcesz dowiedzieć się czegoś o administrowaniu bazą MySQL, znajdziesz tu również informacje na ten temat -- od sposobów definiowania uprawnień użytkowników aż po precyzyjne "strojenie" bazy za pomocą odpowiednich opcji konfiguracyjnych, wykonywania kopii bazy oraz zabezpieczanie zgromadzonych w niej danych przed atakami z zewnątrz.
* Instalacja MySQL
* Struktura katalogów i plików w bazie MySQL
* Tworzenie baz, tabel i indeksów
* Operacje na danych z wykorzystaniem języka SQL
* Złożone zapytania
* Typy tabel i transakcje
* Administrowanie kontami użytkowników
* Administrowanie bazą danych
* Tworzenie kopii zapasowych baz danych
* Zabezpieczanie danych
* Optymalizacja serwera i baz danych
Oracle Discoverer to potężne narzędzie służące do zadawania zapytań ad hoc i analizy danych. Discoverer pomoże Ci podejmować decyzje biznesowe na podstawie informacji zebranych w systemie ERP Twojej firmy. Książka "Oracle Discoverer" to szczegółowy opis tego programu. Dowiesz się z niej, w jaki sposób użytkownik końcowy może uzyskać natychmiastowy dostęp do informacji zgromadzonych w relacyjnych bazach i hurtowniach danych oraz systemach transakcyjnych on-line. Nauczysz się pisać proste i zaawansowane zapytania, przygotowywać ich rezultaty do wykorzystania w prezentacjach oraz zarządzać danymi tak, by stanowiły cenną pomoc przy tworzeniu strategii biznesowej. Książka zawiera także opis wszystkich funkcji aplikacji Discoverer.
* Naucz się pisać efektywne zapytania ad-hoc
* Twórz raporty i zestawienia na podstawie hurtowni danych
* Nadaj raportom elegancki wygląd
* Zaprezentuj dane na wykresach
* Używaj narzędzi analitycznych
* Zamieniaj zapytania w raporty
* Wykorzystaj zaawansowane zapytania
* Podziel się swoimi zapytaniami z innymi użytkownikami
Microsoft Access 2003 -- składnik pakietu Microsoft Office 2003 -- to niezwykle popularny program służący do tworzenia i obsługi baz danych. Możesz go używać do przechowywania, porządkowania i analizowania informacji o ludziach, miejscach i zdarzeniach dotyczących Twojego życia. Jest on wykorzystywany przez ludzi biznesu, naukowców, handlowców i tych wszystkich, którzy w swojej pracy potrzebują dostępu do dużych zbiorów danych. Access ułatwia ich wprowadzanie, wyszukiwanie potrzebnych informacji; potrafi też przedstawić wybrany zestaw informacji w formie atrakcyjnych raportów wzbogaconych o różnego rodzaju wykresy.
Dla osoby pragnącej w krótkim czasie opanować obsługę popularnego Accessa nie ma lepszej książki niż "Po prostu Access 2003 PL". Access różni się od innych systemów bazodanowych wizualnym projektowaniem tabel, kwerend i raportów. Książkę z serii "Po prostu" wyróżniają podobne cechy: przystępność oraz wizualny, opierający się na licznych ilustracjach i zrzutach ekranowych sposób przedstawiania materiału.
Książka omawia:
* Podstawowe pojęcia związane z bazami danych
* Interfejs Accessa
* Tworzenie nowej bazy danych
* Tworzenie tabel
* Projektowanie formularzy
* Wyszukiwanie danych za pomocą kwerend
* Tworzenie raportów i zestawień
* Zaawansowane techniki przeszukiwania bazy danych
* Pracę z tabelami i wykresami przestawnymi
* Wymianę danych z innymi programami
* Korzystanie z Accessa w internecie
* Zarządzanie prawami użytkowników Accessa
* Tworzenie własnych menu i pasków narzędziowych
* Pisanie makrodefinicji i zapytań w języku SQL
Książka przeznaczona jest dla osób swobodnie posługujących się systemem Windows, ale nie mających do tej pory styczności z tematyką baz danych. "Po prostu Access 2003 PL" to ograniczona do niezbędnego minimum dawka teorii i mnóstwo praktycznych wskazówek, dzięki którym wykonasz swoją pracę szybko i bez kłopotów.
Informacja -- najcenniejszy towar na współczesnym rynku, wymaga rozbudowanych narzędzi pozwalających na magazynowanie i korzystanie z niej. Do magazynowania informacji wykorzystywane są coraz bardziej rozbudowane systemy zarządzania bazami danych. Do przeglądania danych zgromadzonych w ich tabelach tworzone są mniej lub bardziej rozbudowane aplikacje. Dzięki nim informacje z baz danych przedstawiane są w formie możliwej do przeglądania, modyfikowania i drukowania.
Java -- w początkowym okresie swojego rozwoju kojarzona była wyłącznie z Internetem i koszmarnymi apletami typu "padający śnieg", dziś jest uznanym i popularnym językiem programowania, coraz częściej wykorzystywanym do tworzenia aplikacji bazodanowych. Producenci środowisk programistycznych również zwrócili uwagę na popularność Javy, co zaowocowało powstaniem kilku bardzo udanych narzędzi, a wśród nich -- JBuilder Enterprise.
"JBuilder i bazy danych" to podręcznik tworzenia aplikacji bazodanowych za pomocą środowiska JBuilder Enterprise. Przedstawia zarówno zagadnienia związane z bazami danych, jak i te, które wiążą się z wykorzystywaniem ich w aplikacjach w języku Java. Opisuje komponenty bazodanowe oferowane przez JBuildera oraz sposoby projektowania i implementowania aplikacji z ich wykorzystaniem. Zawiera również informacje dotyczące tworzenia mechanizmów raportujących i drukujących.
* Elementy języka SQL
* Tworzenie tabel baz danych
* Łączenie aplikacji z bazą danych
* Sterowniki JDBC
* SQL Server 2000
* Zastosowanie komponentów bazodanowych oraz komponentów graficznego interfejsu użytkownika w JBuilder
* Projektowanie aplikacji bazodanowej w JBuilder
* Raporty oraz drukowanie
Przekonaj się, jak szybko i efektywnie możesz tworzyć aplikacje w środowisku JBuilder.
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danychWydawnictwo Helion
Poznaj i wykorzystaj narzędzia do projektowania baz danych
* Jak konfigurować repozytorium PEAR?
* Jak przetwarzać formularze za pomocą języka PHP?
* Jak wprowadzać dane do tabeli bazy danych, a później je usuwać?
Umiejętność tworzenia interaktywnych stron www typu e-commerce i zarządzania nimi jest dzisiaj właściwie niezbędna. Przydaje się nie tylko administratorom sieci, ale także wszystkim informatykom i właścicielom firm. Relacyjne bazy danych stanowią podstawę nowoczesnej aplikacji internetowej, więc przede wszystkim należy poznać najpopularniejsze języki wykorzystywane podczas pracy na tych bazach: język skryptowy PHP oraz język zapytań SQL, a także internetowe usługi informacyjne (IIS) występujące w najnowszych serwerowych systemach operacyjnych Microsoft Windows.
Książka „PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych” w przystępny sposób i na konkretnym przykładzie przedstawia zagadnienia dotyczące projektowania, programowania i implementowania relacyjnej bazy danych. Mimo że podręcznik przeznaczony jest dla osób, które przynajmniej w niewielkim stopniu orientują się w tej tematyce, szeroka skala prezentowanych informacji (od prostych zagadnień teoretycznych do problemów zaawansowanych technicznie) sprawia, że każdy może z niego skorzystać - aby na przykład nauczyć się podstawowych instrukcji języka SQL i PHP, instalowania i konfigurowania ich w systemie Windows, korzystania z usług IIS i wreszcie zarządzania własną bazą danych.
* System zarządzania bazą danych
* Nazwy i typy danych
* Indeksy, klucze i schematy
* Architektura baz danych
* Normalizacja i projektowanie baz danych
* Środowisko języka SQL
* Podstawowe klauzule języka SQL
* Podstawowe właściwości języka PHP
* Architektura usług IIS
* Obsługa baz danych Microsoft SQL z poziomu PHP
* PEAR
Znajdziesz tu wszystko, czego potrzebujesz, aby stworzyć własną profesjonalną bazę danych!
W typowych zastosowaniach systemów baz danych wykorzystuje się architekturę scentralizowaną, w której system zarządzania bazą i wszystkie dane znajdują się w tym samym węźle sieci informatycznej. Istnieje jednak wiele zastosowań, w których scentralizowane bazy danych nie zapewniają wymaganej funkcjonalności i efektywności pracy. W takich przypadkach stosuje się tzw. rozproszone bazy danych.
Wiele problemów związanych z projektowaniem i zarządzaniem scentralizowanymi bazami danych, m.in. projektowanie struktury bazy, przetwarzanie i optymalizacja zapytań, zarządzanie współbieżnością transakcji staje się znacznie trudniejsze w przypadku baz rozproszonych.
Najpopularniejszymi systemami umożliwiającymi tworzenie rozproszonych baz danych są systemy firmy Oracle. Funkcjonalność Oracle pociąga za sobą dużą złożoność oprogramowania. Niniejsza książka stanowi kompendium wiedzy niezbędnej do projektowania rozproszonych baz danych, opartych na Oracle, a także potrzebnej do administrowania takimi bazami.
Tematy poruszone w książce to m.in.:
* Architektura rozproszonych baz danych
* Oprogramowanie komunikacji sieciowej Oracle Net
* Procesy komunikacji sieciowej Oracle
* Zarządzanie transakcjami rozproszonymi
* Replikacja danych: migawki i zaawansowane sposoby replikacji
* Oracle9i Lite - rozproszona baza danych dla urządzeń mobilnych
* Optymalizacja zapytań rozproszonych
* Partycjonowanie tabel i indeksów
Książka jest adresowana do administratorów rozproszonych baz danych (nie tylko systemu Oracle), szerokiego grona informatyków, zajmujących się projektowaniem rozproszonych systemów informatycznych opartych na bazach danych, studentów kierunków związanych z informatyką oraz wszystkich tych, którzy interesują się problematyką rozproszonych baz danych.
* Projektuj rozproszone bazy danych
* Zarządzaj transakcjami w rozproszonych bazach danych
* Integruj bazy danych umieszczone na urządzeniach przenośnych
* Wybierz właściwą metodę replikacji danych rozproszonych
Zamiast długich tekstów -- rysunki z dokładnymi objaśnieniami.Samodzielna nauka nigdy nie była tak prosta
Znaczenie baz danych trudno przecenić. Służą one nie tylko jako magazyny informacji, ale co ważniejsze, pozwalają na niezwykle szybkie ich przeszukiwanie. W ciągu kilku sekund w tysiącach danych odnajdziesz te, których właśnie potrzebujesz i zaprezentujesz je w formie rozmaitych zestawień, a nawet wykresów. Baza danych pozwoli Ci gromadzić szczegółowe dane o kontrahentach czy produktach i przeprowadzać na nich dowolne operacje. Trudno dziś sobie wyobrazić nowoczesne przedsiębiorstwo, które nie korzystałoby z rozbudowanych baz danych. Program Microsoft Access to jeden z najprostszych w obsłudze i zarazem najpopularniejszy system bazodanowy powszechnie stosowany w firmach i instytucjach na całym świecie.
Książka "Access 2003 PL. Kurs" to nowoczesny podręcznik, dzięki któremu w krótkim czasie poznasz tę aplikację i nauczysz się używać jej w praktyce. Przystępny język, liczne ilustracje, ćwiczenia pokazujące jak krok po kroku realizować najczęstsze zadania -- to wszystko sprawi, że bez pomocy nauczyciela poznasz Accessa i powiększysz swoje kompetencje stając się bardziej cenionym i poszukiwanym pracownikiem.
Nauczysz się:
* Instalować Accessa i pakiet Office
* Tworzyć nowe bazy danych
* Projektować i modyfikować tabele przechowujące dane
* Wprowadzać dane do baz danych
* Wiązać ze sobą tabele za pomocą relacji
* Pisać własne kwerendy przeszukujące bazy danych
* Tworzyć wygodne formularze do wprowadzania danych
* Tworzyć eleganckie raporty na podstawie wybranych danych
* Zarządzać bazami danych
Książki wydawnictwa Helion z serii "Kurs" adresowane są do początkujących użytkowników komputerów, którzy chcą w krótkim czasie nabyć praktycznych umiejętności przydatnych w karierze zawodowej i codziennej pracy. Napisane przystępnym językiem i bogato ilustrowane są wspaniałą pomocą w samodzielnej nauce.
* Przeznaczony dla początkujących
* Praktyczne zadania omówione krok po kroku
* Przystępny i zrozumiały język
* Liczne ilustracje
* Idealny do samodzielnej nauki
Poznaj najpopularniejszą bazę danych dla Windows
Wykorzystaj w pełni ogromne możliwości Accessa 2003 PL
* Poznaj podstawy relacyjnych baz danych i programu Access 2003
* Wykorzystaj w pracy istniejące bazy danych i obiekty lub stwórz własne
* Zastosuj zaawansowane funkcje tworzenia i modyfikowania obiektów w bazach
* Dowiedz się, jak można połączyć Accessa 2003 z innymi aplikacjami
* Stwórz własne aplikacje dla Accessa za pomocą języka VBA
Microsoft Access 2003 to jeden z najpopularniejszych systemów do zarządzania bazami danych wykorzystywanych w przedsiębiorstwach i przez użytkowników prywatnych. Pozwala zarówno na prowadzenie domowej kartoteki płyt CD, jak i zarządzanie danymi klientów i kontrahentów. Łatwość obsługi, rozbudowany system pomocy, wykonywanie większości zadań za pomocą kreatorów i spore możliwości czynią z Accessa doskonałe narzędzie dla tych, którzy chcą korzystać z baz danych, a nie mają okazji lub czasu na naukę potężnych systemów, takich jak Oracle czy MS SQL Server.
Książka "Access 2003 PL dla każdego" przedstawia wszystko, co jest niezbędne do korzystania z tej aplikacji w domu lub w pracy. Opisuje podstawy relacyjnych baz danych, zasady tworzenia i modyfikowania baz oraz obiektów, możliwości wykorzystania Accessa w połączeniu z innymi aplikacjami, wykorzystywanie języka VBA.
* Podstawowe wiadomości o relacyjnych bazach danych
* Otwieranie istniejących baz danych
* Uruchamianie kwerend i raportów
* Wykorzystywanie istniejących obiektów
* Tworzenie nowej bazy danych
* Tworzenie własnych formularzy, raportów i kwerend
* Współużytkowanie danych z innymi aplikacjami
* Administrowanie danymi
* Podstawy tworzenia aplikacji w języku VBA
Poznaj ogromne możliwości MySQL-a
"MySQL. Podstawy" to wprowadzenie do pracy z MySQL. Opisuje system od strony użytkowej -- przedstawia zasady tworzenia baz i tabel, definiowania indeksów i kluczy oraz stosowania języka SQL do wprowadzania danych i wybierania ich z tabel. Omawia również zagadnienia bardziej zaawansowane -- mechanizmy transakcji. Jeśli chcesz dowiedzieć się czegoś o administrowaniu bazą MySQL, znajdziesz tu również informacje na ten temat -- od sposobów definiowania uprawnień użytkowników aż po precyzyjne "strojenie" bazy za pomocą odpowiednich opcji konfiguracyjnych, wykonywania kopii bazy oraz zabezpieczanie zgromadzonych w niej danych przed atakami z zewnątrz.
* Instalacja MySQL
* Struktura katalogów i plików w bazie MySQL
* Tworzenie baz, tabel i indeksów
* Operacje na danych z wykorzystaniem języka SQL
* Złożone zapytania
* Typy tabel i transakcje
* Administrowanie kontami użytkowników
* Administrowanie bazą danych
* Tworzenie kopii zapasowych baz danych
* Zabezpieczanie danych
* Optymalizacja serwera i baz danych
Microsoft Access 2002/XP -- składnik pakietu Microsoft Office -- jest potężnym programem do tworzenia baz danych, którego możesz używać do przechowywania, porządkowania i analizowania informacji o ludziach, miejscach i zdarzeniach dotyczących Twojego życia. Jest on używany przez ludzi biznesu, naukowców, handlowców i tych wszystkich, którzy w swojej pracy muszą wykorzystywać duże zbiory danych. Access ułatwia wprowadzanie danych, wyszukiwanie potrzebnych informacji; potrafi też przedstawić wybrany zestaw informacji w formie atrakcyjnych raportów wzbogaconych o różnorakie wykresy.
Dla osoby chcącej w krótkim czasie opanować obsługę popularnego Accessa nie ma lepszej książki niż "Po prostu Access 2002/XP PL". Access różni się od innych systemów bazodanowych wizualnym projektowaniem tabel, kwerend i raportów. Książkę z serii "Po prostu" wyróżniają podobne cechy: przystępność oraz wizualny, opierający się na licznych ilustracjach i zrzutach ekranowych sposób przedstawiania materiału.
Książka omawia:
* Podstawy teorii baz danych
* Interfejs Accessa
* Tworzenie nowej bazy danych
* Tworzenie tabel
* Projektowanie formularzy
* Wyszukiwanie danych za pomocą kwerend
* Tworzenie raportów i zestawień
* Zaawansowane techniki przeszukiwania bazy danych
* Pracę z tabelami i wykresami przestawnymi
* Wymianę danych z innymi programami
* Korzystanie z Accessa w Internecie
* Zarządzanie prawami użytkowników Accessa
* Tworzenie własnych menu i pasków narzędziowych
* Pisanie makr
Książka przeznaczona jest dla osób potrafiących posługiwać się systemem Windows, ale nie mających do tej pory styczności z tematyką baz danych. "Po prostu Access 2002/XP PL" to ograniczona do niezbędnego minimum dawka teorii i mnóstwo praktycznych wskazówek, dzięki którym wykonasz swoją pracę szybko i bez kłopotów.
Dane i informacje to dziś najcenniejszy towar. Systemy zarządzania bazami danych to potężne narzędzia, pozwalające nie tylko na przechowywanie danych, ale także na ich przetwarzanie, modyfikowanie i wydobywanie w oparciu o przeróżne kryteria. Podstawą wszystkich operacji na danych zgromadzonych w bazach jest język SQL -- narzędzie służące do manipulowania zbiorami informacji. SQL, przyjęty i zatwierdzony przez międzynarodowe organizacje i komitety standaryzacyjne, jest wykorzystywany w niemal wszystkich systemach zarządzania bazami danych. Każdy z producentów dodaje do niego "własne" elementy, ale rdzeń języka pozostaje taki sam niezależnie od platformy.
Książka "SQL. Od podstaw" to podręcznik języka SQL i omówienie zagadnień związanych z projektowaniem baz danych przeznaczone dla osób wkraczających dopiero w świat baz danych. Przedstawia podstawowe wyrażenia języka SQL, służące do wprowadzania danych do bazy, wyciągania ich oraz manipulowania nimi. Czytając tą tę książkę, dowiesz się, czym są złączenia i podzapytania, postaci normalne baz danych oraz transakcje i perspektywy. Poznasz sposoby projektowania tabel, zabezpieczania zgromadzonych w nich informacji oraz metody podnoszenia wydajności i szybkości działania baz danych.
* Struktura relacyjnych baz danych
* Wpisywanie danych do bazy
* Wydobywanie i porządkowanie danych
* Normalizacja i postaci normalne
* Projektowanie baz danych
* Operacje matematyczne, grupujące i agregujące
* Stosowanie złączeń i podzapytań
* Tworzenie i wykorzystywanie perspektyw
* Mechanizmy transakcyjne
* Podnoszenie wydajności bazy danych i optymalizowanie zapytań
Dzięki tej książce poznasz wszystko -- znajdziesz omówienie tego, co może okazać się potrzebne podczas projektowania i korzystania z baz danych.
Bazy danych należą do najpopularniejszych programów. Student, profesor, sekretarka, właściciel firmy, lekarz -- każdy potrzebuje bazy danych. Zbuduj relacyjną bazę danych do zarządzania kolekcją płyt, adresami znajomych, gabinetem lekarskim lub przedsiębiorstwem korzystając ze znakomitego programu Microsoft Access 2002.
Wielką zaletą programu Access 2002, składnika pakietu Microsoft Office XP, jest to, że jest on narzędziem do tworzenia zarówno prostych, jak i złożonych baz danych. Nie bez znaczenia jest również fakt, że bazę danych utworzoną za pomocą tego programu, można w dowolnej chwili rozbudować lub zmodyfikować (oczywiście, jeżeli ma się do tego uprawnienia), a nawet przystosować do pracy z Microsoft SQL Server.
Książka "Access 2002.Tworzenie baz danych"-- przeznaczona zarówno dla początkujących, jak i doświadczonych użytkowników programu Access -- wyjaśnia, jak zbudować relacyjną bazę danych z wykorzystaniem narzędzi do wizualnego tworzenia obiektów baz danych.
W książce omówiono m.in.:
* Tabele, formularze, raporty, makra, strony dostępu do danych
* Formanty
* Kwerendy wybierające, krzyżowe, tworzące tabele, aktualizujące, dołączające oraz usuwające
* Tabele i wykresy przestawne
* ADOX oraz ADO - uniwersalny interfejs dostępu do danych
* Asystent pakietu Office
* Tworzenie pasków menu, pasków narzędzi i menu kontekstowego
* Zabezpieczanie bazy danych
* Access 2002 a Internet
* Procedury w Visual Basicu służące do automatyzacji działania bazy danych
Dołączony do książki CD-ROM zawiera:
* 18 baz danych oraz ich kod źródłowy w języku Visual Basic
Podręczna pomoc dla programistów aplikacji bazodanowych
Język SQL jest podstawowym narzędziem programistów i operatorów baz danych. Posiada stosunkowo niewiele instrukcji, a jednak za jego pomocą można wykonywać wszystkie operacje na danych, tabelach i bazach. Często jednak podczas pracy trzeba przypomnieć sobie składnię instrukcji, znaczenie jej parametrów lub sposób korzystania z niej. Sprawę dodatkowo komplikuje to, że implementacje języka SQL w różnych systemach zarządzania bazami danych różnią się nieznacznie od siebie. Przetrząsanie kilkusetstronicowej dokumentacji zwykle zajmuje zbyt wiele czasu. Programistom, pracującym najczęściej pod presją czasu, potrzebne jest podręczne źródło podstawowych informacji.
Taką właśnie rolę pełni książka "SQL. Leksykon kieszonkowy". Zgromadzono w niej opisy poleceń języka w implementacjach dla najpopularniejszych systemów baz danych -- Oracle, DB2, MS SQL Server oraz MySQL. Opis każdego z poleceń jest zilustrowany przykładami, co dodatkowo ułatwia zrozumienie jego zastosowania. W książce opisano:
* Funkcje grupowania i sumowania
* Funkcje przetwarzające dane
* Polecenie SELECT wraz z podzapytaniami i funkcjami agregującymi
* Sposoby uaktualniania i usuwania danych
* Metody wprowadzania danych
* Zarządzanie transakcjami
* Złączenia tabel
Baza danych Oracle od dawna cieszy się zasłużoną sławą wśród informatyków. Jej wydajność, szybkość działania i wysoki poziom bezpieczeństwa powodują, że wykorzystuje się ją wszędzie tam, gdzie niezbędny jest niezawodny i efektywny mechanizm przechowywania danych. Kolejne wersje systemu Oracle są coraz doskonalsze i zawierają kolejne funkcje poprawiające komfort pracy i wydajność działania. Najnowsza wersja Oracle’a nosi oznaczenie 10g.
Książka "Oracle Database 10g. Nowe możliwości" to opis wszystkich nowości, w jakie wyposażony został Oracle 10g. Przedstawia koncepcję Grid (siatki), od której wywodzi się skrót w nazwie, nowe funkcje związane z zarządzaniem, strojeniem oraz bezpieczeństwem bazy, unowocześnione mechanizmy biznesowe bazy oraz nowości związane z tworzeniem aplikacji w języku PL/SQL.
* Aktualizacja starszych wersji Oracla do 10g
* Zarządzanie serwerem bazy
* Poprawianie wydajności
* Mechanizmy bezpieczeństwa
* Odtwarzanie i replikacja danych
* Oracle Data Pump
* Nowości w PL/SQL
* Aplikacja Oracle Enterprise Manager 10g
Wykorzystaj potencjał nowych i usprawnionych funkcji systemu Oracle.
to najpopularniejsza na świecie baza danych dostępna na licencji open source. Dzięki swojej wydajności, szybkości działania, stabilności i rozbudowanym mechanizmom zabezpieczeń jest wykorzystywana niemal do wszystkich zadań, do jakich może być potrzebna baza danych. Stanowi zaplecze dla wielu aplikacji korporacyjnych, witryn WWW i sklepów internetowych. Bogactwo funkcji i możliwości to ogromna zaleta środowiska MySQL, jednakże zapamiętanie składni, parametrów i sposobów stosowania wszystkich poleceń i rozszerzeń jest praktycznie niemożliwe. Każdy, kto chce biegle posługiwać się tą bazą, powinien mieć pod ręką materiały opisujące stosowany w niej język SQL.
Książka "MySQL. Opis języka" to najlepsze źródło takich informacji. Stworzona, zredagowana i sprawdzona przez pracowników działów pomocy i produkcji firmy MySQL AB publikacja zawiera wszystko, co może być potrzebne użytkownikowi bazy danych MySQL. Przedstawia zarówno zagadnienia podstawowe, takie jak: struktura języka, typy danych i zasady konstruowania zapytań, jak i tematy zaawansowane: transakcje, replikację oraz administrowanie bazą. Szczegółowo opisane są również wszystkie zagadnienia związane z zaimplementowanym w niej językiem SQL.
* Podstawowe informacje o MySQL
* Język SQL -- instrukcje, typy danych, funkcje i operatory
* Zapytania
* Definiowanie danych
* Obsługa transakcji
* Zarządzanie kontami użytkowników
* Konserwacja tabel
* Replikacja baz danych
* Rozszerzenia MySQL dla systemów GIS
* Procedury składowane
* Obsługa błędów
Jeśli szukasz pewnego źródła wiedzy o MySQL, nie mogłeś lepiej trafić.
Access to aplikacja służąca do tworzenia zbiorów danych noszących nazwę baz i zarządzania nimi. Jednak jest coś, co odróżnia Accessa od innych systemów zarządzania bazami danych. Aplikacja ta ma wbudowane środowisko programistyczne, za pomocą którego można stworzyć narzędzie do manipulowania danymi. Wbudowane kreatory i wizualne narzędzia pozwalają łatwo stworzyć interfejs do tabel z danymi nawet tym osobom, które wcześniej nie miały do czynienia z programowaniem i projektowaniem baz danych. Możliwości Accessa zdecydowanie usprawniają pracę firmy i organizacji -- zamiast zbierać dane w fiszkach, skoroszytach i segregatorach, możemy wykorzystać prostą w obsłudze aplikację pozwalającą nie tylko na ich gromadzenie, ale także przeszukiwanie i tworzenie raportów.
"ABC Access 2007 PL" to podręcznik, który wprowadzi Cię w tajniki korzystania z Accessa. Czytając go, poznasz zasady projektowania baz danych, wiązania ich relacjami i wypełniania danymi. Dowiesz się, jakiego typu dane możesz przechowywać w tabelach i jak je przenosić z innych aplikacji. Poznasz także podstawowe narzędzie do manipulowania danymi -- kwerendy. Zaprojektujesz interfejs do wprowadzania i modyfikowania danych oraz stworzysz raporty.
* Projektowanie baz i tabel
* Relacje pomiędzy tabelami
* Typy danych
* Import i eksport danych z innych aplikacji
* Wyszukiwanie za pomocą kwerend
* Tworzenie złożonych kwerend
* Projektowanie formularzy do manipulowania danymi
* Generowanie raportów
Przekonaj się, jak ogromne możliwości drzemią w Accessie.
Każdy z nas na co dzień korzysta z relacyjnych baz danych, czasem nawet nie zdając sobie z tego sprawy. Bazy danych zbierają to, co najcenniejsze w dzisiejszym świecie: informacje. Można je więc porównać do współczesnych skarbców.
Zrozumienie zasad projektowania baz danych umożliwia pełne wykorzystanie nowoczesnych aplikacji, niezbędnych w funkcjonowaniu niemal każdego przedsiębiorstwa. Pozwala na dobrą organizację, sprawne zarządzania danymi gromadzonymi przez poszczególne osoby.
"Wprowadzenie do baz danych" to książka dla kogoś, kto słyszał o bazach danych, ale nigdy tak naprawdę nie dowiedział się, czym są, co zawierają, jak je projektować i tworzyć. Książka napisana została z punktu widzenia osoby, której zadaniem jest utworzenie pierwszego w życiu projektu bazy danych lub która po prostu chce zdobyć wiedzę na ich temat.
Dzięki tej książce:
* Poznasz teorię baz danych, która pomoże zrozumieć ci, w jaki sposób funkcjonują bazy danych
* Zrozumiesz różnicę pomiędzy analizą a projektowaniem bazy danych oraz dowiesz się, w jaki sposób te dwie koncepcje ze sobą współistnieją
* Zrozumiesz potrzebę analizy podczas projektowania bazy danych
* Nauczysz się, jak na podstawie projektu zbudować fizyczną bazę danych
* Poznasz język programowania baz danych SQL
* Zrozumiesz znaczenie zarządzania bazami danych
* Nauczysz się budować aplikacje bazodanowe
Książka jest napisana prostym i przystępnym językiem, zrozumiałym zarówno dla początkujących programistów, jak i dla osób bez doświadczenia informatycznego. Przykłady prezentowane w książce oparte są na popularnym Accessie.
Jeśli jesteś osobą, która chce rozpocząć podróż po świecie baz danych, ale nie wiesz, od czego zacząć, ta książka jest właśnie dla Ciebie!
"Windows Server 2003. Podręcznik administratora" to książka opisująca najważniejsze kwestie związane z zarządzaniem systemem Windows Server 2003 i rozwiązywaniem dotyczących go problemów. Opisuje ona ponad 160 zadań administracyjnych, wraz z zalecaną częstotliwością wykonywania każdego z nich. Rozpoczyna się przedstawieniem ogólnych działań, które należy podjąć w przypadku wszystkich serwerów, niezależnie od roli, jaką pełnią. Omówione zostały również jednorazowe zadania, które musimy wykonać, aby odpowiednio przygotować środowisko administracyjne. Opisano ponadto klastry serwerów, a także serwery zarządzające infrastrukturą sieciową, w skład których wchodzą DHCP (Dynamic Host Configuration Protocol) i WINS (Windows Internet Naming Service). Zostały przedstawione również serwery służące do zdalnej instalacji systemów operacyjnych, takich jak Windows XP lub sam Windows Server 2003. Na koniec omówiono jeszcze czynności administracyjne związane z wydajnością i monitorowaniem sieci.
W książce omówiono między innymi:
* Serwery zarządzania tożsamościami
* Active Directory
* Serwery DNS
* Dedykowane serwery WWW
* Serwery aplikacji
* Serwery terminali
* Serwery DHCP i WINS
* Serwery dostępu zdalnego i VPN
Relacyjne bazy danych stanowią podstawę większości współczesnych systemów informatycznych. Choć poszczególne systemy zarządzania bazami danych różnią się między sobą w wielu aspektach, są jednak oparte na wspólnych podstawach teoretycznych. Jeśli zrozumiesz ten wspólny fundament, będziesz mógł z łatwością budować na nim własne aplikacje, niezależnie od tego, czy jako systemu bazodanowego użyjesz komercyjnego Oracle"a lub MS SQL-a, czy też bezpłatnego PostgreSQL.
Książka "Relacyjne bazy danych" została napisana w celu jak najbardziej przystępnego objaśnienia zagadnień relacyjnego modelu danych oraz jego znaczenia dla projektantów i twórców baz danych. Objaśnienia tych, często skomplikowanych zagadnień, przybliżają tajniki relacyjnego modelu danych wykorzystując przykłady, a nie wzory matematyczne. Dzięki ich zrozumieniu będziesz mógł projektować bazy danych szybsze, bardziej elastyczne i lepiej dopasowane do zadań, jakie mają realizować. Poznasz:
* Podstawowe pojęcia związane z bazami danych: tabele, rekordy, pola
* Sposoby pobierania danych za pomocą zapytań
* Tworzenie raportów z wyselekcjonowanych danych
* Projektowanie baz z uwzględnieniem związków między danymi, klucze i indeksy
* Sposoby przestrzegania reguł integralności danych
* Tworzenie zaawansowanych wielowarstwowych aplikacji opartych o bazy danych
* Programowanie wyzwalaczy, procedur zapisanych, użycie perspektyw
* Zastosowania transakcji
* Teorię baz danych: reguły Codda, normalizację
* Język SQL
Dr Mark Whitehorn dysponuje ogromną wiedzą w dziedzinie teorii relacyjnych baz danych. Dzięki cyklowi artykułów w brytyjskim magazynie Personal Computer World udało mu się przybliżyć ją tysiącom użytkowników.
"Po prostu doskonała. Wyjaśniając tajniki zagadnień związanych z relacyjnymi bazami danych, Mark Whitehorn oraz Bill Marklyn osiągnęli o wiele więcej niż inni autorzy. Uczynili ten temat ciekawym, a nawet wręcz zabawnym, co stawia ich poza zasięgiem jakiejkolwiek konkurencji”.
Neil Fawcett, Edytor techniczny, VNU Business Publications
Wykorzystaj pełnię możliwości baz danych
* Na czym polega model relacyjny?
* W jaki sposób pobierać dane z bazy?
* Jak projektować bazy danych i tabele?
Systemy zarządzania bazami danych to aplikacje, które spotkać można praktycznie w każdej firmie.
Na rynku dostępnych jest wiele takich narzędzi, różniących się od siebie wydajnością, wymaganiami sprzętowymi, potencjalnymi zastosowaniami i - przede wszystkim — ceną. Użytkownicy mogą wybierać zarówno wśród rozwiązań komercyjnych, jak i nieustępujących im rozwiązań bezpłatnych. Cechą łączącą wszystkie systemy zarządzania bazami danych jest język, na którym opiera się praca z nimi - SQL. To ustandaryzowany zbiór poleceń pozwalających na niemal dowolne manipulacje danymi zgromadzonymi w bazach, tworzenie nowych baz oraz administrowanie serwerami baz danych. Bez jego znajomości wykorzystanie pełni możliwości bazy danych jest praktycznie niemożliwe.
„Praktyczny kurs SQL” to książka, dzięki której poznasz ten język. Czytając ją, dowiesz się, czym jest relacyjność w bazach danych, jak skonstruowane są takie bazy i czym są postaci normalne. Nauczysz się pobierać dane w oparciu o różne kryteria, przetwarzać uzyskane wyniki i wyświetlać je na ekranie w odpowiedni sposób. Poznasz funkcje pozwalające na modyfikację istniejących i dodawanie nowych danych, zastosujesz zapytania złożone i podzapytania oraz wykorzystasz mechanizmy transakcji. Przeczytasz także o projektowaniu baz danych oraz definiowaniu i nadawaniu uprawnień do korzystania z nich.
* Modele baz danych
* Postaci normalne w modelu relacyjnym
* Historia języka SQL
* Pobieranie danych za pomocą instrukcji SELECT
* Dobór kryteriów wybierania
* Przetwarzanie wyników zapytań
* Zapytania złożone i podzapytania
* Transakcje
* Modyfikowanie i dodawanie danych
* Projektowanie baz danych
* Uprawnienia
Uzupełnieniem do książki jest udostępniona tutaj baza danych.
Poznaj w praktyce język będący podstawą wszystkich nowoczesnych systemów zarządzania bazami danych.
Jak sprawić, aby najważniejsze firmowe systemy internetowe i e-biznesowe były wszechstronne, bezpieczne i łatwo dostępne? Wydana przez Helion, a pierwotnie przez wydawnictwo OraclePress książka "Oracle9i. Podręcznik administratora baz danych" odpowiada na te pytania, wyjaśniając, jak przygotować i obsługiwać rozbudowaną i intensywnie wykorzystywaną bazę danych oraz jak wykorzystać w pełni nowe narzędzia i możliwości, których dostarcza Oracle9i.
Kevin Looney i Marie Thieriault, dwoje znakomitych ekspertów w dziedzinie Oracle, opisują tutaj podstawy działania systemu i dostarczają licznych, zaczerpniętych z życia przykładów oraz prezentują wiele użytecznych technik ułatwiających obsługę systemu Oracle. Książką ta jest niezbędną pozycją w bibliotece każdego administratora baz danych Oracle.
Wewnątrz między innymi:
* Tworzenie i konfigurowanie bazy danych z wykorzystaniem narzędzia Database Configuration Assistant systemu Oracle9i
* Monitorowanie i strojenie pamięci, wykorzystania plików, transakcji oraz zapytań
* Implementowanie w systemie segmentów wycofania lub automatycznego zarządzania wycofywanymi danymi wprowadzonego w Oracle9i
* Sposoby przenoszenia aplikacji oraz zmieniania otwartych tabel bazy danych
* Diagnozowanie i optymalizacja działania systemu z pomocą pakietu STATSPACK
* Implementowanie jak najlepszych procedur bezpieczeństwa i obserwacja bazy danych
* Automatyzacja procedur tworzenia rezerwowych kopii korzystając z programu RMAN
* Wykorzystanie partycjonowania do radzenia sobie z wielkimi bazami danych
* Rozdzielanie zadań i danych pomiędzy różne serwery działające w sieci korzystając z Oracle Net
* Korzystanie z serwera aplikacji Oracle9iAS, który pozwalają na poprawienie wszechstronności i dostępności bazy danych oraz na łatwiejsze jej rozbudowę
Borland Delphi to jedno z najpopularniejszych narzędzi służących do szybkiego tworzenia aplikacji bazodanowych. Używając Delphi nie tylko w prosty sposób połączysz się z wieloma systemami zarządzania relacyjnymi bazami danych, ale także szybko stworzysz elegancki i wygodny interfejs, pozwalający końcowemu użytkownikowi na dostęp do danych. Właśnie stąd wzięła się ogromna popularność Delphi przy pisaniu aplikacji bazodanowych klient-serwer.
Książka przedstawia zarówno rozmaite systemy bazodanowe, z jakimi można spotkać się w praktyce programistycznej (w tym m.in. InterBase, MS Access, MS SQL Server 2000 i MySQL) jak też i podstawowe komponenty wspomagające z poziomu Delphi 7 zarządzanie danymi. Prześledzisz proces tworzenia bazy danych, modelowania jej struktury i sposobów korzystania z danych w niej zawartych z poziomu Delphi.
Poznasz:
* Podstawowe informacje na temat baz danych i języka SQL
* Narzędzia wspomagające tworzenie i modyfikację bazy danych
* MS Access i interfejs ODBC
* InterBase i interfejs IBX
* MS SQL Server 2000 i interfejs ADO
* MySQL i narzędzie dbExpress
* Metody korzystania z BDE
* DataSnap i tworzenie aplikacji w architekturze trójwarstwowej
* Zasady pisania własnych komponentów
Jeśli zamierzasz pisać w Delphi, wcześniej czy później staniesz przed koniecznością skorzystania z systemu bazodanowego. Kupujące tę książkę możesz być pewien, że żaden z tych systemów nie zaskoczy Cię i nie przerośnie Twoich umiejętności.
Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danychWydawnictwo Helion
RMAN (skrót od ang. Recovery Manager) to narzędzie do tworzenia i przywracania baz danych Oracle. Zapewnia ono odtwarzanie danych zarządzane przez serwer SMR (skrót od ang. Server-Managed Recovery). Dzięki temu archiwizacja opiera się na wbudowanym kodzie, wchodzącym w skład jądra systemu zarządzania bazą danych Oracle. Taka konstrukcja pozwala na wykonywanie zarówno "gorących", jak i "zimnych" kopii bazy, w zależności od potrzeb użytkownika, co daje dużą swobodę decydowania o przebiegu procesu archiwizacji i odtwarzania danych. RMAN to doskonały wybór systemu wykonywania kopii zapasowych i odtwarzania baz danych Oracle.
Książka "Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danych" jest skierowana zarówno do zaawansowanych użytkowników poprzednich wersji bazy danych Oracle i menedżera RMAN, jak i do tych, którzy właśnie rozpoczynają swoją przygodę z tymi narzędziami. Wskazuje ona wszelkie zmiany wprowadzone w ostatniej edycji systemu Oracle, a poza tym zawiera wszystkie informacje potrzebne do tego, by skutecznie korzystać z systemu RMAN. Podręcznik zaprojektowano tak, abyś mógł jak najszybciej rozpocząć korzystanie z menedżera.
Dzięki niemu dowiesz się również, w jaki sposób można wykorzystać menedżer RMAN w powiązaniu z innymi systemami, takimi jak Tivoli Storage Manager czy VERITAS NetBackup(tm).
* Podstawowe wiadomości na temat tworzenia kopii zapasowych i odtwarzania
* Fizyczna architektura bazy danych Oracle
* Wewnętrzne mechanizmy działania systemu Oracle
* Porównanie trybów ARCHIVELOG z NOARCHIVELOG
* Tryby odtwarzania bazy danych Oracle
* Ręczne wykonywanie kopii zapasowych w systemie Oracle
Zwiększ bezpieczeństwo i wydajność Twojej bazy danych! Bądź na czasie!
Bazy danych to aplikacje, z których korzystają niemal wszyscy użytkownicy komputerów, czasem nawet nie zdając sobie z tego sprawy. W bazach danych przechowywane są informacje o użytkownikach witryny WWW, kontrahentach firmy czy numerach telefonów abonentów operatora telekomunikacyjnego. Bazą danych jest również rejestr systemu Windows i książka telefoniczna w telefonie komórkowym. Jednak aby zapisać dane w formacie odpowiednim dla aplikacji niezbędne są standardy. Współcześnie wykorzystywany relacyjny model przechowywania danych sprawdza się znakomicie. Do manipulowania danymi zapisanymi w bazach stosowany jest inny standard: język SQL.
Książka "Bazy danych SQL. Teoria i praktyka" przedstawia wszystkie zagadnienia związane z przechowywaniem i przetwarzaniem danych we współczesnych aplikacjach. Przeczytasz w niej o relacyjnym i obiektowym modelu danych oraz najczęściej stosowanych systemach zarządzania bazami danych. Dowiesz się, jakie instrukcje języka SQL wykorzystywane są do wprowadzania danych, przetwarzania ich i wybierania z bazy. Nauczysz się optymalizować zapytania oraz stosować indeksy i procedury składowane. W książce znajdziesz również praktyczne wskazówki dotyczące konfigurowania serwerów baz danych i administrowania nimi.
* Przechowywanie prostych danych
* Relacyjny i obiektowy model danych
* Typy danych w języku SQL
* Instrukcje języka SQL
* Indeksy, wyzwalacze i procedury składowane
* Manipulowanie danymi
* Optymalizacja zapytań
* Charakterystyka najpopularniejszych systemów zarządzania bazami danych
Poznaj tajniki współczesnych mechanizmów przechowywania informacji.
Microsoft Access jest systemem obsługi relacyjnych baz danych, stanowiącym dla większości użytkowników pierwszą tego rodzaju aplikację, z którą się stykają. Chociaż jego możliwości nie dorównują specjalistycznym systemom, takim jak Oracle czy MS SQL, Access przewyższa je łatwością obsługi i integracją z pozostałym aplikacjami pakietu MS Office, którego jest składnikiem.
Celem tej książki jest nauczenie Cię obsługi programu Microsoft Access 2002/XP PL, zarówno w jej podstawowych jak i bardziej zaawansowanych aspektach. Abyś mógł tworzyć własne bazy, przekaże Ci ona podstawowe informacje o relacyjnych bazach danych w sposób przystępny i pozbawiony zbędnej technicznej terminologii. Znajdziesz w niej dokładny opis najnowszej wersji Accessa, dowiesz się jak tworzyć formularze służące do wprowadzania danych, kwerendy i raporty. Następnie nauczysz się automatyzować swoją pracę za pomocą makr. Poznasz także język SQL, będący standardem w świecie baz danych.
Jeśli twoje potrzeby są większe, "Access 2002/XP PL dla każdego" zaspokoi Twój głód wiedzy. Jest też ona przewodnikiem po zaawansowanych możliwościach Accessa, nauczysz się programować w języku Visual Basic for Applications. Przedstawione zostały także najważniejsze zagadnienia związane z administrowaniem bazami Accessa. Ostatni rozdział, „Access i sieć WWW”, zawiera opisy publikowania danych z tabel w formacie XML, jako statycznych i dynamicznych stron HTML oraz w postaci stron Active Server Pages.
Windows Server 2008. Infrastruktura klucza publicznego (PKI)Wydawnictwo Helion
Poznaj i wprowadź PKI dla własnego bezpieczeństwa i ochrony danych
* Jak zarządzać infrastrukturą PKI?
* Jak zabezpieczać konta administracyjne?
* Jak przygotować stację rejestrowania certyfikatów cyfrowych kart inteligentnych?
Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure) stanowi zbiór sprzętu, oprogramowania, reguł oraz procedur koniecznych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym. Dzięki tej infrastrukturze można tworzyć bezpieczne kanały do wymiany informacji oraz przesyłania ważnych danych przy użyciu Internetu. Najczęściej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, ponieważ pozwala na wzajemną weryfikację sprzedawcy i kupującego oraz zapewnia bezpieczny kanał podczas obustronnej komunikacji sieciowej.
Książka „Windows Server 2008. Infrastruktura klucza publicznego (PKI)” zawiera wszystkie niezbędne informacje, związane z infrastrukturą klucza publicznego. Dzięki temu podręcznikowi poznasz zasady tworzenia PKI w przedsiębiorstwach dowolnej wielkości, a także wszystkie zagadnienia dotyczące szczegółowego procesu instalacji oraz konfiguracji nadrzędnego i podrzędnego urzędu certyfikacji. Dowiesz się, na czym polega konfigurowanie zasad grupy, związanych z infrastrukturą klucza publicznego — w szczególności tych dotyczących kart inteligentnych i usług, które są z nimi związane — na komputerze pracującym pod kontrolą serwerowego systemu operacyjnego Windows Server 2008 Standard.
* Infrastruktura klucza publicznego
* Architektura PKI w Windows Server 2008
* PKI a szyfrowanie informacji
* Zastosowania PKI
* Tworzenie infrastruktury PKI
* Nadrzędny i podrzędny urząd certyfikacji
* Szablony certyfikatów cyfrowych
* Zasady grupy i usługi związane z PKI
* Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI
* Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista
* Zdalny dostęp w Windows Server 2008 i Windows Vista
Bezpieczeństwo to podstawa. Profesjonalnie ochroń wartościowe dane firmy.
Użyj Java Data Objects --
przełomowej technologii trwałości obiektów na platformie Java
Książka "Java Data Objects":
* Demonstruje praktyczne techniki stosowane przez zawodowych programistów
* Zawiera poprawny, gruntownie przetestowany kod źródłowy programów oraz przykłady zaczerpnięte z praktyki
* Skoncentrowana jest na nowoczesnych technologiach, które muszą poznać programiści
* Zawiera rady profesjonalistów, które pozwolą czytelnikowi tworzyć najlepsze programy
Java Data Objects (JDO) przyspiesza tworzenie aplikacji w Javie dostarczając obiektowego mechanizmu trwałości i standardowych interfejsów umożliwiających korzystanie z baz danych. Książka ta jest wszechstronnym przewodnikiem po zagadnieniach trwałości JDO, przeznaczony dla zaawansowanego programisty.
Korzystając z realistycznych przykładów kodu autorzy przedstawiają sposoby tworzenia, pobierania, aktualizacji i usuwania obiektów trwałych, cykl życia obiektów i przejścia pomiędzy stanami, klasy i interfejsy JDO, zapytania, architekturę, problemy bezpieczeństwa i wiele innych zagadnień. Prezentują sposoby integracji JDO z EJB™, JTA, JCA i innymi technologiami J2EE™, omawiają też najlepsze sposoby wykorzystania JDO przez samodzielne aplikacje oraz komponenty J2EE™.
Jeśli chcesz poświęcić więcej czasu na rozwiązywanie zagadnień biznesowych, a mniej tracić na zajmowanie się problemem trwałości, to potrzebujesz właśnie JDO i jednej dobrej książki, która pomoże Ci efektywnie użyć JDO: "Java Data Objects".
* Omówienie specyfikacji JDO i podstawowych zagadnień związanych z trwałością obiektów
* Programowanie z użyciem JDO; najważniejsze klasy i obiekty
* Cykl życia obiektów
* Wyszukiwanie danych w JDO
* Przykładowa architektura i jej konstrukcja z użyciem JDO
* JDO a J2EE: JCA, EJB, transakcje, bezpieczeństwo
* Porównanie JDO z JDBC
* Przyszłość JDO i rozwój tej specyfikacji
* Studium przypadku
Uzupełnieniem są liczne dodatki omawiające między innymi: stany JDO, metadane, język JDOQL w notacji BNF i dostępne implementacje JDO.
* Praktyczne przykłady ilustrują możliwości użycia JDO przez istniejące aplikacje
* Tworzenia efektywniejszych systemów dzięki JDO
* Integracja JDO z J2EE krok po kroku
* Najlepsze sposoby wykorzystania JDO przez aplikacje biznesowe
Autorzy:
Sameer Tyagi jest architektem systemów biznesowych w firmie Sun Microsystems i pracuje w Java Center w Burlington w stanie Massachusets. Ma za sobą osiem lat doświadczeń zawodowych w dziedzinie informatyki i jest współautorem wielu książek związanych z technologiami Javy.
Keiron McCammon jest szefem działu technologii w firmie Versant Corporation. Pracuje w branży informatycznej już ponad dziesięć lat i zajmuje się głównie zastosowaniami technologii obiektowej w biznesie. Jest członkiem grupy eksperckiej JDO (JSR12) i często bierze udział w seminariach i konferencjach poświęconych tworzeniu aplikacji na platformach Java i J2EE przy wykorzystaniu JDO.
Michael Vorburger pracuje jako główny architekt oprogramowania w firmie Vertical zajmującej się tworzeniem oprogramowania. Jest aktywnym uczestnikiem listy dyskusyjnej poświęconej JDO.
Heiko Bobzin jest członkiem grupy eksperckiej JDO (JSR12). Prowadził prace związane z implementacją standardów JDO i ODMG 3.0 w firmie Poet Software, dostawcy obiektowych systemów baz danych.
Techniki implementacji wydajnych mechanizmów zarządzania zasobami
* Pozyskiwanie zasobów
* Wykorzystywanie zasobów
* Zwalnianie zasobów
Efektywne zarządzanie zasobami ma kluczowe znaczenie dla funkcjonowania oprogramowania. Niezależnie od tego, czy są to małe systemy instalowane w urządzeniach przenośnych, czy rozbudowane aplikacje korporacyjne, musimy mieć pewność, że pamięć, wątki, pliki i połączenia sieciowe są zarządzane w sposób, który zapewnia właściwe i wydajne działanie systemu. Konieczność stosowania efektywnych metod zarządzania zasobami zbyt często jest odkrywana w późnych fazach projektów informatycznych. Wprowadzanie zmian jest wtedy trudne i kosztowne.
Książka "Zarządzanie zasobami. Wzorce projektowe" przedstawia metody implementacji efektywnych mechanizmów zarządzania zasobami w systemach informatycznych. Wzorce przydzielono do trzech grup odpowiadających naturalnemu cyklowi życia zasobów. Każdy wzorzec został zilustrowany przykładem. Książka zawiera również dwa studia przypadków, które opisują możliwości stosowania przedstawionych wzorców w sieciach komputerowych.
* Przegląd technik zarządzania zasobami
* Stosowanie wzorców projektowych
* Wzorce pozyskiwania zasobów
* Wzorce zarządzania zasobami
* Wzorce zwalniania zasobów
Dzięki zawartym w tej książce wiadomościom stworzysz wydajniejsze oprogramowanie.
Outlook 2003 -- część popularnego pakietu programów biurowych Microsoft Office, jest nie tylko (jak jego uboższa wersja Outlook Express) programem do obsługi poczty elektronicznej i grup dyskusyjnych, ale rozbudowanym narzędziem służącym do współpracy w grupach, organizacji pracy i planowania zadań.
Książka "Po prostu Outlook 2003" w nowoczesny sposób uczy Czytelnika metod pracy z tym programem. Dzięki licznym ilustracjom i praktycznym przykładom oraz wskazówkom szybko poznasz Outlooka i nauczysz się sprawnie nim posługiwać.
Książka opisuje:
* Wysyłanie, odbieranie, przechowywanie i organizowanie wiadomości pocztowych i faksowych
* Prowadzenie kalendarza spotkań i wydarzeń oraz planowanie spotkań z innymi użytkownikami
* Przechowywanie nazw, adresów i innych informacji dotyczących kontaktów prywatnych i służbowych
* Wysyłanie wiadomości błyskawicznych do współpracowników, znajomych i nawiązywanie połączeń telefonicznych.
* Prowadzenie własnych projektów i zarządzanie grupą projektów
* Udostępnianie informacji przechowywanych w programie Outlook innym użytkownikom w sieci
* Tworzenie i zarządzanie harmonogramami grup i uzyskiwanie informacji o dostępności innych użytkowników.
* Przeglądanie stron WWW w oknie programu Outlook
Z książką "Po prostu Outlook 2003" odkryjesz cały potencjał tej aplikacji, a przy okazji, lepiej planując swój czas i poprawiając efektywność pracy, staniesz się cenniejszym pracownikiem.
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowejWydawnictwo Helion
Umiejętność programowania nie ma już charakteru czysto zawodowego. Księgowi muszą się posługiwać arkuszami kalkulacyjnymi i edytorami tekstu, fotografowie korzystają z edytorów zdjęć, muzycy programują syntezatory, zaś profesjonalni programiści tworzą skomplikowane aplikacje. Programowanie jest więc bardzo pożądaną umiejętnością, potrzebną nie tylko informatykom.
Projektowanie oprogramowania wymaga takich samych zdolności analitycznych, jak matematyka. Jednak, w przeciwieństwie do matematyki, praca z programami jest aktywnym sposobem zdobywania wiedzy. Obcowanie z oprogramowaniem daje możliwość stałej interakcji, co pozwala na zgłębianie wiedzy, eksperymentowanie z nią oraz na stałą samoocenę.
Autorzy tej klasycznej publikacji stawiają tezę, iż "każdy powinien nauczyć się, jak projektować oprogramowanie" i właśnie nauka podstaw projektowania jest jej tematem głównym. W książce znajdziesz wiele podstawowych algorytmów, wyjaśnienia takich pojęć, jak akumulacja wiedzy czy równość ekstensjonalna i intensjonalna, słowem wszystko to, co stanowi teoretyczną podstawę wiedzy programistycznej.
Poznasz między innymi:
* Podstawowe struktury, z których składają się programy komputerowe
* Proste i złożony typy danych
* Metody przetwarzania danych
* Programowanie z użyciem rekurencji, algorytmy z nawracaniem
* Projektowanie abstrakcyjne
* Sposoby gromadzenia wiedzy
* Wykorzystanie wektorów
Z lektury książki "Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowej" skorzystają zarówno studenci informatyki, jak też i słuchacze innych kierunków oraz wszystkie osoby, które chcą podbudować swoją wiedzę praktyczną solidnymi i przydatnymi podstawami teoretycznymi.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Microsoft Access 2002/XP -- składnik pakietu Microsoft Office -- jest potężnym programem do tworzenia baz danych, którego możesz używać do przechowywania, porządkowania i analizowania informacji o ludziach, miejscach i zdarzeniach dotyczących Twojego życia. Jest on używany przez ludzi biznesu, naukowców, handlowców i tych wszystkich, którzy w swojej pracy muszą wykorzystywać duże zbiory danych. Access ułatwia wprowadzanie danych, wyszukiwanie potrzebnych informacji; potrafi też przedstawić wybrany zestaw informacji w formie atrakcyjnych raportów wzbogaconych o różnorakie wykresy.
Dla osoby chcącej w krótkim czasie opanować obsługę popularnego Accessa nie ma lepszej książki niż "Po prostu Access 2002/XP PL". Access różni się od innych systemów bazodanowych wizualnym projektowaniem tabel, kwerend i raportów. Książkę z serii "Po prostu" wyróżniają podobne cechy: przystępność oraz wizualny, opierający się na licznych ilustracjach i zrzutach ekranowych sposób przedstawiania materiału.
Książka omawia:
* Podstawy teorii baz danych
* Interfejs Accessa
* Tworzenie nowej bazy danych
* Tworzenie tabel
* Projektowanie formularzy
* Wyszukiwanie danych za pomocą kwerend
* Tworzenie raportów i zestawień
* Zaawansowane techniki przeszukiwania bazy danych
* Pracę z tabelami i wykresami przestawnymi
* Wymianę danych z innymi programami
* Korzystanie z Accessa w Internecie
* Zarządzanie prawami użytkowników Accessa
* Tworzenie własnych menu i pasków narzędziowych
* Pisanie makr
Książka przeznaczona jest dla osób potrafiących posługiwać się systemem Windows, ale nie mających do tej pory styczności z tematyką baz danych. "Po prostu Access 2002/XP PL" to ograniczona do niezbędnego minimum dawka teorii i mnóstwo praktycznych wskazówek, dzięki którym wykonasz swoją pracę szybko i bez kłopotów.
Dane i informacje to dziś najcenniejszy towar. Systemy zarządzania bazami danych to potężne narzędzia, pozwalające nie tylko na przechowywanie danych, ale także na ich przetwarzanie, modyfikowanie i wydobywanie w oparciu o przeróżne kryteria. Podstawą wszystkich operacji na danych zgromadzonych w bazach jest język SQL -- narzędzie służące do manipulowania zbiorami informacji. SQL, przyjęty i zatwierdzony przez międzynarodowe organizacje i komitety standaryzacyjne, jest wykorzystywany w niemal wszystkich systemach zarządzania bazami danych. Każdy z producentów dodaje do niego "własne" elementy, ale rdzeń języka pozostaje taki sam niezależnie od platformy.
Książka "SQL. Od podstaw" to podręcznik języka SQL i omówienie zagadnień związanych z projektowaniem baz danych przeznaczone dla osób wkraczających dopiero w świat baz danych. Przedstawia podstawowe wyrażenia języka SQL, służące do wprowadzania danych do bazy, wyciągania ich oraz manipulowania nimi. Czytając tą tę książkę, dowiesz się, czym są złączenia i podzapytania, postaci normalne baz danych oraz transakcje i perspektywy. Poznasz sposoby projektowania tabel, zabezpieczania zgromadzonych w nich informacji oraz metody podnoszenia wydajności i szybkości działania baz danych.
* Struktura relacyjnych baz danych
* Wpisywanie danych do bazy
* Wydobywanie i porządkowanie danych
* Normalizacja i postaci normalne
* Projektowanie baz danych
* Operacje matematyczne, grupujące i agregujące
* Stosowanie złączeń i podzapytań
* Tworzenie i wykorzystywanie perspektyw
* Mechanizmy transakcyjne
* Podnoszenie wydajności bazy danych i optymalizowanie zapytań
Dzięki tej książce poznasz wszystko -- znajdziesz omówienie tego, co może okazać się potrzebne podczas projektowania i korzystania z baz danych.
Bazy danych należą do najpopularniejszych programów. Student, profesor, sekretarka, właściciel firmy, lekarz -- każdy potrzebuje bazy danych. Zbuduj relacyjną bazę danych do zarządzania kolekcją płyt, adresami znajomych, gabinetem lekarskim lub przedsiębiorstwem korzystając ze znakomitego programu Microsoft Access 2002.
Wielką zaletą programu Access 2002, składnika pakietu Microsoft Office XP, jest to, że jest on narzędziem do tworzenia zarówno prostych, jak i złożonych baz danych. Nie bez znaczenia jest również fakt, że bazę danych utworzoną za pomocą tego programu, można w dowolnej chwili rozbudować lub zmodyfikować (oczywiście, jeżeli ma się do tego uprawnienia), a nawet przystosować do pracy z Microsoft SQL Server.
Książka "Access 2002.Tworzenie baz danych"-- przeznaczona zarówno dla początkujących, jak i doświadczonych użytkowników programu Access -- wyjaśnia, jak zbudować relacyjną bazę danych z wykorzystaniem narzędzi do wizualnego tworzenia obiektów baz danych.
W książce omówiono m.in.:
* Tabele, formularze, raporty, makra, strony dostępu do danych
* Formanty
* Kwerendy wybierające, krzyżowe, tworzące tabele, aktualizujące, dołączające oraz usuwające
* Tabele i wykresy przestawne
* ADOX oraz ADO - uniwersalny interfejs dostępu do danych
* Asystent pakietu Office
* Tworzenie pasków menu, pasków narzędzi i menu kontekstowego
* Zabezpieczanie bazy danych
* Access 2002 a Internet
* Procedury w Visual Basicu służące do automatyzacji działania bazy danych
Dołączony do książki CD-ROM zawiera:
* 18 baz danych oraz ich kod źródłowy w języku Visual Basic
Podręczna pomoc dla programistów aplikacji bazodanowych
Język SQL jest podstawowym narzędziem programistów i operatorów baz danych. Posiada stosunkowo niewiele instrukcji, a jednak za jego pomocą można wykonywać wszystkie operacje na danych, tabelach i bazach. Często jednak podczas pracy trzeba przypomnieć sobie składnię instrukcji, znaczenie jej parametrów lub sposób korzystania z niej. Sprawę dodatkowo komplikuje to, że implementacje języka SQL w różnych systemach zarządzania bazami danych różnią się nieznacznie od siebie. Przetrząsanie kilkusetstronicowej dokumentacji zwykle zajmuje zbyt wiele czasu. Programistom, pracującym najczęściej pod presją czasu, potrzebne jest podręczne źródło podstawowych informacji.
Taką właśnie rolę pełni książka "SQL. Leksykon kieszonkowy". Zgromadzono w niej opisy poleceń języka w implementacjach dla najpopularniejszych systemów baz danych -- Oracle, DB2, MS SQL Server oraz MySQL. Opis każdego z poleceń jest zilustrowany przykładami, co dodatkowo ułatwia zrozumienie jego zastosowania. W książce opisano:
* Funkcje grupowania i sumowania
* Funkcje przetwarzające dane
* Polecenie SELECT wraz z podzapytaniami i funkcjami agregującymi
* Sposoby uaktualniania i usuwania danych
* Metody wprowadzania danych
* Zarządzanie transakcjami
* Złączenia tabel
Baza danych Oracle od dawna cieszy się zasłużoną sławą wśród informatyków. Jej wydajność, szybkość działania i wysoki poziom bezpieczeństwa powodują, że wykorzystuje się ją wszędzie tam, gdzie niezbędny jest niezawodny i efektywny mechanizm przechowywania danych. Kolejne wersje systemu Oracle są coraz doskonalsze i zawierają kolejne funkcje poprawiające komfort pracy i wydajność działania. Najnowsza wersja Oracle’a nosi oznaczenie 10g.
Książka "Oracle Database 10g. Nowe możliwości" to opis wszystkich nowości, w jakie wyposażony został Oracle 10g. Przedstawia koncepcję Grid (siatki), od której wywodzi się skrót w nazwie, nowe funkcje związane z zarządzaniem, strojeniem oraz bezpieczeństwem bazy, unowocześnione mechanizmy biznesowe bazy oraz nowości związane z tworzeniem aplikacji w języku PL/SQL.
* Aktualizacja starszych wersji Oracla do 10g
* Zarządzanie serwerem bazy
* Poprawianie wydajności
* Mechanizmy bezpieczeństwa
* Odtwarzanie i replikacja danych
* Oracle Data Pump
* Nowości w PL/SQL
* Aplikacja Oracle Enterprise Manager 10g
Wykorzystaj potencjał nowych i usprawnionych funkcji systemu Oracle.
to najpopularniejsza na świecie baza danych dostępna na licencji open source. Dzięki swojej wydajności, szybkości działania, stabilności i rozbudowanym mechanizmom zabezpieczeń jest wykorzystywana niemal do wszystkich zadań, do jakich może być potrzebna baza danych. Stanowi zaplecze dla wielu aplikacji korporacyjnych, witryn WWW i sklepów internetowych. Bogactwo funkcji i możliwości to ogromna zaleta środowiska MySQL, jednakże zapamiętanie składni, parametrów i sposobów stosowania wszystkich poleceń i rozszerzeń jest praktycznie niemożliwe. Każdy, kto chce biegle posługiwać się tą bazą, powinien mieć pod ręką materiały opisujące stosowany w niej język SQL.
Książka "MySQL. Opis języka" to najlepsze źródło takich informacji. Stworzona, zredagowana i sprawdzona przez pracowników działów pomocy i produkcji firmy MySQL AB publikacja zawiera wszystko, co może być potrzebne użytkownikowi bazy danych MySQL. Przedstawia zarówno zagadnienia podstawowe, takie jak: struktura języka, typy danych i zasady konstruowania zapytań, jak i tematy zaawansowane: transakcje, replikację oraz administrowanie bazą. Szczegółowo opisane są również wszystkie zagadnienia związane z zaimplementowanym w niej językiem SQL.
* Podstawowe informacje o MySQL
* Język SQL -- instrukcje, typy danych, funkcje i operatory
* Zapytania
* Definiowanie danych
* Obsługa transakcji
* Zarządzanie kontami użytkowników
* Konserwacja tabel
* Replikacja baz danych
* Rozszerzenia MySQL dla systemów GIS
* Procedury składowane
* Obsługa błędów
Jeśli szukasz pewnego źródła wiedzy o MySQL, nie mogłeś lepiej trafić.
Access to aplikacja służąca do tworzenia zbiorów danych noszących nazwę baz i zarządzania nimi. Jednak jest coś, co odróżnia Accessa od innych systemów zarządzania bazami danych. Aplikacja ta ma wbudowane środowisko programistyczne, za pomocą którego można stworzyć narzędzie do manipulowania danymi. Wbudowane kreatory i wizualne narzędzia pozwalają łatwo stworzyć interfejs do tabel z danymi nawet tym osobom, które wcześniej nie miały do czynienia z programowaniem i projektowaniem baz danych. Możliwości Accessa zdecydowanie usprawniają pracę firmy i organizacji -- zamiast zbierać dane w fiszkach, skoroszytach i segregatorach, możemy wykorzystać prostą w obsłudze aplikację pozwalającą nie tylko na ich gromadzenie, ale także przeszukiwanie i tworzenie raportów.
"ABC Access 2007 PL" to podręcznik, który wprowadzi Cię w tajniki korzystania z Accessa. Czytając go, poznasz zasady projektowania baz danych, wiązania ich relacjami i wypełniania danymi. Dowiesz się, jakiego typu dane możesz przechowywać w tabelach i jak je przenosić z innych aplikacji. Poznasz także podstawowe narzędzie do manipulowania danymi -- kwerendy. Zaprojektujesz interfejs do wprowadzania i modyfikowania danych oraz stworzysz raporty.
* Projektowanie baz i tabel
* Relacje pomiędzy tabelami
* Typy danych
* Import i eksport danych z innych aplikacji
* Wyszukiwanie za pomocą kwerend
* Tworzenie złożonych kwerend
* Projektowanie formularzy do manipulowania danymi
* Generowanie raportów
Przekonaj się, jak ogromne możliwości drzemią w Accessie.
Każdy z nas na co dzień korzysta z relacyjnych baz danych, czasem nawet nie zdając sobie z tego sprawy. Bazy danych zbierają to, co najcenniejsze w dzisiejszym świecie: informacje. Można je więc porównać do współczesnych skarbców.
Zrozumienie zasad projektowania baz danych umożliwia pełne wykorzystanie nowoczesnych aplikacji, niezbędnych w funkcjonowaniu niemal każdego przedsiębiorstwa. Pozwala na dobrą organizację, sprawne zarządzania danymi gromadzonymi przez poszczególne osoby.
"Wprowadzenie do baz danych" to książka dla kogoś, kto słyszał o bazach danych, ale nigdy tak naprawdę nie dowiedział się, czym są, co zawierają, jak je projektować i tworzyć. Książka napisana została z punktu widzenia osoby, której zadaniem jest utworzenie pierwszego w życiu projektu bazy danych lub która po prostu chce zdobyć wiedzę na ich temat.
Dzięki tej książce:
* Poznasz teorię baz danych, która pomoże zrozumieć ci, w jaki sposób funkcjonują bazy danych
* Zrozumiesz różnicę pomiędzy analizą a projektowaniem bazy danych oraz dowiesz się, w jaki sposób te dwie koncepcje ze sobą współistnieją
* Zrozumiesz potrzebę analizy podczas projektowania bazy danych
* Nauczysz się, jak na podstawie projektu zbudować fizyczną bazę danych
* Poznasz język programowania baz danych SQL
* Zrozumiesz znaczenie zarządzania bazami danych
* Nauczysz się budować aplikacje bazodanowe
Książka jest napisana prostym i przystępnym językiem, zrozumiałym zarówno dla początkujących programistów, jak i dla osób bez doświadczenia informatycznego. Przykłady prezentowane w książce oparte są na popularnym Accessie.
Jeśli jesteś osobą, która chce rozpocząć podróż po świecie baz danych, ale nie wiesz, od czego zacząć, ta książka jest właśnie dla Ciebie!
"Windows Server 2003. Podręcznik administratora" to książka opisująca najważniejsze kwestie związane z zarządzaniem systemem Windows Server 2003 i rozwiązywaniem dotyczących go problemów. Opisuje ona ponad 160 zadań administracyjnych, wraz z zalecaną częstotliwością wykonywania każdego z nich. Rozpoczyna się przedstawieniem ogólnych działań, które należy podjąć w przypadku wszystkich serwerów, niezależnie od roli, jaką pełnią. Omówione zostały również jednorazowe zadania, które musimy wykonać, aby odpowiednio przygotować środowisko administracyjne. Opisano ponadto klastry serwerów, a także serwery zarządzające infrastrukturą sieciową, w skład których wchodzą DHCP (Dynamic Host Configuration Protocol) i WINS (Windows Internet Naming Service). Zostały przedstawione również serwery służące do zdalnej instalacji systemów operacyjnych, takich jak Windows XP lub sam Windows Server 2003. Na koniec omówiono jeszcze czynności administracyjne związane z wydajnością i monitorowaniem sieci.
W książce omówiono między innymi:
* Serwery zarządzania tożsamościami
* Active Directory
* Serwery DNS
* Dedykowane serwery WWW
* Serwery aplikacji
* Serwery terminali
* Serwery DHCP i WINS
* Serwery dostępu zdalnego i VPN
Relacyjne bazy danych stanowią podstawę większości współczesnych systemów informatycznych. Choć poszczególne systemy zarządzania bazami danych różnią się między sobą w wielu aspektach, są jednak oparte na wspólnych podstawach teoretycznych. Jeśli zrozumiesz ten wspólny fundament, będziesz mógł z łatwością budować na nim własne aplikacje, niezależnie od tego, czy jako systemu bazodanowego użyjesz komercyjnego Oracle"a lub MS SQL-a, czy też bezpłatnego PostgreSQL.
Książka "Relacyjne bazy danych" została napisana w celu jak najbardziej przystępnego objaśnienia zagadnień relacyjnego modelu danych oraz jego znaczenia dla projektantów i twórców baz danych. Objaśnienia tych, często skomplikowanych zagadnień, przybliżają tajniki relacyjnego modelu danych wykorzystując przykłady, a nie wzory matematyczne. Dzięki ich zrozumieniu będziesz mógł projektować bazy danych szybsze, bardziej elastyczne i lepiej dopasowane do zadań, jakie mają realizować. Poznasz:
* Podstawowe pojęcia związane z bazami danych: tabele, rekordy, pola
* Sposoby pobierania danych za pomocą zapytań
* Tworzenie raportów z wyselekcjonowanych danych
* Projektowanie baz z uwzględnieniem związków między danymi, klucze i indeksy
* Sposoby przestrzegania reguł integralności danych
* Tworzenie zaawansowanych wielowarstwowych aplikacji opartych o bazy danych
* Programowanie wyzwalaczy, procedur zapisanych, użycie perspektyw
* Zastosowania transakcji
* Teorię baz danych: reguły Codda, normalizację
* Język SQL
Dr Mark Whitehorn dysponuje ogromną wiedzą w dziedzinie teorii relacyjnych baz danych. Dzięki cyklowi artykułów w brytyjskim magazynie Personal Computer World udało mu się przybliżyć ją tysiącom użytkowników.
"Po prostu doskonała. Wyjaśniając tajniki zagadnień związanych z relacyjnymi bazami danych, Mark Whitehorn oraz Bill Marklyn osiągnęli o wiele więcej niż inni autorzy. Uczynili ten temat ciekawym, a nawet wręcz zabawnym, co stawia ich poza zasięgiem jakiejkolwiek konkurencji”.
Neil Fawcett, Edytor techniczny, VNU Business Publications
Wykorzystaj pełnię możliwości baz danych
* Na czym polega model relacyjny?
* W jaki sposób pobierać dane z bazy?
* Jak projektować bazy danych i tabele?
Systemy zarządzania bazami danych to aplikacje, które spotkać można praktycznie w każdej firmie.
Na rynku dostępnych jest wiele takich narzędzi, różniących się od siebie wydajnością, wymaganiami sprzętowymi, potencjalnymi zastosowaniami i - przede wszystkim — ceną. Użytkownicy mogą wybierać zarówno wśród rozwiązań komercyjnych, jak i nieustępujących im rozwiązań bezpłatnych. Cechą łączącą wszystkie systemy zarządzania bazami danych jest język, na którym opiera się praca z nimi - SQL. To ustandaryzowany zbiór poleceń pozwalających na niemal dowolne manipulacje danymi zgromadzonymi w bazach, tworzenie nowych baz oraz administrowanie serwerami baz danych. Bez jego znajomości wykorzystanie pełni możliwości bazy danych jest praktycznie niemożliwe.
„Praktyczny kurs SQL” to książka, dzięki której poznasz ten język. Czytając ją, dowiesz się, czym jest relacyjność w bazach danych, jak skonstruowane są takie bazy i czym są postaci normalne. Nauczysz się pobierać dane w oparciu o różne kryteria, przetwarzać uzyskane wyniki i wyświetlać je na ekranie w odpowiedni sposób. Poznasz funkcje pozwalające na modyfikację istniejących i dodawanie nowych danych, zastosujesz zapytania złożone i podzapytania oraz wykorzystasz mechanizmy transakcji. Przeczytasz także o projektowaniu baz danych oraz definiowaniu i nadawaniu uprawnień do korzystania z nich.
* Modele baz danych
* Postaci normalne w modelu relacyjnym
* Historia języka SQL
* Pobieranie danych za pomocą instrukcji SELECT
* Dobór kryteriów wybierania
* Przetwarzanie wyników zapytań
* Zapytania złożone i podzapytania
* Transakcje
* Modyfikowanie i dodawanie danych
* Projektowanie baz danych
* Uprawnienia
Uzupełnieniem do książki jest udostępniona tutaj baza danych.
Poznaj w praktyce język będący podstawą wszystkich nowoczesnych systemów zarządzania bazami danych.
Jak sprawić, aby najważniejsze firmowe systemy internetowe i e-biznesowe były wszechstronne, bezpieczne i łatwo dostępne? Wydana przez Helion, a pierwotnie przez wydawnictwo OraclePress książka "Oracle9i. Podręcznik administratora baz danych" odpowiada na te pytania, wyjaśniając, jak przygotować i obsługiwać rozbudowaną i intensywnie wykorzystywaną bazę danych oraz jak wykorzystać w pełni nowe narzędzia i możliwości, których dostarcza Oracle9i.
Kevin Looney i Marie Thieriault, dwoje znakomitych ekspertów w dziedzinie Oracle, opisują tutaj podstawy działania systemu i dostarczają licznych, zaczerpniętych z życia przykładów oraz prezentują wiele użytecznych technik ułatwiających obsługę systemu Oracle. Książką ta jest niezbędną pozycją w bibliotece każdego administratora baz danych Oracle.
Wewnątrz między innymi:
* Tworzenie i konfigurowanie bazy danych z wykorzystaniem narzędzia Database Configuration Assistant systemu Oracle9i
* Monitorowanie i strojenie pamięci, wykorzystania plików, transakcji oraz zapytań
* Implementowanie w systemie segmentów wycofania lub automatycznego zarządzania wycofywanymi danymi wprowadzonego w Oracle9i
* Sposoby przenoszenia aplikacji oraz zmieniania otwartych tabel bazy danych
* Diagnozowanie i optymalizacja działania systemu z pomocą pakietu STATSPACK
* Implementowanie jak najlepszych procedur bezpieczeństwa i obserwacja bazy danych
* Automatyzacja procedur tworzenia rezerwowych kopii korzystając z programu RMAN
* Wykorzystanie partycjonowania do radzenia sobie z wielkimi bazami danych
* Rozdzielanie zadań i danych pomiędzy różne serwery działające w sieci korzystając z Oracle Net
* Korzystanie z serwera aplikacji Oracle9iAS, który pozwalają na poprawienie wszechstronności i dostępności bazy danych oraz na łatwiejsze jej rozbudowę
Borland Delphi to jedno z najpopularniejszych narzędzi służących do szybkiego tworzenia aplikacji bazodanowych. Używając Delphi nie tylko w prosty sposób połączysz się z wieloma systemami zarządzania relacyjnymi bazami danych, ale także szybko stworzysz elegancki i wygodny interfejs, pozwalający końcowemu użytkownikowi na dostęp do danych. Właśnie stąd wzięła się ogromna popularność Delphi przy pisaniu aplikacji bazodanowych klient-serwer.
Książka przedstawia zarówno rozmaite systemy bazodanowe, z jakimi można spotkać się w praktyce programistycznej (w tym m.in. InterBase, MS Access, MS SQL Server 2000 i MySQL) jak też i podstawowe komponenty wspomagające z poziomu Delphi 7 zarządzanie danymi. Prześledzisz proces tworzenia bazy danych, modelowania jej struktury i sposobów korzystania z danych w niej zawartych z poziomu Delphi.
Poznasz:
* Podstawowe informacje na temat baz danych i języka SQL
* Narzędzia wspomagające tworzenie i modyfikację bazy danych
* MS Access i interfejs ODBC
* InterBase i interfejs IBX
* MS SQL Server 2000 i interfejs ADO
* MySQL i narzędzie dbExpress
* Metody korzystania z BDE
* DataSnap i tworzenie aplikacji w architekturze trójwarstwowej
* Zasady pisania własnych komponentów
Jeśli zamierzasz pisać w Delphi, wcześniej czy później staniesz przed koniecznością skorzystania z systemu bazodanowego. Kupujące tę książkę możesz być pewien, że żaden z tych systemów nie zaskoczy Cię i nie przerośnie Twoich umiejętności.
Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danychWydawnictwo Helion
RMAN (skrót od ang. Recovery Manager) to narzędzie do tworzenia i przywracania baz danych Oracle. Zapewnia ono odtwarzanie danych zarządzane przez serwer SMR (skrót od ang. Server-Managed Recovery). Dzięki temu archiwizacja opiera się na wbudowanym kodzie, wchodzącym w skład jądra systemu zarządzania bazą danych Oracle. Taka konstrukcja pozwala na wykonywanie zarówno "gorących", jak i "zimnych" kopii bazy, w zależności od potrzeb użytkownika, co daje dużą swobodę decydowania o przebiegu procesu archiwizacji i odtwarzania danych. RMAN to doskonały wybór systemu wykonywania kopii zapasowych i odtwarzania baz danych Oracle.
Książka "Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danych" jest skierowana zarówno do zaawansowanych użytkowników poprzednich wersji bazy danych Oracle i menedżera RMAN, jak i do tych, którzy właśnie rozpoczynają swoją przygodę z tymi narzędziami. Wskazuje ona wszelkie zmiany wprowadzone w ostatniej edycji systemu Oracle, a poza tym zawiera wszystkie informacje potrzebne do tego, by skutecznie korzystać z systemu RMAN. Podręcznik zaprojektowano tak, abyś mógł jak najszybciej rozpocząć korzystanie z menedżera.
Dzięki niemu dowiesz się również, w jaki sposób można wykorzystać menedżer RMAN w powiązaniu z innymi systemami, takimi jak Tivoli Storage Manager czy VERITAS NetBackup(tm).
* Podstawowe wiadomości na temat tworzenia kopii zapasowych i odtwarzania
* Fizyczna architektura bazy danych Oracle
* Wewnętrzne mechanizmy działania systemu Oracle
* Porównanie trybów ARCHIVELOG z NOARCHIVELOG
* Tryby odtwarzania bazy danych Oracle
* Ręczne wykonywanie kopii zapasowych w systemie Oracle
Zwiększ bezpieczeństwo i wydajność Twojej bazy danych! Bądź na czasie!
Bazy danych to aplikacje, z których korzystają niemal wszyscy użytkownicy komputerów, czasem nawet nie zdając sobie z tego sprawy. W bazach danych przechowywane są informacje o użytkownikach witryny WWW, kontrahentach firmy czy numerach telefonów abonentów operatora telekomunikacyjnego. Bazą danych jest również rejestr systemu Windows i książka telefoniczna w telefonie komórkowym. Jednak aby zapisać dane w formacie odpowiednim dla aplikacji niezbędne są standardy. Współcześnie wykorzystywany relacyjny model przechowywania danych sprawdza się znakomicie. Do manipulowania danymi zapisanymi w bazach stosowany jest inny standard: język SQL.
Książka "Bazy danych SQL. Teoria i praktyka" przedstawia wszystkie zagadnienia związane z przechowywaniem i przetwarzaniem danych we współczesnych aplikacjach. Przeczytasz w niej o relacyjnym i obiektowym modelu danych oraz najczęściej stosowanych systemach zarządzania bazami danych. Dowiesz się, jakie instrukcje języka SQL wykorzystywane są do wprowadzania danych, przetwarzania ich i wybierania z bazy. Nauczysz się optymalizować zapytania oraz stosować indeksy i procedury składowane. W książce znajdziesz również praktyczne wskazówki dotyczące konfigurowania serwerów baz danych i administrowania nimi.
* Przechowywanie prostych danych
* Relacyjny i obiektowy model danych
* Typy danych w języku SQL
* Instrukcje języka SQL
* Indeksy, wyzwalacze i procedury składowane
* Manipulowanie danymi
* Optymalizacja zapytań
* Charakterystyka najpopularniejszych systemów zarządzania bazami danych
Poznaj tajniki współczesnych mechanizmów przechowywania informacji.
Microsoft Access jest systemem obsługi relacyjnych baz danych, stanowiącym dla większości użytkowników pierwszą tego rodzaju aplikację, z którą się stykają. Chociaż jego możliwości nie dorównują specjalistycznym systemom, takim jak Oracle czy MS SQL, Access przewyższa je łatwością obsługi i integracją z pozostałym aplikacjami pakietu MS Office, którego jest składnikiem.
Celem tej książki jest nauczenie Cię obsługi programu Microsoft Access 2002/XP PL, zarówno w jej podstawowych jak i bardziej zaawansowanych aspektach. Abyś mógł tworzyć własne bazy, przekaże Ci ona podstawowe informacje o relacyjnych bazach danych w sposób przystępny i pozbawiony zbędnej technicznej terminologii. Znajdziesz w niej dokładny opis najnowszej wersji Accessa, dowiesz się jak tworzyć formularze służące do wprowadzania danych, kwerendy i raporty. Następnie nauczysz się automatyzować swoją pracę za pomocą makr. Poznasz także język SQL, będący standardem w świecie baz danych.
Jeśli twoje potrzeby są większe, "Access 2002/XP PL dla każdego" zaspokoi Twój głód wiedzy. Jest też ona przewodnikiem po zaawansowanych możliwościach Accessa, nauczysz się programować w języku Visual Basic for Applications. Przedstawione zostały także najważniejsze zagadnienia związane z administrowaniem bazami Accessa. Ostatni rozdział, „Access i sieć WWW”, zawiera opisy publikowania danych z tabel w formacie XML, jako statycznych i dynamicznych stron HTML oraz w postaci stron Active Server Pages.
Windows Server 2008. Infrastruktura klucza publicznego (PKI)Wydawnictwo Helion
Poznaj i wprowadź PKI dla własnego bezpieczeństwa i ochrony danych
* Jak zarządzać infrastrukturą PKI?
* Jak zabezpieczać konta administracyjne?
* Jak przygotować stację rejestrowania certyfikatów cyfrowych kart inteligentnych?
Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure) stanowi zbiór sprzętu, oprogramowania, reguł oraz procedur koniecznych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym. Dzięki tej infrastrukturze można tworzyć bezpieczne kanały do wymiany informacji oraz przesyłania ważnych danych przy użyciu Internetu. Najczęściej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, ponieważ pozwala na wzajemną weryfikację sprzedawcy i kupującego oraz zapewnia bezpieczny kanał podczas obustronnej komunikacji sieciowej.
Książka „Windows Server 2008. Infrastruktura klucza publicznego (PKI)” zawiera wszystkie niezbędne informacje, związane z infrastrukturą klucza publicznego. Dzięki temu podręcznikowi poznasz zasady tworzenia PKI w przedsiębiorstwach dowolnej wielkości, a także wszystkie zagadnienia dotyczące szczegółowego procesu instalacji oraz konfiguracji nadrzędnego i podrzędnego urzędu certyfikacji. Dowiesz się, na czym polega konfigurowanie zasad grupy, związanych z infrastrukturą klucza publicznego — w szczególności tych dotyczących kart inteligentnych i usług, które są z nimi związane — na komputerze pracującym pod kontrolą serwerowego systemu operacyjnego Windows Server 2008 Standard.
* Infrastruktura klucza publicznego
* Architektura PKI w Windows Server 2008
* PKI a szyfrowanie informacji
* Zastosowania PKI
* Tworzenie infrastruktury PKI
* Nadrzędny i podrzędny urząd certyfikacji
* Szablony certyfikatów cyfrowych
* Zasady grupy i usługi związane z PKI
* Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI
* Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista
* Zdalny dostęp w Windows Server 2008 i Windows Vista
Bezpieczeństwo to podstawa. Profesjonalnie ochroń wartościowe dane firmy.
Użyj Java Data Objects --
przełomowej technologii trwałości obiektów na platformie Java
Książka "Java Data Objects":
* Demonstruje praktyczne techniki stosowane przez zawodowych programistów
* Zawiera poprawny, gruntownie przetestowany kod źródłowy programów oraz przykłady zaczerpnięte z praktyki
* Skoncentrowana jest na nowoczesnych technologiach, które muszą poznać programiści
* Zawiera rady profesjonalistów, które pozwolą czytelnikowi tworzyć najlepsze programy
Java Data Objects (JDO) przyspiesza tworzenie aplikacji w Javie dostarczając obiektowego mechanizmu trwałości i standardowych interfejsów umożliwiających korzystanie z baz danych. Książka ta jest wszechstronnym przewodnikiem po zagadnieniach trwałości JDO, przeznaczony dla zaawansowanego programisty.
Korzystając z realistycznych przykładów kodu autorzy przedstawiają sposoby tworzenia, pobierania, aktualizacji i usuwania obiektów trwałych, cykl życia obiektów i przejścia pomiędzy stanami, klasy i interfejsy JDO, zapytania, architekturę, problemy bezpieczeństwa i wiele innych zagadnień. Prezentują sposoby integracji JDO z EJB™, JTA, JCA i innymi technologiami J2EE™, omawiają też najlepsze sposoby wykorzystania JDO przez samodzielne aplikacje oraz komponenty J2EE™.
Jeśli chcesz poświęcić więcej czasu na rozwiązywanie zagadnień biznesowych, a mniej tracić na zajmowanie się problemem trwałości, to potrzebujesz właśnie JDO i jednej dobrej książki, która pomoże Ci efektywnie użyć JDO: "Java Data Objects".
* Omówienie specyfikacji JDO i podstawowych zagadnień związanych z trwałością obiektów
* Programowanie z użyciem JDO; najważniejsze klasy i obiekty
* Cykl życia obiektów
* Wyszukiwanie danych w JDO
* Przykładowa architektura i jej konstrukcja z użyciem JDO
* JDO a J2EE: JCA, EJB, transakcje, bezpieczeństwo
* Porównanie JDO z JDBC
* Przyszłość JDO i rozwój tej specyfikacji
* Studium przypadku
Uzupełnieniem są liczne dodatki omawiające między innymi: stany JDO, metadane, język JDOQL w notacji BNF i dostępne implementacje JDO.
* Praktyczne przykłady ilustrują możliwości użycia JDO przez istniejące aplikacje
* Tworzenia efektywniejszych systemów dzięki JDO
* Integracja JDO z J2EE krok po kroku
* Najlepsze sposoby wykorzystania JDO przez aplikacje biznesowe
Autorzy:
Sameer Tyagi jest architektem systemów biznesowych w firmie Sun Microsystems i pracuje w Java Center w Burlington w stanie Massachusets. Ma za sobą osiem lat doświadczeń zawodowych w dziedzinie informatyki i jest współautorem wielu książek związanych z technologiami Javy.
Keiron McCammon jest szefem działu technologii w firmie Versant Corporation. Pracuje w branży informatycznej już ponad dziesięć lat i zajmuje się głównie zastosowaniami technologii obiektowej w biznesie. Jest członkiem grupy eksperckiej JDO (JSR12) i często bierze udział w seminariach i konferencjach poświęconych tworzeniu aplikacji na platformach Java i J2EE przy wykorzystaniu JDO.
Michael Vorburger pracuje jako główny architekt oprogramowania w firmie Vertical zajmującej się tworzeniem oprogramowania. Jest aktywnym uczestnikiem listy dyskusyjnej poświęconej JDO.
Heiko Bobzin jest członkiem grupy eksperckiej JDO (JSR12). Prowadził prace związane z implementacją standardów JDO i ODMG 3.0 w firmie Poet Software, dostawcy obiektowych systemów baz danych.
Techniki implementacji wydajnych mechanizmów zarządzania zasobami
* Pozyskiwanie zasobów
* Wykorzystywanie zasobów
* Zwalnianie zasobów
Efektywne zarządzanie zasobami ma kluczowe znaczenie dla funkcjonowania oprogramowania. Niezależnie od tego, czy są to małe systemy instalowane w urządzeniach przenośnych, czy rozbudowane aplikacje korporacyjne, musimy mieć pewność, że pamięć, wątki, pliki i połączenia sieciowe są zarządzane w sposób, który zapewnia właściwe i wydajne działanie systemu. Konieczność stosowania efektywnych metod zarządzania zasobami zbyt często jest odkrywana w późnych fazach projektów informatycznych. Wprowadzanie zmian jest wtedy trudne i kosztowne.
Książka "Zarządzanie zasobami. Wzorce projektowe" przedstawia metody implementacji efektywnych mechanizmów zarządzania zasobami w systemach informatycznych. Wzorce przydzielono do trzech grup odpowiadających naturalnemu cyklowi życia zasobów. Każdy wzorzec został zilustrowany przykładem. Książka zawiera również dwa studia przypadków, które opisują możliwości stosowania przedstawionych wzorców w sieciach komputerowych.
* Przegląd technik zarządzania zasobami
* Stosowanie wzorców projektowych
* Wzorce pozyskiwania zasobów
* Wzorce zarządzania zasobami
* Wzorce zwalniania zasobów
Dzięki zawartym w tej książce wiadomościom stworzysz wydajniejsze oprogramowanie.
Outlook 2003 -- część popularnego pakietu programów biurowych Microsoft Office, jest nie tylko (jak jego uboższa wersja Outlook Express) programem do obsługi poczty elektronicznej i grup dyskusyjnych, ale rozbudowanym narzędziem służącym do współpracy w grupach, organizacji pracy i planowania zadań.
Książka "Po prostu Outlook 2003" w nowoczesny sposób uczy Czytelnika metod pracy z tym programem. Dzięki licznym ilustracjom i praktycznym przykładom oraz wskazówkom szybko poznasz Outlooka i nauczysz się sprawnie nim posługiwać.
Książka opisuje:
* Wysyłanie, odbieranie, przechowywanie i organizowanie wiadomości pocztowych i faksowych
* Prowadzenie kalendarza spotkań i wydarzeń oraz planowanie spotkań z innymi użytkownikami
* Przechowywanie nazw, adresów i innych informacji dotyczących kontaktów prywatnych i służbowych
* Wysyłanie wiadomości błyskawicznych do współpracowników, znajomych i nawiązywanie połączeń telefonicznych.
* Prowadzenie własnych projektów i zarządzanie grupą projektów
* Udostępnianie informacji przechowywanych w programie Outlook innym użytkownikom w sieci
* Tworzenie i zarządzanie harmonogramami grup i uzyskiwanie informacji o dostępności innych użytkowników.
* Przeglądanie stron WWW w oknie programu Outlook
Z książką "Po prostu Outlook 2003" odkryjesz cały potencjał tej aplikacji, a przy okazji, lepiej planując swój czas i poprawiając efektywność pracy, staniesz się cenniejszym pracownikiem.
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowejWydawnictwo Helion
Umiejętność programowania nie ma już charakteru czysto zawodowego. Księgowi muszą się posługiwać arkuszami kalkulacyjnymi i edytorami tekstu, fotografowie korzystają z edytorów zdjęć, muzycy programują syntezatory, zaś profesjonalni programiści tworzą skomplikowane aplikacje. Programowanie jest więc bardzo pożądaną umiejętnością, potrzebną nie tylko informatykom.
Projektowanie oprogramowania wymaga takich samych zdolności analitycznych, jak matematyka. Jednak, w przeciwieństwie do matematyki, praca z programami jest aktywnym sposobem zdobywania wiedzy. Obcowanie z oprogramowaniem daje możliwość stałej interakcji, co pozwala na zgłębianie wiedzy, eksperymentowanie z nią oraz na stałą samoocenę.
Autorzy tej klasycznej publikacji stawiają tezę, iż "każdy powinien nauczyć się, jak projektować oprogramowanie" i właśnie nauka podstaw projektowania jest jej tematem głównym. W książce znajdziesz wiele podstawowych algorytmów, wyjaśnienia takich pojęć, jak akumulacja wiedzy czy równość ekstensjonalna i intensjonalna, słowem wszystko to, co stanowi teoretyczną podstawę wiedzy programistycznej.
Poznasz między innymi:
* Podstawowe struktury, z których składają się programy komputerowe
* Proste i złożony typy danych
* Metody przetwarzania danych
* Programowanie z użyciem rekurencji, algorytmy z nawracaniem
* Projektowanie abstrakcyjne
* Sposoby gromadzenia wiedzy
* Wykorzystanie wektorów
Z lektury książki "Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowej" skorzystają zarówno studenci informatyki, jak też i słuchacze innych kierunków oraz wszystkie osoby, które chcą podbudować swoją wiedzę praktyczną solidnymi i przydatnymi podstawami teoretycznymi.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP.
"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:
Internet Protocol Security (IPSec)
IPv6
Voice Over IP
Bezprzewodowe sieci lokalne
Uwierzytelnianie RADIUS
Infrastruktura klucza publicznego (PKI)
Książka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na TCP/IP, jak i praktyczne sposoby konfigurowania protokołów w różnorodnych systemach operacyjnych stosowanych we współczesnych sieciach. Zgodnie z tytułem, jest to publikacja kierowana do szerokiego grona Czytelników: początkujących i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu z pewnością pomogą sprawdzające pytania, które podsumowują każdy rozdział książki.
Visual Basic przeszedł generalny remont. Istnieje wiele powodów, dla których programiści Visual Basica 6 powinni przesiąść się na nowy Visual Basic .NET. Należy do nich zaliczyć chociażby formularze Web, możliwość tworzenia aplikacji i usług WWW, strukturalną obsługę wyjątków, prawdziwe programowanie zorientowane obiektowo czy też wielowątkowość.
"Visual Basic .NET. Księga eksperta" zawiera dokładne omówienie nowego języka Visual Basic .NET, zunifikowanego środowiska programowania Visual Studio IDE, programowania formularzy WWW, ADO.NET, usługi WWW, GDI+ i wiele innych.
Visual Studio .NET jest środowiskiem bardzo rozbudowanym i potężnym. Aby w pełni je wykorzystać, poznasz także sposoby tworzenia makr oraz znajdziesz omówienie modelu automatyzacji służącego do indywidualizacji zadań i interfejsu IDE w Visual Studio. Książka zawiera wiele przykładów wziętych z praktyki programistycznej.
Książka omawia:
* Środowisko programistyczne Visual Studio, korzystanie z SourceSafe
* Język Visual Basic .NET, programowanie zorientowane obiektowo w VB .NET
* Rozszerzanie środowiska programistycznego za pomocą makr
* Zaawansowane programowanie w VB .NET: refleksje, przeciążanie, programowane oparte na zdarzeniach, polimorfizm, definiowanie atrybutów
* Tworzenie interfejsu użytkownika (aplikacje konsolowe, aplikacje z interfejsem Windows)
* Pisanie aplikacji wielowątkowych
* Uruchamianie usług WWW (Web Services)
"Visual Basic .NET. Księga eksperta" jest doskonałym podręcznikiem dla wszystkich osób, dla których osiągnięcie wysokiej sprawności w posługiwaniu się językiem Visual Basic stanowi podstawę kariery programistycznej. Niezależnie, od tego, czy używałeś poprzedniej wersji tego języka, czy też nie: jeśli chcesz stać się ekspertem Visual Basica, trzymasz w ręku odpowiednią książkę.
Flash jest już standardem dla sieciowych multimediów, dostępnych dla ponad 250 milionów użytkowników na całym świecie. Książka "ActionScript. Przewodnik encyklopedyczny" to pełna dokumentacja języka ActionScript -- zorientowanego obiektowo języka programowania, będącego podstawowym narzędziem tworzenia zaawansowanych witryn internetowych dla programistów Flasha. Jest kierowana zarówno do projektantów i grafików, którzy dopiero uczą się programowania, jak i do programistów JavaScript, którzy chcą przenieść swoje umiejętności na język ActionScript (oba te języki opierają się na tym samym standardzie ECMAScript).
Colin Moock nieraz już dowiódł umiejętności przekazywania swojej szerokiej wiedzy w praktyczny i przystępny sposób. W pełni zasłużył sobie na uznanie, jakim darzą go użytkownicy Flasha.
W pierwszej części książki opisano podstawowe zagadnienia programistyczne (zmienne, typy danych, operatory, wyrażenia, funkcje, zdarzenia, tablice i obiekty), poświęcając dużo uwagi ich wykorzystaniu, szczególnie w obróbce klipów filmowych. Druga część jest poświęcona typowym zastosowaniom ActionScriptu, takim jak przetwarzanie formularzy sieciowych. Trzecia część, stanowiąca leksykon języka, zawiera opis zmiennych globalnych, właściwości, metod, detektorów zdarzeń i obiektów wraz z przykładami ich użycia.
Korzystając z tej książki szybko opanujesz język ActionScript. Prócz teorii znajdziesz tu praktyczne wskazówki i przykłady prezentujące tworzenie pól tekstowych, przycisków menu, quizów, witryn opartych o dokumenty XML, gier, w których obowiązują zasady praw fizyki, środowisk dla wielu użytkowników działających w czasie rzeczywistym i wielu innych. Skrupulatne opisy poruszają wiele nieudokumentowanych lub niezbadanych dotychczas tematów.
"Najlepsza książka o języku ActionScript, jaką widziałem. Trudno znaleźć gdzie indziej więcej informacji na temat tego języka".
-- Slavik Lozben, główny inżynier Flasha w firmie Macromedia
"Colin Moock napisał najbardziej miarodajną z wszystkich publikacji na temat tworzenia skryptów we Flashu. Nigdzie indziej nie sposób znaleźć opisu języka ActionScript tak wyczerpującego, praktycznego i dokładnego
-- Jeremy Clark, kierownik produkcji programu Macromedia Flash
BeStCAD to znana wielu konstruktorom aplikacja, będąca nakładką na program AutoCAD, przystosowująca go do tworzenia dokumentacji technicznej wszelkich konstrukcji budowlanych i inżynierskich. Książka, autorstwa twórców BeStCAD-a, opisuje funkcje, rozszerzające AutoCAD-a o:
* biblioteki profili PN i DIN, oznaczenia spoin oraz łączniki,
* generator typowych połączeń doczołowych,
* biblioteka typowych gięć prętów wg PN-ISO 4066,
* narzędzia do rozmieszczania prętów,
* automatyczne opisy, numeracja pozycji oraz generatory wykazów materiałów
BeStCAD to wyrafinowana aplikacja, stworzona za pomocą nowoczesnych technik programistycznych. Odmieni ona Twojego AutoCAD-a i oszczędzi Twój czas przy wykonywaniu rysunków konstrukcyjnych. Jeśli przestał Ci już wystarczać sam AutoCAD, to BeStCAD sprawi, że będzie on jeszcze lepszym narzędziem w Twej pracy konstruktora.
Programowanie w języku C jest czymś więcej niż tylko wprowadzaniem kodu zgodnego z regułami składni; styl i wykrywanie błędów odgrywają równie istotną rolę w procesie tworzenia oprogramowania. Istotnie przyczyniają się do prawidłowego działania programów oraz ułatwiają ich konserwację. W książce omówiono więc nie tylko działanie języka C, ale również cały proces tworzenia programu w tym języku (uwzględniając założenia projektowe programu, kodowanie, metody wykrywania błędów, dokumentację, konserwację oraz aktualizację).
Wbrew powszechnemu przekonaniu większość programistów nie spędza całego swojego czasu przy pisaniu kodu. Poświęcają oni wiele czasu na wprowadzanie zmian i poprawek do aplikacji napisanych przez kogoś innego. Po przeczytaniu tej książki będziesz w stanie tworzyć programy, z którymi inni programiści nie będą musieli staczać bojów. Posiądziesz również umiejętność analizowania kodu napisanego przez innego programistę.
Książka "Język C. Programowanie" omawia także popularne zintegrowane środowiska programistyczne dla systemu Windows (Borland C++, Turbo C++ oraz Microsoft Visual C++) oraz narzędzia programistyczne dla systemu UNIX (cc i gcc). Zawarto w niej również kod programu generującego statystyki, który ma za zadanie zademonstrowanie zagadnień omówionych w książce. Książka jest przeznaczona dla osób, które nie miały dotąd doświadczenia w programowaniu oraz dla programistów znających już język C, a pragnących poprawić swój styl i czytelność tworzonego kodu. Jeśli chcesz sprawnie posługiwać się C, "Język C. Programowanie" to idealny podręcznik dla Ciebie.
Język XSLT jest jedną z najważniejszych technologii związanych z XML. Za pomocą XSLT możemy przekształcić dokumenty XML, możemy także wygenerować plik HTML lub nawet zwykły plik tekstowy. Specyfikacja tego języka opracowana przez konsorcjum W3C nie jest łatwa w lekturze. Nawet jeśli programowałeś wcześniej w języku zorientowanym obiektowo lub języku strukturalnym, zrozumienie zasady działania XSLT może nastręczać pewne trudności. XSLT został bowiem oparty o zupełnie inny paradygmat, który poznasz w czasie lektury tej książki.
Książka "XSLT dla każdego" w przystępny sposób pomoże zrozumieć i opanować język XSLT. Od czytelników wymaga się jedynie podstawowej znajomości XML i technologii z XML związanych. Podczas pracy z XSLT będziemy jednocześnie pogłębiali swoją znajomość XML. Nauczymy się przekształcać dokumenty XML na kod HTML, dzięki czemu można je przeglądać w przeglądarce, nauczymy się też przetwarzać jedną postać XML na inną.
Przedstawiono:
* Zalety, wady i obszary zastosowania XSLT
* Narzędzia ułatwiające tworzenie i debugowanie plików XSLT, procesory XSLT: MSXML, Saxon, Xalan
* Wybieranie fragmentów dokumentu XML za pomocą XPath
* Użycie reguł, wstawianie tekstu i elementów
* Przetwarzanie warunkowe i iteracyjne, zastosowanie rekurencji
* Tworzenie dokumentów HTML
* Użycie zmiennych i parametrów
* Operacje na łańcuchach, formatowanie danych, sortowanie i numerowanie
* Tworzenie arkuszy złożonych z wielu plików
* Zagadnienia związane z przestrzeniami nazw
* Metodologię projektowania aplikacji opartych na XML i XSLT
Książka "XSLT dla każdego" jest przeznaczona dla osób uczących się XSLT, ale nie tylko dla nich. Przydatna będzie też dla osób znających już podstawy XSLT, gdyż wiele zagadnień omawiamy bardzo szczegółowo. To kompletny przewodnik po tym języku programowania, od podstaw po zagadnienia zaawansowane.
Być może Perl jest najlepszym językiem służącym do pisania skryptów CGI, ale skrypty CGI nie są najlepszym sposobem tworzenia aplikacji internetowych. Potrzeba większej wydajności, lepszej integracji z serwerem WWW i pełniejszego wykorzystania jego możliwości doprowadziła do stworzenia modułu mod_perl. Pozwala on na pisanie modułów serwera Apache w Perlu i na pełny dostęp do funkcji API Apache"a z poziomu Perla.
mod_perl jest bardzo rozbudowany, dzięki czemu daje programiście ogromne możliwości. Książka "mod_perl. Podręcznik programisty" będzie nieocenioną pomocą w poznawaniu jego potencjału. Nauczysz się z niej podstaw mod_perla, a gdy już je opanujesz, poznasz tajniki pisania dużych i skomplikowanych aplikacji.
W książce opisano między innymi:
* Instalację i konfigurację mod_perla
* Komunikację mod_perla z Apache
* Działania na adresach URL
* Obsługę plików w środowisku mod_perla
* Tworzenie własnych aplikacji w oparciu o mod_perla
* Osiągania maksymalnej wydajności aplikacji używających mod_perla
* Dodatkowe moduły współpracujące z mod_perlem
Po przeczytaniu tej książki uzyskasz nową perspektywę na programowanie aplikacji sieciowych w Perlu. Programiści Slashdot.org, Internet Movie Database i Wired wybrali mod_perl jako platformę do tworzenia aplikacji. Może i Ty powinieneś pójść w ich ślady?
Niezawodne rozwiązaniadla administratorów serwerów Windows
* Wykorzystaj skrypty i narzędzia tekstowe
* Zoptymalizuj wydajność serwerów
* Popraw bezpieczeństwo i szybkość działania sieci
Popularność systemów z rodziny Windows Server to efekt połączenia olbrzymich możliwości z łatwością administracji i użytkowania. Dzięki wygodnemu interfejsowi graficznemu, spójnemu zestawowi narzędzi oraz kreatorom przeprowadzającym przez większość zadań, można szybko poznać podstawowe zasady instalacji, konfiguracji i administrowania serwerami opartymi na systemach Windows Server. Z czasem jednak, po opanowaniu podstawowych możliwości pojawia się pytanie -- czy nie można wycisnąć z nich więcej. Można --wystarczy zajrzeć "pod maskę", aby odkryć dodatkowe własności i możliwości.
Książka "100 sposobów na serwery Windows" to zestawienie sztuczek i metod, które zmienią Twoje podejście do administrowania serwerami Windows. Nauczysz się korzystać z trybu tekstowego i narzędzi skryptowych, optymalizować działanie serwerów i wykonywać standardowe zadania w szybszy i wygodniejszy sposób. Dowiesz się, jak wykorzystać niewidoczne na pierwszy rzut oka możliwości narzędzi i elementów systemu i sprawisz, że sieć oparta o serwer Windows będzie wydajniejsza, bezpieczniejsza i łatwiejsza do administracji.
* Administrowanie systemem
* Konfigurowanie usługi Active Directory
* Zarządzanie kontami użytkowników
* Usługi sieciowe
* Serwer DHCP
* Optymalizowanie działania IIS
* Zabezpieczenia antywirusowe
* Instalowanie aktualizacji
* Tworzenie kopii zapasowych
Jeśli nie poświęcasz zbyt wiele czasu na korzystanie z wiersza poleceń serwera Windows to nie wiesz, co tracisz. Po przeczytaniu tej książki przekonasz się, jak wiele możesz zmienić stosując to, pozornie przestarzałe, narzędzie.
Książka "Oracle9i. Administrowanie bazami danych od podstaw" krok po kroku wyjaśnia sposoby efektywnego administrowania bazą danych Oracle. Poznasz dzięki niej najważniejsze nowe funkcje baz danych Oracle9, zaznajomisz się z zadaniami czekającymi administratora baz danych, a także poznasz wiele cennych wskazówek, ułatwiających codzienną pracę z Oraclem.
Jeśli jeszcze nie miałeś styczności z zaawansowanymi systemami bazodanowymi, znalazłeś właśnie doskonałe źródło informacji, dzięki któremu zdobędziesz wiele poszukiwanych na rynku pracy umiejętności.
Książka jest idealnym źródłem wiedzy dla początkujących administratorów na temat:
* Instalacji i konfiguracji wydajnej bazy danych Oracle
* Kontroli działania bazy danych za pomocą perspektyw DBA_ i V$
* Wykorzystania różnych poziomów ochrony danych
* Monitorowania i dostrajania bazy danych
* Stosowania narzędzi i programów Oracle
* Utrzymywania niezawodności i stałego dostępu do bazy danych
* Sposobów zapewnienia maksymalnej wydajności serwera bazodanowego
* Wykonywania kopii zapasowych i odtwarzania bazy danych
Poznaj najnowszą edycję bazy danych Oracle
Systemy baz danych Oracle, będące podstawą współczesnego e-biznesu, to złożone i skomplikowane rozwiązania. Jeśli chcesz poznać ich ogromny potencjał, to jest to właściwy podręcznik, autoryzowany przez firmę Oracle.
Książka "Oracle9i. Przewodnik dla początkujących", wypełniona jest do ostatniej strony użytecznymi wskazówkami i przykładami. Poznasz język proceduralny PL/SQL i podstawowe zagadnienia związane z administracją bazy danych, po czym następuje omówienie zaawansowanych technik zarządzania i manipulowania danymi. To kompletny podręcznik -- prowadzi Cię od konfiguracji bazy danych, tworzenia tabel i wykonywania zapytań, przez tworzenie formularzy i raportów, aż po partycjonowanie danych i zarządzanie uprawnieniami użytkowników. Dodatkowo książka zawiera omówienie narzędzi SQL*Plus, Oracle Enterprise Manager i Oracle Summary Machine.
* Poznaj bazy danych Oracle9i i serwer aplikacji Oracle9iAS
* Korzystaj z pomocy Oracle Support Services i z zasobów Oracle Technology Network, twórz zgłoszenia TAR, iTAR, korzystaj z serwisu MetaLink
* Twórz tabele i raporty, projektuj i uruchamiaj aplikacje korzystające z języków SQL i PL/SQL
* Poznaj przeznaczenie plików danych, dzienników odtwarzania i plików kontrolnych
* Połącz komputery w sieć Oracle Net i korzystaj z możliwości oferowanych przez przetwarzanie rozproszone
* Zarządzaj olbrzymimi tabelami, gromadź dane w hurtowni danych i przeprowadzaj zaawansowane analizy zbiorcze za pomocą narzędzi i funkcji Oracle Summary Engine
* Buduj bazy danych za pomocą zapytań DDL i DML
* Obejmuje wydania Oracle 7.x, 8i, 9i
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
MySQL zajmuje szczególną pozycję wśród systemów obsługi relacyjnych baz danych. Dzięki dużej wydajności, prostocie obsługi i dostępności interfejsów programistycznych dla wielu języków programowania, osiągnął ogromną popularność w zastosowaniach internetowych. Jeśli dysponujesz ograniczonym budżetem, powinieneś rozważyć użycie darmowego systemu, który pod wieloma względami może konkurować z drogimi systemami komercyjnymi. MySQL rozwija się zresztą bardzo dynamicznie, a jego kolejne wersje dysponują coraz to bardziej wyrafinowanymi funkcjami.
Do kogo adresowana jest ta książka?
"Bazy danych i MySQL. Od podstaw" to pozycja zarówno dla początkujących, jak i dla zaawansowanych użytkowników MySQL-a. Początkujący dowiedzą się jak instalować i konfigurować system MySQL, nauczą się projektowania wydajnych baz danych i zgłębią tajemnice języka SQL. Doświadczeni programiści będą mogli poznać interfejs pozwalający na korzystanie z MySQL-a z poziomu ich ulubionego języka programowania (książka omawia C, C++, Perla, PHP i Javę). Zainteresować ich powinny także rozdziały poświęcone wzorcom projektowym stosowanym przy tworzeniu aplikacji bazodanowych i omówienie mechanizmu transakcji, zaimplementowanego w najnowszych wersjach MySQL-a.
Co zawiera ta książka?
* Przystępne omówienie zagadnień związanych z projektowaniem baz danych
* Opis kompilacji, instalacji, konfiguracji i obsługi systemu MySQL
* Kompletny kurs języka SQL w wersji implementowanej w MySQL
* Prezentację narzędzi ułatwiających pracę z MySQL
* Omówienie zagadnień związanych z administracją systemem bazodanowym (replikacja, tworzenie kopii zapasowych, odtwarzanie danych)
* Opis interfejsów umożliwiających pisanie aplikacji bazodanowych w językach C, C++, PHP, Perl i Java
* Dodatki, zawierające m.in. skorowidz poleceń SQL i informacje na temat obsługi dużych obiektów (pola BLOB)
Autorzy szybko nauczą Cię korzystać z MySQL-a, dzięki czemu więcej czasu zostanie Ci na właściwe zadania.
Poznaj funkcje i możliwości SQL Server 2005
* Przegląd architektury platformy SQL Server 2005
* Zarządzanie bazami danych i ich projektowanie
* Zabezpieczenia w SQL Server 2005
SQL Server 2005 to najnowsza wersja flagowego produktu Microsoftu przeznaczonego do zarządzania danymi i ich analizowania. Zapewnia ona większą wydajność, bezpieczeństwo, a także udostępnia szereg nowych funkcji związanych między innymi z usługami analitycznymi i raportowaniem. Jak działają te funkcje i które z nich są Ci naprawdę potrzebne? Jakiej wersji SQL Server 2005 potrzebujesz? Jakie korzyści dla Twojej firmy przyniesie zastosowanie nowych rozwiązań bazodanowych? Jak wykorzystać możliwości SQL Server 2005, aby usprawnić działanie używanych baz danych?
W udzieleniu odpowiedzi na powyższe pytania pomoże Ci książka "SQL Server 2005. Wyciśnij wszystko"; dzięki niej w przystępny sposób poznasz możliwości tej platformy. Dowiesz się, jak działa SQL Server 2005 oraz jakie są różnice między jej poszczególnymi wersjami. Zrozumiesz funkcjonowanie i znaczenie różnych zabezpieczeń oraz poznasz funkcje i usługi związane z bezpieczeństwem. Zobaczysz, na czym polega zarządzanie firmowymi bazami danych i jak wygląda projektowanie aplikacji bazodanowych. Przeczytasz o generowaniu analiz i raportów oraz wykonywaniu innych zadań za pomocą platformy Business Intelligence.
* Przegląd wersji i możliwości SQL Server 2005
* Zabezpieczenia i kontrola nad danymi
* Administrowanie korporacyjnymi bazami danych
* Projektowanie aplikacji bazodanowych
* Analizy i raporty w Business Intelligence
* Pisanie i diagnozowanie kodu za pomocą Visual Studio
* Przykładowy kod demonstrujący stosowanie nowych funkcji
Ta książka będzie dla Ciebie nieocenioną pomocą przy podejmowaniu decyzji dotyczących technologii bazodanowych.
Baza danych Oracle od dawna cieszy się zasłużoną sławą. Jest wykorzystywana wszędzie tam, gdzie dba się o stabilność i bezpieczeństwo danych oraz szybkość dostępu do nich. Każda nowa wersja Oracle’a wnosi coś nowego i wytycza nowe standardy. Ogromne możliwości Oracle’a pociągają za sobą konieczność dołączania do niej tysięcy stron dokumentacji. Każdy z opasłych tomów instrukcji szczegółowo opisuje inne elementy systemu. Często jednak podczas pracy z bazą zachodzi konieczność szybkiego odnalezienia konkretnej informacji. W takich przypadkach przydatne okazuje się zestawienie najbardziej istotnych zagadnień, zebranych w jednej publikacji.
W książce "Oracle Database 10g. Kompendium administratora" zebrano wszystkie najważniejsze pojęcia dotyczące bazy danych Oracle. W jednym podręczniku zgromadzone są opisy poleceń, funkcji i właściwości oraz dokumentacja narzędzi dołączanych do Oracle’a. Każdy użytkownik, administrator i programista baz danych znajdzie tu coś, co przyda mu się w pracy. Jednych zainteresuje opis języka SQL, innych -- opis instalacji, konfiguracji i strojenia bazy, a jeszcze inni docenią omówienie zasad tworzenia aplikacji współpracujących z Oracle’em.
* Instalacja bazy danych Oracle 10g
* Planowanie i projektowanie aplikacji bazodanowych
* Język SQL i narzędzie SQL*Plus
* Operacje na danych z wykorzystaniem języka SQL
* Budowanie złożonych zapytań
* Zarządzanie tabelami, perspektywami, indeksami i klastrami
* Mechanizmy bezpieczeństwa bazy danych
* Eksport danych i technologia Data Pump
* Zapytania flashback
* Dołączanie tabel zewnętrznych
* Tworzenie aplikacji w języku PL/SQL
* Strojenie aplikacji i optymalizacja zapytań
Dodatkową pomocą dla użytkowników Oracle’a jest przewodnik po wszystkich jej funkcjach, potencjalnych zastosowaniach i zestawienie poleceń wraz z opcjami i parametrami.
Ta książka powinna znaleźć się na biurku każdego,kto wykorzystuje w pracy bazę Oracle 10g.
Odkryj nieznane możliwości Accessa
* Wyświetl pliki multimedialne w oknach Accessa
* Skorzystaj z funkcji obsługi plików XML
* Połącz Accessa z innymi bazami danych
Microsoft Access to najpopularniejsza w zastosowaniach biurowych baza danych. Dzięki swej prostocie, dużym możliwościom oraz zintegrowanym mechanizmom służącym do szybkiego tworzenia aplikacji i interfejsów użytkownika. Access jest stosowany wszędzie tam, gdzie pożądana jest minimalna ilość czynności związanych z konserwacją wdrożonego rozwiązania. Może również pełnić funkcję interfejsu użytkownika dla innych baz danych, takich jak Oracle czy MySQL. Poza możliwościami widocznymi na pierwszy rzut oka i powszechnie stosowanymi Access oferuje również wiele mniej znanych funkcji, które mogą okazać się niezwykle przydatne w jego codziennym użytkowaniu.
"100 sposobów na Access" to podręcznik przedstawiający wszystkie funkcje tej bazy danych. Czytając tę książkę, dowiesz się, jak budować złożone kwerendy, odtwarzać pliki wideo i wyświetlać strony WWW w formularzach oraz wykorzystywać funkcje Excela w Accessie. Nauczysz się tworzyć wydajne aplikacje, stosować Accessa w połączeniu z innymi bazami danych oraz korzystać z funkcji pozwalających na obsługę plików XML.
* Dostosowywanie interfejsu aplikacji
* Porządkowanie biblioteki makropoleceń
* Szybkie kopiowanie danych pomiędzy tabelami
* Optymalizacja i usprawnianie działania formularzy
* Stosowanie formatowania warunkowego
* Budowanie tabel Accessa za pomocą MS SQL Servera
* Łączenie Accessa z innymi aplikacjami pakietu MS Office
* Tworzenie i stosowanie aplikacji dodatkowych
Dzięki tej książce poznasz nowe sposoby pracy z Accessem.
Poznaj jeden z najpopularniejszych systemów zarządzania bazami danych
* Rozpocznij pracę z bazami danych
* Poznaj możliwości Accessa
* Naucz się tworzyć kwerendy
* Zautomatyzuj własną pracę
* Błyskawicznie twórz raporty
Współczesny świat jest przesycony informacjami. Jest ich tak dużo, że do efektywnego korzystania z nich nie wystarczy już ludzka pamięć ani nawet papierowe kartoteki -- potrzeba do tego wydajniejszego mechanizmu, jaki zapewniają komputerowe bazy danych. Access 2007 to najnowsza wersja jednego z najpopularniejszych systemów zarządzania takimi bazami. Ten program jest na tyle bogaty, że korzystają z niego profesjonalni programiści, a jednocześnie wystarczająco prosty, aby nowicjusze mogli szybko nauczyć się jego obsługi.
Książka "Access 2007 PL. Kurs" to pozycja skierowana do początkujących użytkowników, którzy nie mają dużego doświadczenia w korzystaniu z komputera. Dzięki licznym ilustracjom i szczegółowym wyjaśnieniom szybko nauczysz się tworzyć i używać bazy danych. Z krótkich rozdziałów, w których krok po kroku opisane są rozwiązania standardowych problemów, dowiesz się, jak wykonać podstawowe operacje w programie Access 2007. Nauczysz się:
* Korzystać z baz danych w programie Access 2007
* Projektować, tworzyć i modyfikować tabele
* Używać relacji do łączenia tabel
* Obsługiwać dane przy użyciu kwerend
* Korzystać z formularzy
* Prezentować dane za pomocą raportów
* Używać makr do automatyzacji zadań
* Zarządzać bazami danych
Zamiast długich tekstów -- rysunki z dokładnymi objaśnieniami.
Samodzielna nauka nigdy nie była tak prosta.
Niezastąpiony przewodnik po programowaniu
korporacyjnych systemów bazodanowych
* Jak zastosować nowe funkcje i narzędzia Microsoft SQL Server 2005, aby zwiększyć wydajności Twojej pracy?
* W jaki sposób wykorzystać możliwości, jakie daje środowisko zintegrowane bazujące na SQL Server 2005, Visual Studio 2005 i platformie .NET?
* Jak zapewnić skalowalność, bezpieczeństwo i integrację systemu z innymi platformami?
Przemysł internetowy ewoluuje w niesamowitym tempie, a wraz z nim zadania, jakie stawiane są oprogramowaniu. Najnowsza wersja Microsoft SQL Server jest przeznaczona do zarządzania korporacyjnymi bazami danych. Ma przede wszystkim zapewniać skalowalność, bezpieczeństwo i wydajność, a także umożliwiać integrację z innymi produktami oraz -- co najważniejsze dla wielu przedsiębiorstw -- gwarantować zwrot z inwestycji. Jednak sam system bazodanowy, choćby najdoskonalszy, nie wystarczy do osiągnięcia sukcesu -- potrzebni są jeszcze programiści i administratorzy, którzy wykorzystają możliwości oprogramowania.
"Microsoft SQL Server 2005. Podręcznik programisty" to kompletny przewodnik po możliwościach i funkcjach tego rozbudowanego systemu bazodanowego. Dzięki niemu poznasz wszystkie nowe cechy Microsoft SQL Server 2005, takie jak usługi powiadomień, usługi raportowania, podsystem integracji usług i wiele innych. Dowiesz się, jak tworzyć wydajne aplikacje działające zarówno po stronie serwera, jak i po stronie klienta. Nauczysz się także optymalizować działanie baz danych i efektywnie zarządzać nimi za pomocą skryptów.
* Praca w środowisku SQL Management Studio
* Korzystanie z języka T-SQL
* Aplikacje asynchroniczne bazujące na Service Broker
* Usługi powiadomień
* Tworzenie aplikacji bazodanowych za pomocą ADO i ADO.NET
* Korzystanie z usług raportowania
* System integrowania usług
* Inteligentna analiza danych przy użyciu ADOMD.NET
* Zarządzanie systemem za pomocą SMO
* Tworzenie i używanie skryptów administracyjnych
Lektura obowiązkowa dla profesjonalistów
pracujących z Microsoft SQL Server 2005.
Java w komercyjnych usługach sieciowych. Księga ekspertaWydawnictwo Helion
Usługi WWW to ostatni krzyk programistycznej mody. W największym skrócie polegają one na udostępnianiu w sieci Internet dynamicznych aplikacji sieciowych. Ten jednozdaniowy opis nie przekazuje całego potencjału usług WWW. Jest on ogromny. Dzięki usługom WWW aplikacje łączą się na niespotykaną do tej pory, globalną skalę. Już obecnie skorzystać można z setek usług WWW. Dzięki nim uzyskasz między innymi informacje finansowe, przeszukasz Internet, przeprowadzisz konwersję między różnymi formatami dokumentów, a nawet rozegrasz partię szachów z komputerem.
Java -- dzięki doskonałemu wsparciu dla XML-a jest jedną z najlepszych platform do implementacji usług WWW. Książka stanowi wyczerpujące, dokładne i -- co równie ważne -- aktualne kompendium, zawierające informacje niezbędne, by wykorzystać istniejące i stworzyć nowe usługi WWW.
W książce przedstawiono między innymi:
* Przykłady zastosowań usług WWW
* Biznesowe aspekty tworzenia usług WWW
* WDSL -- język opisu usług sieciowych
* SOAP -- protokół wymiany komunikatów
* UDDI -- format katalogowania usług WWW
* Wykorzystanie pakietu JAX do tworzenia usług WWW
* Zagadnienia związane z bezpieczeństwem
* Dodatkowe formaty używane w kontekście usług WWW: WSFL, WSIF
* Przykładowe implementacje usług WWW
Księga eksperta kierowana jest średnio zaawansowanym i zaawansowanych programistom, którzy pragną poznać najnowocześniejsze technologie, przedstawione w sposób kompletny i wyczerpujący.
Stwórz własne aplikacje dla systemu Windows
* Jak pracować ze środowiskiem programistycznym Delphi?
* W jaki sposób tworzyć biblioteki DLL?
* Jak zaprojektować wydajną bazę danych?
* Jak tworzyć aplikacje operujące na bazach danych?
Wśród wszystkich środowisk programistycznych umożliwiających tworzenie aplikacji Delphi jest jednym z najbardziej znanych i popularnych. To narzędzie, obecne na rynku od ponad dwunastu lat, cieszy się zasłużonym uznaniem twórców oprogramowania — dzięki sporym możliwościom, ogromnej bibliotece komponentów i czytelnej składni języka Object Pascal, będącego podstawą tego środowiska. Najnowsza wersja Delphi, oznaczona symbolem RAD Studio 2007, nie tylko umożliwia tworzenie „klasycznych” aplikacji dla Windows, opartych o Windows API, ale także udostępnia kontrolki platformy .NET.
Książka „Delphi 2007 dla WIN32 i bazy danych” to podręcznik opisujący zasady tworzenia aplikacji dla systemu Windows w najnowszej wersji Delphi. Przedstawia ona techniki tworzenia aplikacji bazodanowych w oparciu o mechanizmy Windows API i kontrolki VCL. Czytając ją, poznasz komponenty, jakie Delphi oferuje programiście, i dowiesz się, jak korzystać z nich we własnych aplikacjach. Opanujesz mechanizmy komunikacji z niemal wszystkimi systemami zarządzania bazami danych dostępnymi na rynku. Przeczytasz także o tworzeniu wersji instalacyjnych napisanych przez siebie aplikacji.
* Interfejs użytkownika Delphi 2007
* Komponenty dostępne w Delphi
* Przetwarzanie grafiki
* Korzystanie z komponentów VCL
* Aplikacje wielowątkowe
* Tworzenie bibliotek DLL
* Operacje na plikach
* Obsługa dokumentów XML
* Projektowanie bazy danych i struktury tabel
* Komunikacja z bazami danych
* Mechanizmy blokowania rekordów
* Tworzenie wersji instalacyjnych aplikacji
Wykorzystaj możliwości najnowszej wersji środowiska programistycznego, które zrewolucjonizowało proces tworzenia aplikacji!
Zbuduj wydajne środowisko Windows Server
* Dobierz sprzęt odpowiedniej jakości
* Wykorzystaj mechanizmy klastrowania do osiągnięcia maksymalnej dostępności
* Zapobiegaj awariom i przestojom w pracy serwerów
Platforma Windows Server 2003 zyskuje coraz większą popularność. Firmy odchodzą od rozwiązań opartych na innych technologiach, uruchamiając serwery wykorzystujące tę właśnie platformę. Jednak wymiana systemu operacyjnego na inny nie jest prostym zadaniem. Podczas wdrażania środowiska Windows Server 2003 należy uwzględnić wiele czynników, dzięki którym system pozostanie niezawodny przez 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku.
Książka "Windows Server 2003. Wysoko wydajne rozwiązania" przedstawia praktyczne zagadnienia związane z wdrażaniem i administrowaniem systemami operacyjnymi z rodziny Windows Server 2003. Opisuje proces planowania oraz implementacji rozwiązań opartych na klastrach, mechanizmach równoważenia obciążenia i technikach szybkiego przywracania serwerów do pracy po awariach i aktualizacjach. Ilustrowane przykładami zagadnienia oraz łatwe do wykorzystania instrukcje pomogą Ci podjąć szybkie i trafne decyzje.
* Wybór sprzętu
* Pamięci masowe przeznaczone dla serwerów
* Projektowanie sieci o maksymalnej dostępności
* Klasteryzacja Windows
* Wysoko wydajne serwery wydruków i plików
* Maksymalizacja wydajności i dostępności SQL Servera oraz Exchange Servera
* Równoważenie obciążenia
* Korzystanie z Microsoft Operation Manager
Chcesz zmaksymalizować dostępność, skalowalność i wydajność środowiska Windows Server? Koniecznie sięgnij po tę książkę.
Praktyczny przewodnik po SQL Server 2005
dla programistów i administratorów baz danych
* Jakie nowe funkcje oferuje SQL Server 2005?
* Jak zintegrować system bazodanowy z .NET?
* Jak wykorzystać możliwości SQL Server 2005 w otoczeniu biznesowym?
Każda nowa wersja SQL Server zawiera coraz więcej funkcji i udostępnia nowe możliwości. Tak też jest w przypadku SQL Server 2005, który ma nie tylko ulepszony system zarządzania bazami danych, ale również zabezpieczania ich. System ten oferuje rozszerzenia języka T-SQL przydatne zarówno programistom, jak i administratorom, umożliwia integrację baz z platformą .NET, a także posiada znacznie bardziej rozbudowane funkcje do manipulowania danymi XML. SQL Server 2005 wyposażony został też w wiele innych mechanizmów pozwalających zwiększyć produktywność w pracy z bazami danych i zapewnić ich lepsze funkcjonowanie.
Książka "SQL Server 2005" to przegląd usprawnień najnowszej wersji tego systemu bazodanowego napisany przez profesjonalistów dla profesjonalistów. Dowiesz się z niej, jak w praktyce wykorzystać możliwości SQL Server 2005. Nauczysz się tworzyć rozbudowane raporty przy użyciu Raporting Services, przeprowadzać analizy danych za pomocą Analysis Services, automatyzować zadania, dodawać do baz danych obiekty platformy .NET oraz stosować wygodne funkcje do obsługi danych w formacie XML.
* Zarządzanie SQL Server 2005 za pomocą SSMS
* Korzystanie z rozszerzeń języka T-SQL
* Integrowanie baz danych z .NET
* Zastosowania formatu XML w SQL Server 2005
* Raportowanie przy użyciu Raporting Services
* Analizowanie danych za pomocą Analysis Services
* Zabezpieczanie baz danych
* Kolejkowanie komunikatów przy użyciu Service Broker
* Obsługa powiadomień za pomocą Notification Services
* Automatyzowanie zadań
SQL jest uznawanym za standard językiem programowania służącym do tworzenia, modyfikowania oraz pobierania informacji przechowywanych przez systemy zarządzania relacyjnymi bazami danych. Chociaż każdy system bazodanowy używa nieco innego dialektu tego języka, często rozbudowując go o dodatkowe funkcje, podstawowe instrukcje SQL są wspólne dla wszystkich systemów: od Accessa do Oracle'a.
Bogata w ilustracje, napisana przystępnym językiem książka "SQL. Szybki start" pozwoli Ci nauczyć się SQL-a i zacząć pracę z relacyjną bazą danych, niezależnie od tego, który system wybierzesz. Autor kładzie szczególny nacisk na realizację konkretnych zadań, przedstawiając kolejne kroki, jakie należy wykonać, by rozwiązać dany problem. Dzięki temu książka jest nie tylko przewodnikiem po języku SQL i jego odmianach, ale także doskonałą pomocą, po którą będziesz często sięgał w swojej praktyce programistycznej.
W książce omówiono m.in.:
* Najpopularniejsze systemy bazodanowe, ich wady i zalety
* Relacyjny model danych
* Podstawy języka SQL: składnię i najważniejsze typy danych
* Pobieranie danych za pomocą zapytań
* Operatory i funkcje SQL
* Filtrowanie, grupowanie i sortowanie wyników zapytań
* Dodawanie, usuwanie i modyfikowanie danych
* Korzystanie z indeksów
* Używanie perspektyw
* Stosowanie transakcji
Transact-SQL to podstawowy język programowania baz danych w środowisku MS SQL Server. Transact-SQL jest zmodyfikowaną i uzupełnioną o elementy typowe dla proceduralnych języków programowania (jak zmienne i instrukcje sterujące wykonaniem programu) wersją standardu SQL-92. Dzięki temu rozszerzeniu, jego możliwości są znacznie większe niż możliwości standardowego SQL-a.
SQL Server został wyposażony w intuicyjne, a zarazem potężne narzędzie administracyjne -- konsolę SQL Server Enterprise Menager. W rezultacie część administratorów SQL Servera nie zna albo nie korzysta z możliwości języka Transact-SQL. A okazuje się, że ta sama operacja może być przeprowadzona kilkukrotnie szybciej, jeżeli zamiast konsoli użyjemy Transact-SQLa.
Książka "Transact-SQL. Czarna Księga" to wyczerpujące i dogłębne kompendium omawiające nie tylko sam język Transact-SQL, ale również zasady projektowania baz danych, a także zarządzanie SQL Serverem za pomocą języka Transact-SQL.
Przedstawiono:
* Standardowe interfejsy języka SQL instalowane wraz z SQL Serverem
* Elementy języka Transact-SQL i składnię poszczególnych instrukcji języka wraz z praktycznymi przykładami ich wykorzystania
* Metody pobierania i modyfikowania danych
* Optymalizację zapytań
* Wyszukiwanie pełnotekstowe i usługa MS Search.
* Zasady projektowania relacyjnych baz danych
* Algorytmy przekształcania relacji poprzez kolejne postacie normalne
* Tworzenie, modyfikowanie i usuwanie wszystkich typów obiektów bazodanowych
* Bezpieczeństwo i kontrolowanie dostępu do danych
* Integrację SQL Servera z innymi serwerami firmy Microsoft
* Tworzenie i przywracanie kopii zapasowych
* Automatyzację czynności administracyjnych
* Monitorowanie pracy SQL Servera i optymalizację jego wydajności
* Łączenie serwerów bazodanowych
* Replikację danych pomiędzy wieloma SZBD
Similar to Projektowanie struktur Active Directory (16)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Poznaj nowoczesne technologie zarządzania bazami danych
* Jak zainstalować i skonfigurować SQL Server 2008?
* W jaki sposób monitorować wydajność i bezpieczeństwo serwera bazy danych?
* Jak tworzyć oprogramowanie współpracujące z SQL Serverem?
System zarządzania bazami danych MS SQL Server zyskał sobie zasłużoną renomę wśród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostępna w kilku edycjach, różniących się możliwościami i zastosowaniami, wykorzystywana jest w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych. Jej najnowsza wersja, oznaczona symbolem 2008, to potężna platforma do zarządzania danymi, umożliwiająca nie tylko przechowywanie ich w tabelach, ale także przetwarzanie, analizowanie, udostępnianie i zabezpieczanie. Pozwala ona także na składowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Książka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegółowe omówienie możliwości najnowszej wersji tej platformy bazodanowej. Zarówno administratorzy, jak i programiści znajdą w niej wiele przydatnych informacji. Opisano w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji i administrowania, techniki optymalizacji wydajności oraz zabezpieczania i analizowania danych. Dzięki niej dowiesz się, jakie nowe funkcje wprowadzono w wersji 2008, jak korzystać z języka T-SQL i przechowywać dane nierelacyjne. Przeczytasz także o integracji z platformą CLR oraz korzystaniu z technologii SOA.
* Instalacja SQL Servera 2008
* Administrowanie serwerem bazy danych
* Optymalizacja dostępności i wydajności
* Nowe funkcje SQL Servera 2008
* Monitorowania pracy serwera
* Zabezpieczanie danych
* Programowanie w T-SQL
* Nierelacyjne typy danych
* Korzystanie z dokumentów XML
* Praca z SQL Server Compact Edition
Wykorzystaj w praktyce możliwości najnowszej wersji platformy bazodanowej SQL Server.
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Projektowanie struktur
Active Directory
KATALOG KSI¥¯EK Autor: Neall Allcot
T³umaczenie: Adam Jarczyk
KATALOG ONLINE ISBN: 83-7197-794-8
Tytu³ orygina³u: Understanding & Designing
ZAMÓW DRUKOWANY KATALOG Your Active Directory Infrastructure
Format: B5, stron: 294
TWÓJ KOSZYK
DODAJ DO KOSZYKA Active Directory jest z³o¿on¹ baz¹ danych i nieod³¹cznym elementem architektury
sieciowej Windows 2000. Pozwala organizacjom skutecznie udostêpniaæ i zarz¹dzaæ
informacjami dotycz¹cymi zasobów sieciowych i u¿ytkowników. Active Directory gra
CENNIK I INFORMACJE rolê wêz³a integruj¹cego ze sob¹ systemy i pozwalaj¹cego na konsolidacjê zarz¹dzania
nimi. W niniejszej ksi¹¿ce zawarli my do wiadczenia nabyte przy implementacji AD:
ZAMÓW INFORMACJE • Planowanie instalacji AD w terminie i w ramach zaplanowanego bud¿etu.
O NOWO CIACH • Interakcja AD z innymi us³ugami sieciowymi: DNS, DHCP, RIS, RRAS i WINS.
• Korzystanie z obiektów zasad grup, praw u¿ytkownika, FSMO i mechanizmów
ZAMÓW CENNIK delegowania kontroli.
• Unikanie pu³apek w strategiach migracji korzystaj¹cych z narzêdzi migracji Active
Directory.
CZYTELNIA • Administracyjne i polityczne aspekty migracji do AD
W ksi¹¿ce Projektowanie struktur Active Directory ponadto znajdziemy:
FRAGMENTY KSI¥¯EK ONLINE
• Przejrzysty opis AD.
• Wyja nienie, dlaczego udane wdro¿enie Active Directory wymaga starannego
zaplanowania.
• Kilka przykladów pomy lnych implementacji AD.
• Sposoby tworzenia solidnych podstaw dla planowania i implementacji Active
Directory.
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. Spis treści
O Autorach ...................................................................................... 11
Wprowadzenie ................................................................................. 13
Do kogo skierowana jest ta ksią ka?.................................................................................13
Konwencje stosowane w tej ksią ce .................................................................................14
Rozdział 1. Wprowadzenie do Windows 2000 i Active Directory .......................... 15
Przegląd wersji Windows 2000.........................................................................................15
Windows 2000 Professional .......................................................................................16
Windows 2000 Server.................................................................................................16
Windows 2000 Advanced Server................................................................................16
Windows 2000 Datacenter Server ..............................................................................17
Czym jest Active Directory w Windows 2000?................................................................17
Definicja Active Directory..........................................................................................18
Komplementarne składniki Active Directory .............................................................20
Korzyści płynące z u ywania Active Directory..........................................................24
Podsumowanie ..................................................................................................................25
W praktyce ........................................................................................................................26
Rozdział 2. Novell NDS i Windows NT 4.0 Directory Services ................................. 29
Novell NetWare i NDS .....................................................................................................29
Historia NetWare...............................................................................................................30
NetWare 3.x ................................................................................................................30
NetWare 4.x ................................................................................................................31
NetWare 5.x ................................................................................................................31
Wprowadzenie do NDS.....................................................................................................31
Struktura NDS i topologia replikacji ..........................................................................32
Obiekty NDS: [Root] ..................................................................................................32
Topologia replikacji usługi NDS ................................................................................38
NDS kontra Active Directory............................................................................................40
Wystawcy zabezpieczeń .............................................................................................40
Partycjonowanie replikacji..........................................................................................40
Windows NT 4.0 Directory Services ................................................................................41
Domeny.......................................................................................................................41
Role serwerów w Windows NT..................................................................................41
Relacje zaufania ..........................................................................................................43
Rozmiary bazy danych katalogu .......................................................................................44
Modele domen...................................................................................................................45
Pojedyncza domena ....................................................................................................45
Model z pojedynczą domeną główną..........................................................................45
3. 6 Projektowanie struktur Active Directory
Model wielu domen głównych....................................................................................46
Model pełnego zaufania..............................................................................................46
Podsumowanie ..................................................................................................................47
W praktyce ........................................................................................................................47
Rozdział 3. Składniki Active Directory ................................................................ 49
Przestrzeń nazw domen.....................................................................................................49
Dopuszczalne nazwy DNS..........................................................................................51
Przestrzenie nazw: wewnętrzna i zewnętrzna.............................................................51
Domeny .............................................................................................................................53
Obszary administracyjne.............................................................................................54
Zasady zabezpieczeń domeny.....................................................................................54
Tworzenie domen........................................................................................................54
Tworzenie większej liczby domen..............................................................................55
Drzewa ..............................................................................................................................56
Tworzenie drzew.........................................................................................................57
Lasy ...................................................................................................................................57
Tworzenie lasów .........................................................................................................58
Lokacje Active Directory ..................................................................................................59
Tworzenie lokacji........................................................................................................60
Podsumowanie ..................................................................................................................62
W praktyce ........................................................................................................................62
Rozdział 4. Planowanie Active Directory............................................................. 65
Zagadnienia migracji.........................................................................................................66
Modernizacja domeny do Windows 2000 ..................................................................66
Migracja równoległa ...................................................................................................70
Domeny w trybie mieszanym i macierzystym............................................................72
Migracja serwerów......................................................................................................73
Migracja klientów .......................................................................................................75
Migracja u ytkowników i grup...................................................................................76
Zagadnienia administracyjne.............................................................................................77
Ró nice administracyjne pomiędzy Windows NT i 2000 ..........................................77
Jaką rolę grają OU?.....................................................................................................79
Delegowanie kontroli..................................................................................................81
Bezpieczeństwo...........................................................................................................83
Zasady grup.................................................................................................................85
Zagadnienia bezpieczeństwa .............................................................................................87
Dostęp do Active Directory ........................................................................................87
Zarządzanie AD ..........................................................................................................89
Udziały i drukarki w AD.............................................................................................89
Przeszukiwanie AD.....................................................................................................90
Zagadnienia instalacji........................................................................................................90
Wykorzystanie usługi instalacji zdalnej......................................................................90
Instalowanie oprogramowania poprzez GPO .............................................................91
Zagadnienia polityczne .....................................................................................................91
Zagadnienia administracyjne ......................................................................................92
Zagadnienia przestrzeni nazw domen.........................................................................92
Dostęp do zawartości katalogu ...................................................................................93
Problemy ze schematem .............................................................................................94
Zagadnienia handlu i dostępu na skalę światową .......................................................94
Podsumowanie ..................................................................................................................95
W praktyce ........................................................................................................................95
4. Spis treści 7
Rozdział 5. Współpraca z innymi usługami sieciowymi ........................................ 97
System nazw domen (DNS) ..............................................................................................97
Strefy DNS..................................................................................................................99
Stosowanie serwerów DNS spoza Windows 2000 ...................................................101
Instalowanie serwera DNS........................................................................................101
Protokół dynamicznej konfiguracji hosta (DHCP) .........................................................106
Wymiana wiadomości w DHCP ...............................................................................107
Zakresy DHCP ..........................................................................................................108
Opcje DHCP .............................................................................................................108
Instalowanie serwera DHCP .....................................................................................108
Autoryzacja serwera DHCP w Active Directory ......................................................109
Tworzenie zakresów .................................................................................................110
Dynamiczny DNS: współdziałanie usług DNS i DHCP.................................................111
Usługi instalacji zdalnej (RIS) ........................................................................................113
Wymogi RIS .............................................................................................................114
Instalacja i konfiguracja RIS.....................................................................................114
Autoryzacja serwera RIS w Active Directory ..........................................................115
Wstępne przygotowanie komputerów.......................................................................115
Podsumowanie ................................................................................................................116
W praktyce ......................................................................................................................116
Rozdział 6. Tworzenie składników w Active Directory ....................................... 119
Zarządzanie u ytkownikami i komputerami w Active Directory ...................................119
Domyślna konfiguracja Active Directory...........................................................................120
Obiekty Active Directory ................................................................................................120
Czym są jednostki organizacyjne? ..................................................................................121
Tworzenie jednostek organizacyjnych......................................................................122
Rozmieszczanie OU w Active Directory..................................................................125
Planowanie jednostek organizacyjnych ....................................................................126
Zarządzanie kontami u ytkowników ..............................................................................126
Typy nazw logowania ...............................................................................................127
Modyfikacje kont u ytkowników .............................................................................128
Tworzenie szablonów u ytkowników.......................................................................130
Podstawowe właściwości kont u ytkowników.........................................................130
Szczegóły profilu ......................................................................................................133
Szczegóły dotyczące katalogu macierzystego ..........................................................133
Szczegóły dotyczące dostępu zdalnego ....................................................................134
Szczegóły dotyczące serwera terminali ....................................................................135
Lokalizacja u ytkowników w Active Directory .......................................................138
Wprowadzenie do grup ...................................................................................................139
Typy grup..................................................................................................................139
Zasięg grup................................................................................................................140
Tworzenie grup .........................................................................................................140
Podstawowe właściwości grup .................................................................................141
Mo liwości zagnie d ania grup................................................................................143
Lokalizacja grup w Active Directory........................................................................143
Planowanie grup........................................................................................................143
Komputery w Active Directory.......................................................................................144
Tworzenie obiektów komputerów ............................................................................144
Podstawowe właściwości obiektu komputera...........................................................145
Lokalizacja w Active Directory ................................................................................147
Komputery zarządzane..............................................................................................147
5. 8 Projektowanie struktur Active Directory
Korzystanie z drukarek w Active Directory....................................................................148
Publikowanie drukarki ..............................................................................................148
Bezpieczeństwo drukarek w Active Directory .........................................................150
Planowanie rozmieszczenia drukarek .......................................................................150
Korzystanie z udostępnionych folderów .........................................................................151
Tworzenie udziału.....................................................................................................151
Bezpieczeństwo udziałów w Active Directory .........................................................151
Planowanie udziałów ................................................................................................152
Zastosowanie kontaktów w Active Directory .................................................................152
Tworzenie kontaktu ..................................................................................................152
Podstawowe właściwości kontaktów........................................................................153
Planowanie kontaktów ..............................................................................................155
Podsumowanie ................................................................................................................156
W praktyce ......................................................................................................................156
Rozdział 7. Obsługa środowiska Active Directory.............................................. 159
Elastyczne pojedyncze wzorce operacji (FSMO) ...........................................................159
Czym są FSMO? .......................................................................................................160
Gdzie powinniśmy rozmieścić FSMO? ....................................................................161
Planowanie FSMO ....................................................................................................161
Delegowanie kontroli ......................................................................................................162
Korzystanie z kreatora ..............................................................................................162
Przeglądanie wyników delegowania.........................................................................165
Usuwanie oddelegowanych uprawnień.....................................................................166
Obiekty zasad grup (GPO) ..............................................................................................167
Czym są GPO?..........................................................................................................168
Tworzenie zasad grup ...............................................................................................168
Stosowanie GPO do u ytkowników i komputerów ..................................................169
Składniki zasad grup .................................................................................................169
Edycja zasad grup .....................................................................................................172
Bezpieczeństwo zasad grup ......................................................................................172
Stosowanie zasad grup w Active Directory ..............................................................173
Własne zasady grup ..................................................................................................175
Ustawianie praw u ytkowników .....................................................................................176
Skrypty ............................................................................................................................177
Host skryptów systemu Windows.............................................................................177
ADSI .........................................................................................................................178
Współpraca z innymi systemami.....................................................................................179
Klienty starszego typu (Windows 9x i Windows NT Workstation) .........................179
Serwery i domeny Windows NT 4............................................................................180
NetWare i NDS .........................................................................................................181
Services for Unix ......................................................................................................183
Podsumowanie ................................................................................................................184
W praktyce ......................................................................................................................184
Rozdział 8. Planowanie migracji i dostępne narzędzia ....................................... 187
Przygotowanie do migracji..............................................................................................187
Serwery: modernizacja i zastępowanie sprzętu ........................................................188
Analiza projektu Active Directory............................................................................188
Modernizacja bezpośrednia czy restrukturyzacja domeny? .....................................189
Tryb mieszany czy macierzysty? ..............................................................................189
Porządki po migracji .................................................................................................192
Modernizacja bezpośrednia.............................................................................................193
6. Spis treści 9
Restrukturyzacja domeny................................................................................................194
Modernizacja i restrukturyzacja................................................................................194
Restrukturyzacja równoległa ....................................................................................195
Narzędzie migracji usługi Active Directory....................................................................197
Kreator raportów.......................................................................................................198
Kreator migracji u ytkowników ...............................................................................201
Kreator migracji kont grup........................................................................................204
Narzędzie migracji usługi Active Directory wersja 2...............................................209
ClonePrincipal.................................................................................................................210
Zalety ClonePrincipal ...............................................................................................210
Wady ClonePrincipal ................................................................................................212
MoveTree ........................................................................................................................213
Zalety MoveTree.......................................................................................................213
Wymogi wstępne MoveTree.....................................................................................214
Netdom ............................................................................................................................215
Zarządzanie kontami komputerów............................................................................215
Zarządzanie relacjami zaufania.................................................................................215
Przystawka MMC ADSI Edit..........................................................................................216
Pakiet narzędzi NetIQ Migration Suite ...........................................................................216
NetIQ NetWare Migrator..........................................................................................217
Server Consolidator ..................................................................................................217
Migration Assessor ...................................................................................................217
Exchange Migrator....................................................................................................217
Dodatkowe narzędzia ......................................................................................................240
Aelita Controlled Migration Suite ............................................................................241
FastLane Migrator i Server Consolidator .................................................................241
Migracja komputerów biurkowych .................................................................................241
Migracja NetWare ...........................................................................................................242
Podsumowanie ................................................................................................................242
W praktyce ......................................................................................................................243
Istniejące środowisko domen Windows NT 4.0. ......................................................243
Plan migracji .............................................................................................................243
Narzędzia migracji ....................................................................................................244
Rozdział 9. Rozwiązywanie problemów z AD ..................................................... 245
Tryby pracy domeny .......................................................................................................246
Tryb mieszany...........................................................................................................246
Tryb macierzysty ......................................................................................................247
Co nie ulega zmianie?...............................................................................................249
Replikacja katalogu i plików...........................................................................................249
Replikacja Active Directory .....................................................................................249
Usługa replikacji plików (FRS) ................................................................................257
Zasady grup .....................................................................................................................260
Jak poznać, e dzieje się coś złego?..........................................................................260
Reguły stosowania zasad grup ..................................................................................261
Zamiana i scalanie zasad grup ..................................................................................262
Przydatne narzędzia ..................................................................................................263
Zmiany wprowadzane w zasadach grup ...................................................................265
Instalacja oprogramowania .............................................................................................268
Wybór pakietów do instalacji ...................................................................................269
Kto ma prawa do instalacji?......................................................................................269
Jak sprawdzić, co poszło nie tak? .............................................................................269
Podsumowanie ................................................................................................................271
7. 10 Projektowanie struktur Active Directory
Rozdział 10. .NET i nowa generacja Windows..................................................... 273
Inicjatywa .NET ..............................................................................................................273
.NET Experiences .....................................................................................................274
Klienty.......................................................................................................................275
Usługi........................................................................................................................275
Serwery .....................................................................................................................275
Narzędzia ..................................................................................................................276
Następne pokolenie Windows.........................................................................................276
Windows XP .............................................................................................................277
Windows .NET Server ..............................................................................................279
Podsumowanie ................................................................................................................281
Skorowidz ...................................................................................... 283
8. Rozdział 4.
Planowanie
Active Directory
W poprzednich rozdziałach przedstawiliśmy, czym jest usługa Active Directory, czym
ró ni się od podobnych produktów i jak jest zorganizowana. Niniejszy rozdział zajmuje
się ró nymi zagadnieniami, które musimy rozwa yć podczas planowania i implemen-
towania AD w organizacji.
Najwa niejszą sprawą dotyczącą tych zagadnień, jest to, i większość z nich jest jedynie
w niewielkim stopniu związana ze stroną techniczną. Problemy wynikają z uwarunkowań
politycznych, organizacyjnych i komunikacyjnych, które, jeśli nie zostaną prawidłowo
zrozumiane i potraktowane, mogą doprowadzić do drastycznych rozbie ności pomiędzy
projektem AD a faktycznym środowiskiem pracy.
Mo emy pogrupować problemy na ró ne sposoby, jednak dla naszych celów najwygod-
niejszy będzie następujący podział:
Zagadnienia migracji — problemy związane z implementacją, które mogą
mieć wpływ na strategie WINS, DHCP, OU, u ytkowników i grup.
Zagadnienia administracyjne — problemy eksploatacyjne, które mogą wpływać
na struktury OU, GPO, u ytkowników i grup.
Zagadnienia bezpieczeństwa — zagadnienia dostępu i ochrony danych,
które mogą oddziaływać na struktury OU, grup i GPO.
Zagadnienia instalacji — problemy organizacyjne i techniczne, które mogą
wpłynąć na plan migracji i procedury instalowania serwerów i stacji roboczych.
Zagadnienia organizacyjne — zasady prawne i związane z komunikacją,
które mogą oddziaływać na plany wdra ania, projekt zabezpieczeń, projekt
dostępu i zasady zarządzania.
Wszelkie porady zawarte w tym rozdziale sprowadzają się do następującego stwierdzenia:
nale y poznać środowisko przed rozpoczęciem projektowania. Nie wystarczy zrozumienie
zagadnień związanych z rozmieszczeniem komputerów; musimy wiedzieć te , jak sieć jest
administrowana, jak u ytkownicy wykonują swoje zadania i jak nale ałoby poprawić
sieć, by lepiej słu yła u ytkownikom. Dopiero wtedy mo emy zacząć zastanawiać się
nad projektem.
9. 66 Projektowanie struktur Active Directory
Zagadnienia migracji
Na początku procesu planowania AD powinniśmy zatrzymać się i dobrze i uwa nie
przyjrzeć się istniejącemu środowisku. Czy na pewno rozumiemy, co w nim się dzieje?
Czy wiemy, jakimi komputerami dysponujemy? Ile zwykle przychodzi zgłoszeń blokady
konta? Jak często usługa WINS nie potrafi poprawnie rozwiązać nazwy? Ile grup posia-
damy i jak są one u ywane? Czy musimy zachować wszystkie istniejące domeny, czy te
powinniśmy część z nich scalić, aby uprościć zarządzanie? Na jakich zasadach ustalana
jest przynale ność do grup?
Lista pytań, jakie mo emy zadać, jest niemal nieograniczona. Ka da odpowiedź jest frag-
mentem zbioru danych, który pozwoli zdecydować o sposobie migracji do Active Directory.
Mówiąc w skrócie, decyzja ta obejmuje następujące zagadnienia:
Jak du ą część nakładów pracy administracyjnej chcemy przenieść do nowego
środowiska?
W jakim stopniu istniejąca architektura zaspokaja potrzeby firmy?
Jak wiele musimy zmienić, by wykorzystać nową funkcjonalność Windows 2000?
Czy łatwiej będzie zreorganizować istniejące środowisko, czy te zbudować
nowe od podstaw?
Aby móc odpowiedzieć na te pytania, musimy znać dostępne opcje. Wobec tego skon-
centrujemy się na konsekwencjach ka dej z nich, wymienionych poni ej:
Modernizacja czy migracja równoległa — wybór pomiędzy modernizacją
istniejącego środowiska a zbudowaniem nowego i przejściem do niego.
Tryb mieszany czy macierzysty — wybór pomiędzy szybkim a stopniowym
przeniesieniem całości do środowiska zabezpieczeń Windows 2000.
Modernizacja serwera, odtworzenie serwera czy przeniesienie do nowej domeny
— wybór pomiędzy modernizacją serwera do Windows 2000, stworzeniem
od zera lub przeniesieniem bez zmian do nowej domeny Windows 2000.
Modernizacja, reinstalacja czy przeniesienie klienta do domeny — wybór
pomiędzy modernizacją klientów do Windows 2000, zbudowaniem systemów
od zera lub przeniesieniem w obecnej postaci do nowej domeny Windows 2000.
Utworzenie czy migracja u ytkowników i grup — wybór pomiędzy zało eniem
wszystkich kont u ytkowników i grup na nowo a przeniesieniem istniejących
u ytkowników i grup za pomocą odpowiedniego narzędzia.
Gdy zrozumiemy konsekwencje ka dego wyboru, wówczas mo emy podjąć rozsądne
decyzje o tym, jak, co z naszych zasobów i kiedy migrować do Windows 2000.
Modernizacja domeny do Windows 2000
Jedną z pierwszych decyzji do podjęcia jest wybór, czy zmodernizować bie ącą strukturę
domen czy te zbudować równoległą Active Directory i przenieść do niej u ytkowników
i zasoby. Ten podrozdział omawia za i przeciw modernizacji; następny przedstawi proces
migracji równoległej.
10. Rozdział 4. ♦ Planowanie Active Directory 67
Podczas migracji z modernizacją nale y kolejno:
1. Wybrać po jednym BDC z ka dej domeny głównej i odłączyć od sieci. To będzie
nasz „zapasowy” serwer chroniący bazę danych na wypadek, gdyby wydarzyło się
coś bardzo złego.
2. Zmodernizować PCD domen głównych.
3. Zmodernizować serwery infrastruktury (DHCP, WINS i DNS) domen głównych.
4. Zmodernizować BDC w domenach głównych.
5. Zmodernizować PDC w domenach zasobów (jeśli istnieją).
6. Zmodernizować BDC w domenach zasobów.
7. Zmodernizować serwery członkowskie we wszystkich domenach.
Więcej informacji o szczegółowej procedurze migracji zawiera rozdział 8., „Planowanie
migracji i dostępne narzędzia”.
Postępując w ten sposób, zachowamy bazy danych kont, grupy, ustawienia zabezpieczeń,
ustawienia systemów plików i strukturę domen. Zmniejsza to ryzyko przypadkowego
przeoczenia ustawień u ytkowników, co uniemo liwiłoby im wykonywanie swoich zadań.
Ponadto zachowamy stare standardy nazewnicze i ustawień IP; serwery będą dalej funk-
cjonować pod oryginalnymi nazwami i adresami, co wyeliminuje potrzebę rekonfiguracji
klienckich stacji roboczych, aplikacji i usług. Ogólnie mówiąc, ta metoda zdecydowanie
ogranicza nakłady pracy potrzebne do skonfigurowania nowej Active Directory.
Ale czy na pewno? Tak, zachowaliśmy wszystkie stare konta. Co więcej, zachowaliśmy
wszystkie stare identyfikatory SID, co oznacza, e nadal posiadamy uprzednie prawa
dostępu, lecz odziedziczyliśmy te wszystkie pomyłki i błędy popełnione w starych
domenach. Teraz, zamiast móc poprawnie zbudować nowe środowisko, musimy skon-
trolować i ewentualnie zmienić stare ustawienia.
Co wa niejsze, mamy niemal pewność, i zachowane środowisko nie skorzysta z nowych
mo liwości organizacyjnych i zabezpieczeń systemu Windows 2000. Musimy teraz
planować, jak zmienić posiadany system w coś, co będzie korzystać z nowych mo liwości.
W niektórych przypadkach jest to niemal niemo liwe.
Dodatkowo migracja przez modernizację bardzo utrudnia usprawnienie usług infra-
struktury. Aby zyskać organizacyjnie na modernizacji, powinniśmy pozostawić dla
większości usług (WINS, DHCP, a ewentualnie nawet DNS) taką samą podstawową
konfigurację, jakiej u ywaliśmy dotychczas. Oznacza to, e w celu poprawy konfiguracji
będziemy musieli zaplanować dodatkowe kroki i brać pod uwagę dodatkowe ryzyko.
Proszę porównać to ze scenariuszem modernizacji równoległej, w którym zarządzanie
tymi zadaniami i zarządzanie ryzykiem są wbudowane w sam projekt.
Pozostają te do rozwa enia problemy logistyczne. Po rozpoczęciu modernizacji ist-
niejącej infrastruktury NT wycofanie się mo e być bardzo trudne. Administratorzy muszą
zostać bardzo szybko przyuczeni do wykonywania podstawowych zadań związanych
z zarządzaniem u ytkownikami. Serwery muszą zostać zmodernizowane, aby spełniały
11. 68 Projektowanie struktur Active Directory
nowe wymagania sprzętowe. Je eli dział informatyczny jest scentralizowany, a sieć
rozproszona, wówczas ktoś będzie musiał wybrać się do ka dej lokalizacji, aby zmo-
dernizować lokalne serwery.
W ka dym scenariuszu modernizacji przez zastąpienie czeka nas pewien okres eks-
ploatacji środowiska mieszanego Windows 2000/NT. Mo e to spowodować bardzo
zło one interakcje, zwłaszcza, jeśli dysponujemy większą liczbą domen głównych zawie-
rających konta u ytkowników. Dodatkowo, pracownicy pomocy technicznej pierwszego
i drugiego poziomu muszą rozumieć i śledzić stan środowiska, które mo e zmieniać się
codziennie. Pracownicy ci potrzebują aktualnych informacji dotyczących przenoszonych
kont, zmian w zabezpieczeniach i wszelkich innych zmian w środowisku mających
wpływ na społeczność u ytkowników.
Musimy te pomyśleć o tym, jakich narzędzi u ywać do obsługi sieci. Jeśli chcemy
zmienić zestawy narzędzi (na przykład zastosować nowe narzędzia kopii zapasowych
lub nowy pakiet zarządzania środkami przedsiębiorstwa), jak mamy dokonać zmiany?
Czy zostawimy stary pakiet w spokoju i zainstalujemy nowy na przeniesionych serwe-
rach? Czy najpierw zainstalujemy nowy pakiet w starym środowisku (o ile w ogóle będzie
działać), a następnie dokonamy modernizacji do Windows 2000?
Rozwa ając te wszystkie pytania, musimy wziąć pod uwagę następujące korzyści, jakie
daje modernizacja środowiska:
Zachowana zostaje baza danych kont, łącznie z identyfikatorami SID.
Oznacza to, e nie musimy odtwarzać kont u ytkowników, grup i komputerów
nale ących do domeny.
Zachowany zostaje system plików na wszystkich serwerach. Dzięki temu nie
musimy ponownie ustawiać zabezpieczeń dla partycji NTFS i udziałów.
Zachowane zostają istniejące konwencje nazewnicze i adresów IP. Oznacza to,
e u ytkownicy nie muszą ponownie przypisywać drukarek i udziałów. Co więcej,
administrator nie ma potrzeby resetowania adresów podstawowych usług
infrastruktury, takich jak DDNS i WINS.
Zredukowany jest zakres interakcji zabezpieczeń pomiędzy platformami.
Dzięki temu maleje ryzyko wystąpienia powa nych błędów zabezpieczeń
podczas migracji, poniewa większość lub całość informacji o zabezpieczeniach
jest przechowywana w środowisku Windows 2000.
Musimy te wziąć pod uwagę ujemne strony opcji modernizacji:
Błędy popełnione w pierwotnym środowisku pozostają. Oznacza to, e chcąc
„posprzątać” środowisko, będziemy musieli radzić sobie z błędami ju istniejącymi,
zamiast zaczynać od zera.
Pojawiają się ró nice w ustawieniach zabezpieczeń serwerów. Ustawienia
dla zmodernizowanych serwerów i stacji roboczych są inne ni dla systemów
zainstalowanych od podstaw. Przede wszystkim, zmodernizowane komputery
obowiązuje kilka ograniczeń dotyczących zabezpieczania plików systemowych
i ustawień Rejestru, co mo e doprowadzić do niezgodności pomiędzy tym,
co wydaje się nam, e instalujemy, a tym, co w rzeczywistości otrzymamy. Problem
ten mo e zostać rozwiązany za pomocą narzędzia Security Configuration Manager.
12. Rozdział 4. ♦ Planowanie Active Directory 69
Występują logistyczne, techniczne i proceduralne problemy, gdy trzeba
scentralizować w jeden system kilka katalogów o własnych zabezpieczeniach
(np. domeny NT, Novella i Kerberosa w systemie UNIX). W migracji poprzez
modernizację, gdy chcemy skoncentrować zabezpieczenia, musimy najpierw
przeanalizować i udokumentować zmodernizowane środowisko, a następnie
zdefiniować na potrzeby konwersji właściwe relacje. Mo e to okazać się bardziej
czasochłonne ni proste zdefiniowanie stanu idealnego i wykorzystanie posiadanych
danych do przejścia do niego.
Pojawia się konieczność równoległego korzystania z dwóch narzędzi.
Oznacza to, e musimy najpierw zastosować w istniejącym środowisku nowe
narzędzia. W przeciwnym razie zwiększamy ryzyko błędów w administracji
podczas etapu migracji.
Gdy zdecydujemy się na modernizację, musimy dodatkowo odpowiedzieć na następujące
pytania:
Która domena (jeśli mamy więcej ni jedną) będzie modernizowana?
Jak, kiedy i kto będzie modernizować kontrolery domen i serwery znajdujące
się w terenie?
Jak, kiedy i kto będzie łączyć i optymalizować domeny?
Jak, kto i kiedy będzie modernizować kolejki drukowania, serwery intranetowe,
serwery aplikacji, zabezpieczenia plików i grupy?
Jakie kryteria zostaną wzięte pod uwagę przy analizie istniejących to samości
zabezpieczeń (kont u ytkowników, grup lokalnych, grup globalnych itp.)
do ustalenia, które to samości zachować, a które zmienić?
Jak będzie wyglądać komunikacja z działem obsługi technicznej, pozwalająca
zapewnić społeczności u ytkowników pomoc podczas migracji?
Nasze środowisko skutecznie migrować przez modernizację, jeśli:
Posiadamy niewielką liczbę (zwykle poni ej 15) rozrzuconych geograficznie
lokalizacji serwerów i uwierzytelniania.
Istniejące środowisko jest dobrze zorganizowane, udokumentowane i zawiera
małą liczbę innych katalogów.
Właśnie przeszliśmy cykl gruntownej modernizacji sprzętu.
Dobrze znamy posiadane narzędzia słu ące do odzyskiwania środowiska
po awarii i mo emy zapewnić, e będą one działać poprawnie w mieszanym
środowisku.
Jeśli nakłady pracy związane z problemami są większe ni korzyści płynące z migracji
przez modernizację (zastąpienie), wówczas warto rozwa yć inne opcje. Następny punkt
zajmuje się drugą z dwóch podstawowych opcji — migracją równoległą.
13. 70 Projektowanie struktur Active Directory
Migracja równoległa
Niektóre organizacje po przeanalizowaniu ście ki migracji przez modernizację stwier-
dzają, e jest ona pełna problemów. Mo e logistyka jest zbyt trudna. Mo e stosowanych
jest kilka systemów katalogowych, które trzeba połączyć w jeden. Mo e po prostu lepiej
jest uniknąć prac porządkowych związanych z modernizacją starego środowiska i rozpo-
cząć od zera.
Na potrzeby niniejszej ksią ki mo na przyjąć, e migracja równoległa to taka, w której:
1. Tworzymy nową domenę, drzewo i las Windows 2000.
2. Decydujemy, jak ma wyglądać nowe środowisko.
3. Decydujemy, które informacje nale y przenieść ze starego środowiska do nowego.
4. Tworzymy odwzorowanie starego środowiska na nowe.
5. Przenosimy u ytkowników, grupy, pliki i serwery zgodnie z odwzorowaniem.
Więcej informacji o szczegółowej procedurze migracji zawiera rozdział 8.
Inaczej mówiąc, tworzymy dziewicze środowisko, do którego migrujemy dane tak, jak
nam pasuje. Taka procedura daje szereg korzyści: kontrolę nad danymi, kontrolę nad
tempem migracji, zdolność do utworzenia odpowiednich standardów oraz zdolność do
wyegzekwowania zgodności z tymi standardami. Wymienione zalety rozwiązują, niemal
punkt po punkcie, problemy występujące w migracji przez modernizację.
Na przykład, pomoc techniczna wcią potrzebuje dokładnych informacji o tym, którzy
u ytkownicy i które zasoby są zaplanowane do migracji. Jednak e w migracji równo-
ległej rozgraniczenie jest znacznie wyraźniejsze — część z nich istnieje tylko w nowym
środowisku, część nie jest przeznaczona w ogóle do przeniesienia, zaś wszystko inne
posiada zaplanowane daty migracji. Interakcje mogą być o wiele prostsze; mają zdecydo-
wanie wyraźniejsze granice.
Podobna analiza sprawdza się dla pozostałych punktów. Poniewa w migracji równoległej
dysponujemy dwoma odrębnymi środowiskami, mamy znacznie wyraźniej określone grani-
ce pomiędzy procedurami obsługi technicznej, wersjami narzędzi i usługami infrastruktury.
Wszystko, co mo e stać się niejasne w migracji przez modernizację, w migracji rów-
noległej jest bardziej zrozumiałe.
Musimy zarazem bardziej rozwa nie decydować, kiedy, jak i dlaczego mamy zmie-
niać skrypty logowania, odwzorowania drukarek i dokonywać innych podobnych
czynności. Modernizacja równoległa stanowi klasyczny proces instalowania infra-
struktury, w którym u ytkownicy przenoszą się ze starszego środowiska do nowego,
czasem diametralnie odmiennego. Zwiększa to ilość zapytań i komentarzy ze strony
u ytkowników, co mo e zwiększyć nakłady czasu poświęcone na zarządzanie pro-
jektem w ramach procesu instalacji.
14. Rozdział 4. ♦ Planowanie Active Directory 71
Musimy te zdać sobie sprawę z faktu, e migracja równoległa „od podstaw” jest
niemal idealnym rozwiązaniem dla scalenia kilku katalogów związanych z zabezpie-
czeniami w jeden. Na potrzeby analizy weźmy pod uwagę mieszane środowisko sys-
temów Novell i NT. Jeśli bezpośrednio zmodernizujemy Windows NT do Windows
2000, będziemy musieli:
1. Określić idealny stan dla Windows 2000.
2. Ustalić stan obecny.
3. Określić odwzorowanie Windows NT na stan idealny.
4. Określić odwzorowanie Novella na stan idealny.
5. Zmodyfikować Windows NT tak, by zbli yć się do stanu idealnego.
6. Zaktualizować Windows NT do Windows 2000.
7. Przenieść dane zabezpieczeń z Novella do Windows 2000.
Jeśli stosujemy migrację równoległą od zera, zamiast tego będziemy musieli:
1. Określić stan idealny.
2. Ustalić odwzorowanie Windows NT na stan idealny.
3. Określić odwzorowanie Novella na stan idealny.
4. Migrować odpowiednie dane zabezpieczeń z Novella lub Windows NT,
zale nie od tego, które będą lepsze, do środowiska Windows 2000.
Drugim faktem, jaki musimy wziąć pod uwagę, jest ten, i jedną z podstawowych ko-
rzyści migracji przez modernizację (zachowanie SID) mo emy uzyskać za pomocą
niemal wszystkich istniejących narzędzi migracji. Ka da domena działająca w trybie
macierzystym posiada dla ka dego obiektu atrybut 5+&JKUVQT[, który pozwala nowo
utworzonym obiektom posiadać ten sam SID co obiekt, z którego została dokonana
migracja.
Gdy zastanawiamy się nad wyborem migracji równoległej, musimy pamiętać o nastę-
pujących korzyściach z niej płynących:
Tworzymy wyraźną granicę pomiędzy starym i nowym środowiskiem.
Powoduje to mniejszą liczbę interakcji w migrowanym środowisku,
prowadząc do aktualizacji bardziej przejrzystej i łatwiejszej do kontrolowania.
Zachowujemy (stosując odpowiednie narzędzia) SID przenoszonego obiektu.
Oznacza to, e mo emy migrować dane i ustawienia zabezpieczeń stosunkowo
bezkarnie, odkładając porządki na późniejszy termin.
Mamy bardzo szczegółową kontrolę nad tym, kiedy przenosić zasoby
i u ytkowników do nowego środowiska. Jest to szczególnie wa ne w du ych
organizacjach lub w organizacjach mających szczególne wymagania prawne
i związane z kontrolami.
Otrzymujemy dziewicze środowisko, do którego mo emy przenieść kilka
istniejących dostawców zabezpieczeń, wybierając ten system, który najlepiej
spełnia nasze potrzeby.
15. 72 Projektowanie struktur Active Directory
Musimy te wziąć pod uwagę podstawową wadę modernizacji równoległej, którą jest
zapotrzebowanie na znaczące ilości nowego sprzętu. Jeśli modernizacja do Windows
2000 zbiega się ze standardowym okresem odświe ania zasobów sprzętowych, wówczas
jest to mniejszym problemem. Jeśli jednak zamierzamy zakupić nowe serwery poza
harmonogramem modernizacji sprzętu w celu obsługi Active Directory i innych usług
Windows 2000, wówczas powinniśmy dokonać powa nej analizy zysku i kosztów.
Proszę te zdać sobie sprawę, e po przyjęciu opcji modernizacji równoległej musimy
odpowiedzieć na poni sze pytania:
Jak będziemy podczas migracji monitorować i zarządzać interakcjami pomiędzy
istniejącym środowiskiem (środowiskami) i domeną Windows 2000? Firma
przez jakiś czas będzie korzystać z dwóch systemów, co bez właściwego planowania
mo e wystawić ją na niedopuszczalne ryzyko.
Jak chcemy odwzorować dane zabezpieczeń z wszystkich istniejących środowisk?
Jak będziemy zarządzać skryptami logowania, drukarkami, udostępnionymi
plikami i wspólnymi zasobami, które mogą ulec zmianie podczas migracji
i mogą (jak w przypadku skryptów logowania) wymagać kilku wersji?
Nasze środowisko jest dobrym kandydatem do modernizacji równoległej, jeśli:
Zbli a się lub właśnie trwa cykl odświe ania zasobów sprzętowych.
Stosujemy kilka środowisk udostępniających zabezpieczenia, które chcemy
skonsolidować w jedną domenę.
Z powodów technicznych nie mo emy bezpośrednio zmodernizować domeny.
Dysponujemy du ą liczbą lokalizacji fizycznych i potrzebujemy dodatkowej
kontroli nad migracją, jaką mo e nam dać dziewicze środowisko.
Jeśli mo emy sobie na nią pozwolić, migracja równoległa daje wiele korzyści. Proszę
jednak zdać sobie sprawę, e przejście z migracji przez modernizację na migrację
równoległą mo e być trudne i wyjątkowo kosztowne. Unikniemy tej pułapki, rozwa nie
analizując dostępne opcje przed rozpoczęciem projektu i trzymając się podjętej decyzji
przez cały okres przejściowy.
Domeny w trybie mieszanym i macierzystym
Jedną z najwa niejszych kwestii, jakie pojawiają się podczas projektowania Active
Directory, a co za tym idzie, która stanowi największe źródło nieporozumień, jest
ró nica pomiędzy domenami funkcjonującymi w trybie mieszanym i macierzystym.
Ludzie pytają: „Czy powinniśmy przejść na tryb macierzysty?”, traktując to jak swojego
rodzaju mistyczną podró , która, gdy ją ju podejmą, zaprowadzi ich do ziemi obiecanej.
Rzeczywiste pytanie, jakie nale y zadać w związku z przejściem w tryb macierzysty, nie
brzmi „czy”, lecz „kiedy”. Ka dy prędzej czy później przechodzi w tryb macierzysty;
musimy raczej podjąć decyzję, na jakim etapie migracji zaplanować przejście, a nie czy
przechodzić w ogóle.
16. Rozdział 4. ♦ Planowanie Active Directory 73
Wyjaśnijmy najpierw nieporozumienia. Przejście w tryb macierzysty:
Nie aktywuje obiektów zasad grup.
Nie zapewnia lepszej replikacji.
Nie optymalizuje rozmiarów bazy danych AD.
Nie uniemo liwia logowania ze starszych wersji klientów.
Nie uniemo liwia stosowania starszych aplikacji.
Nie zmienia sposobu, w jaki AD współpracuje z innymi systemami Kerberosa.
Tryb macierzysty w zamian za to:
Aktywuje część obiektów w katalogu.
Pozwala na stosowanie grup uniwersalnych.
Pozwala AD na ignorowanie baz danych SAM, omijając dzięki temu ich
ograniczenia.
Jeśli planujemy migrację przez modernizację, powinniśmy rozwa nie zaplanować
przejście w tryb macierzysty. Mo emy przełączyć domenę w ten tryb dopiero po zmo-
dernizowaniu do Windows 2000 wszystkich kontrolerów domeny (PDC i wszystkich
BDC). W przeciwnym razie mo emy mieć do czynienia z klientami nie mogącymi się
w ogóle zalogować do domeny, poniewa kontroler domeny usiłujący dokonać uwierzytel-
nienia nie będzie mógł ju otrzymywać aktualizacji z aktywnych baz danych zabezpieczeń.
Jeśli planujemy migrację równoległą, wówczas powinniśmy przejść w tryb macierzysty
najszybciej, jak tylko się da. Pozostawienie katalogu w trybie mieszanym spowoduje,
i większość istniejących narzędzi do migracji (jeśli nawet nie wszystkie) nie będzie
w stanie migrować u ytkowników do naszej nowej, ślicznej struktury Active Directory.
Migracja serwerów
Przy planowaniu strategii migracji serwerów mo emy je podzielić na cztery kategorie:
przeznaczone do zastąpienia, do konsolidacji, do modernizacji i do przeniesienia bez zmian.
Ka da z kategorii jest przy projektowaniu i planowaniu traktowana nieco inaczej.
Powinniśmy zasadniczo zastąpić serwery, których nie da się zmodernizować do Windows
2000. Mo e są zbyt stare i nie damy rady rozbudować ich do poziomu minimalnych
wymogów sprzętowych, a mo e skończyła się na nie gwarancja, więc nie chcemy eks-
ploatować systemu bez zabezpieczenia. Niezale nie od powodów, gdy zastępujemy
serwer, musimy:
1. Mieć całkowitą pewność, i znamy usługi świadczone przez dany serwer.
2. Zapewnić dostępność tych usług podczas migracji.
3. Upewnić się, czy usługi działają poprawnie w nowym miejscu.
17. 74 Projektowanie struktur Active Directory
4. Zastąpić serwer, przetestować i włączyć nowy serwer do środowiska produkcyjnego.
5. Zlikwidować stary serwer.
Powinniśmy konsolidować serwery wykorzystywane w zbyt małym stopniu oraz takie,
których koszty utrzymania przekraczają pewną ustaloną wartość. Są to zwykle prze-
starzałe serwery, które i tak musielibyśmy zmodernizować lub zastąpić, lecz stopień ich
wykorzystania jest na tyle niski, e nie usprawiedliwia zakupu nowego. Przygotowując
się do konsolidacji kilku serwerów musimy:
1. Zidentyfikować poziom wykorzystania ka dego serwera.
2. Upewnić się, czy serwer docelowy jest w stanie obsłu yć sumę obcią enia
tych serwerów.
3. Upewnić się, czy wzorce dostępu do ró nych konsolidowanych usług nie
wchodzą w konflikty. Na przykład, często trudno jest stabilnie skonsolidować
usługi pocztowe i bazy danych na pojedynczej platformie Wintel.
4. Zaplanować konsolidację na okres nie będący krytyczny dla biznesu.
5. Dokładnie przetestować konsolidację. Połączenie ró nych usług w jednym
komputerze mo e wprowadzić nietypowe wzorce wykorzystania powodujące
niestabilność.
6. Po dokonaniu konsolidacji monitorować serwer przez okres przynajmniej
jednego kwartału.
7. Zlikwidować stary serwer.
Ogólnie mówiąc, powinniśmy modernizować serwery na gwarancji, łatwe w rozbudowie
do wymaganego poziomu, wykazujące rozsądne poziomy wykorzystania i nie świad-
czące usług wymagających starszego środowiska. Przygotowując się do modernizacji
serwera, musimy:
1. Zweryfikować, czy wszystkie usługi świadczone przez serwer (aplikacje,
bazy danych i tak dalej) są kompatybilne z Windows 2000.
2. Przygotować i przetestować aktualizacje usług niezgodnych z Windows 2000.
3. Zaplanować modernizację na normalne godziny serwisowania.
4. Zmodernizować sprzęt w serwerze, system operacyjny i usługi do Windows 2000
i zgodnych z nim wersji oprogramowania.
Proszę pamiętać, e zło oność migracji przez modernizację nie wynika z systemu opera-
cyjnego, lecz z usług świadczonych przez serwer. Zwłaszcza planowanie przeniesienia
baz danych i oprogramowania ERP (planowanie zasobów przedsiębiorstwa) mo e zająć
miesiące, a po przeniesieniu mo emy poświęcić kolejne miesiące na monitorowanie
serwera, by upewnić się, e wszystko poszło dobrze.
Przenoszone są przede wszystkim serwery nie uczestniczące w zabezpieczeniach domeny
(jako PDC lub BDC) i obsługujące aplikacje krytyczne dla firmy, a nie posiadające wersji
zgodnej z Windows 2000. Wysiłek związany z wycofywaniem krytycznego dla firmy
oprogramowania typu legacy (przestarzałego) mo e być większy ni wło ony w cały
projekt Windows 2000. Przygotowując się do przeniesienia serwera, musimy:
18. Rozdział 4. ♦ Planowanie Active Directory 75
1. Upewnić się, czy stare oprogramowanie nie posiada adnych zale ności od innych
serwerów, które modernizujemy, konsolidujemy lub zastępujemy.
2. Zaplanować modernizację na standardowe godziny przeznaczone na serwis.
3. Usunąć serwer ze starej domeny.
4. Przyłączyć serwer do nowej domeny.
5. Sprawdzić, czy ustawienia zabezpieczeń serwera są prawidłowe dla funkcji serwera.
6. Monitorować serwer i stare oprogramowanie przez przynajmniej kwartał
od chwili migracji.
7. Przenieść zadania obsługi i monitorowania serwera na personel obsługi
technicznej po uznaniu migracji za zakończoną powodzeniem.
Faktyczny harmonogram i kolejność migracji serwerów zale y od rozmiarów organi-
zacji, składu i umiejętności zespołu związanego z projektem oraz od naszej zdolności
do szybkiego i dokładnego oszacowania środowiska. Największe ryzyko przekroczenia
harmonogramu pochodzi od aplikacji krytycznych dla funkcjonowania przedsiębiorstwa
i przestarzałych; ryzyko to mo emy zmniejszyć tylko przez utworzenie i wdro enie
planu szczegółowych i stosunkowo czasochłonnych testów.
Migracja klientów
Migrowanie serwerów jest łatwe, poniewa zasadniczo dobrze wiemy, gdzie się znajdują,
co się w nich mieści i jak firma je wykorzystuje. Migracja komputerów klienckich to
całkiem inna sprawa.
Logistyka znajdowania, identyfikacji, szacowania, rejestrowania, sortowania, planowania
harmonogramu, a na koniec faktycznej migracji komputerów klienckich mo e bez trudno-
ści zająć większość czasu poświęconego na projekt Windows 2000. Zagadnienia te nie
mieszczą się w zakresie niniejszej ksią ki.
Nas interesuje ustalenie, jak postąpić ze wszystkimi klientami, gdy ju ustalimy, gdzie
są, czym są, kto ich u ywa i do czego. Ogólnie mówiąc, mo emy klienty podzielić na
trzy kategorie:
przeznaczone do zastąpienia,
przeznaczone do modernizacji,
pozostawione bez zmian.
Klienty przeznaczone do zastąpienia to zwykle te, które są zbyt stare na modernizację
do poziomu minimalnych wymogów sprzętowych lub przeznaczone do rychłego zło-
mowania z uwagi na politykę księgową (odświe enie dzier awy lub bud etowanie
kapitałowe). W przypadku takich komputerów musimy rozwa yć logistykę identyfi-
kowania, przenoszenia i wycofywania starego sprzętu, jak równie wpływ, jaki ma na
u ytkownika przydział nowej stacji roboczej. Mo emy zapanować nad niebezpie-
czeństwami instalacji przez wstępne przygotowanie nowego sprzętu, skonfigurowanie
i przetestowanie przed przydzieleniem go u ytkownikowi.
19. 76 Projektowanie struktur Active Directory
Klienty przeznaczone do modernizacji spełniają minimalne wymagania sprzętowe
(czasami po zakupie dodatkowego sprzętu), lub z powodów księgowych, nie są zapla-
nowane do wymiany w ciągu roku. W przypadku takich klientów musimy szczególnie
rozwa nie zaplanować czas modernizacji, metodę instalacji i metody przywracania
klienta. Jednym z największych wyzwań w całym projekcie jest w istocie przeniesienie
wszystkich ustawień indywidualnych i danych klientów ze starego systemu do nowego.
Klienty pozostawione bez zmian to zwykle te, które obsługują przestarzałe aplikacje
absolutnie niezbędne u ytkownikowi. Jeśli nie da się znaleźć innego rozwiązania, wówczas
u ytkownik musi otrzymać nowy PC. Czasami, gdy grupa u ytkowników potrzebuje
aplikacji tylko od czasu do czasu i to nie równocześnie, mo emy pozostawić pojedynczą
starą stację roboczą dla grupy u ytkowników, co uwolni nas od odpowiedzialności za
utrzymanie kilku starych, niezgodnych ze specyfikacjami komputerów.
Migracja użytkowników i grup
Z punktu widzenia planowania i projektowania jednym z najbardziej zło onych zadań,
jakie musimy przemyśleć, jest to, jak, kiedy i dlaczego powinniśmy migrować konta
u ytkowników i grup. Ten problem mo e bez trudu sparali ować proces analizy. Istnieją
dosłownie setki czynników, jakie powinniśmy wziąć pod uwagę, oraz chyba tysiące wa-
riacji na podstawowe tematy.
Zamiast omawiać godzinami ka dą mo liwość i odmianę, proszę na chwilę zatrzymać
się i przemyśleć, co trzeba tu zaplanować:
Jeśli modernizujemy domenę, musimy ustalić, jak zmodyfikować istniejące grupy,
by pasowały do obecnego projektu.
Jeśli dokonujemy migracji równoległej, musimy ustalić odwzorowania pomiędzy
starą i nową strukturą grup.
W obu przypadkach niezbędna będzie mapa zmian. Ten dokument mówi, co usunąć, co
skonsolidować z czym, co utworzyć, a co po prostu przenieść. Sam proces migracji infor-
macji z wykorzystaniem mapy zmian powinien odbyć się przed rozpoczęciem lub po
zakończeniu migracji. Dokonanie tej pracy podczas migracji mo e spowodować nie-
przewidywalne zmiany w dostępie pracowników do zasobów, więc nie jest zalecane.
Podczas tworzenia mapy zmian proszę zwrócić szczególną uwagę na:
Konta usług i konta administracyjne u ywane w roli kont usług. W Windows 2000
mogą one wymagać innych uprawnień ni te, do których jesteśmy przyzwyczajeni.
Konta z uprawnieniami do logowania jedynie do określonych komputerów lub
w określonych porach dnia. Jeśli zmieniamy komputer kliencki lub parametry
robocze konta, wówczas nieumyślnie zmieniamy zasady zabezpieczeń.
Grupy mające dostęp do więcej ni jednego zasobu (poprzez uprawnienia
do plików lub udziałów). Grupy takie mogą dysponować większym zakresem
uprawnień, ni nam się wydaje; nale yta staranność w tym miejscu zaoszczędzi
w przyszłości mnóstwa telefonów do pomocy technicznej.
20. Rozdział 4. ♦ Planowanie Active Directory 77
Jak ju mówiliśmy, zagadnienia związane z migracją mają wpływ na logistykę i na
plany zmian. Proszę nie ignorować podczas planowania Active Directory stwarzanych
przez nie trudności i mo liwości.
Zagadnienia administracyjne
Zza horyzontu migracji wyłania się mityczny stan zwany stanem produkcyjnym. Serwery
szumią sobie spokojnie, a u ytkownicy pracują radośnie w ochronnej klatce stworzonej
przez wydział informatyczny. Zabezpieczenia chronią skutecznie dane przed niepowoła-
nym dostępem. U ytkownicy nigdy nie blokują swoich kont ani nie zapominają haseł.
Gdy to złudzenie ju się rozwieje, czeka nas brutalna rzeczywistość — ktoś musi za-
rządzać zaprojektowaną przez nas Active Directory. Najprawdopodobniej będziemy
to my. Wobec tego Czytelnik musi dokładnie wiedzieć, co oznacza zarządzanie siecią
i brać to pod uwagę w swoim projekcie.
Aby jak najwięcej wynieść z lektury tego podrozdziału, proszę rozwa yć:
Ró nice pomiędzy NT i Windows 2000 — zmiany w systemie operacyjnym,
które zmieniają sposób myślenia o administrowaniu.
Role jednostek organizacyjnych (OU) — jak ułatwić zadania administracyjne
za pomocą OU.
Jak i kiedy delegować kontrolę — jak wykorzystać mo liwość oddelegowania
kontroli nad określonymi obiektami katalogowymi w celu uproszczenia
administracji.
Bezpieczeństwo (kto i kiedy) — porównanie potrzeb dostępu z ryzykiem
związanym z przyznaniem tego dostępu.
Zasady grup — ile i do czego je stosować.
Usiłując zrozumieć te zagadnienia, mo emy zaprojektować katalog, który nie tylko
ładnie wygląda na papierze, lecz będzie mo na równie go obsługiwać. Te dwa warunki
nie muszą wykluczać się wzajemnie.
Różnice administracyjne
pomiędzy Windows NT i 2000
Na pierwszy rzut oka ten punkt mo e wydać się bezu yteczny. W końcu wiemy ju , e
Windows 2000 ró ni się od Windows NT. Jakby nie było, to jeden z głównych powodów,
dla których zdecydowaliśmy się na ten projekt...
Niech i tak będzie, lecz przyda się poświęcić minutę na wyraźne określenie ró nic
pomiędzy Windows 2000 i Windows NT z punktu widzenia administratora. Dobra zna-
jomość tych ró nic pozwoli podjąć rozsądne decyzje dotyczące tego, jak wykorzystać te
ró nice w przyszłości.
21. 78 Projektowanie struktur Active Directory
Pierwsza i najwa niejsza ró nica, jaką musimy wziąć pod uwagę, jest najmniej oczywista.
W Windows NT nie mo emy zmusić komputera do korzystania z lokalnego kontrolera
domeny w środowisku IP. W Windows 2000 komputery wykorzystują dane lokacji, aby
znaleźć najbli szy dostępny kontroler w celu zalogowania się.
Dlaczego jest to wa ne?
W bazie danych kont typu multimaster (jak w Windows 2000) zmiany nie są
propagowane automatycznie. Oznacza to, e musimy albo dokonać zmian
w bazie danych poło onej najbli ej u ytkownika, albo kazać u ytkownikom
zaczekać na zmiany w ustawieniach konta.
Jeśli uszkodzenie bazy danych powoduje problemy z logowaniem, wówczas
w celu zdiagnozowania problemu musimy zalogować się do systemu sprawiającego
kłopoty.
Musimy uwa ać na usługę replikacji plików (FRS — File Replication Service),
poniewa rejestruje ona błędy, gdy nie mo e prawidłowo zsynchronizować się
z kontrolerem domeny. Mo e to pomóc w diagnozowaniu problemów związanych
z zasadami grup i błędami w skryptach logowania, które naprawiliśmy (jak nam
się wydawało).
Proszę zwrócić uwagę, e replikacja pomiędzy lokacjami jest procesem zaplanowa-
nym według harmonogramu. Dla większości procedur (jak np. zmiana przynale ności
do grup) harmonogram decyduje, kiedy zmiany dokonane w danej lokacji mają zostać
rozpropagowane do innych dołączonych lokacji. Jeśli w naszej sieci istnieją trasy re-
plikacji z wieloma przeskokami, wówczas replikacja zmian w całym środowisku mo-
e zająć tyle czasu, ile potrwa replikacja przez najdłu szą trasę.
Proszę te zdać sobie sprawę, e przynale ność do grupy jest propagowana jako pojedyn-
czy blok danych. Oznacza to, e gdy jeden administrator zmieni członkostwo w grupie
foo z komputera w Wielkiej Brytanii, a drugi dokona zmian w tej samej grupie z kom-
putera w USA, wówczas jedna z informacji zostanie nadpisana.
Weźmy pod uwagę wpływ modelu multimaster na odzyskiwanie kontrolerów domeny.
Jeśli katalog nie uległ uszkodzeniu, wówczas w małych organizacjach (powiedzmy,
e do 10 000 obiektów) zwykle łatwiej będzie pozwolić kontrolerowi domeny na re-
plikację bazy danych AD zamiast ją odtwarzać. W du ej organizacji musimy bardziej
uwa ać na procedury tworzenia i przywracania kopii zapasowych, poniewa odebranie
pełnej replikacji mo e zająć więcej czasu, ni mo emy pozwolić.
Weźmy jeszcze pod uwagę wpływ narzędzi takich jak Taskpad na nasz model admi-
nistrowania. Odrobina rozwa nego planowania pozwoli nam wyposa yć pracowników
obsługi technicznej pierwszego stopnia w zbudowane specjalnie dla nich narzędzia,
zapewniające im mo liwości niezbędne, a ograniczające te uprawnienia, których obsługa
mieć nie powinna. Na przykład, mo emy zbudować Taskpad dający administratorowi
dostęp jedynie do zmiany haseł u ytkowników, co pozwoli mu wykonywać obowiązki
słu bowe bez konieczności stosowania przystawki MMC U ytkownicy i komputery usługi
Active Directory.
22. Rozdział 4. ♦ Planowanie Active Directory 79
Co więcej, powinniśmy planować zmiany tak, jak myślimy o skryptach logowania. W tej
chwili mo emy tworzyć skrypty uruchamianie przy załączaniu i wyłączaniu komputerów
oraz przy logowaniu i wylogowywaniu u ytkownika. Po zespoleniu tego z mo liwościami
Visual Basica i ADSI, otrzymamy niemal nieograniczone mo liwości konfiguracji.
Łatwo pogubić się we wszystkich tych zmianach. Opcje dokonywania zmian są prawie
nieograniczone. Jeśli chcemy wdro yć Windows 2000 w czasie choćby zbli onym do
czasu ycia produktu, to musimy ograniczyć zakres początkowej migracji.
Z doświadczenia wynika, e najlepszym ograniczeniem zakresu zmian administracyjnych
jest na początek próba odtworzenia istniejącej funkcjonalności. Proszę przenieść skrypty,
zapoznać się z narzędziami administracyjnymi i uwa ać, by nie przekroczyć począt-
kowych mo liwości. Dopiero, gdy nauczymy się duplikować oryginalną funkcjonalność,
mo emy zabrać się za problemy w istniejącym środowisku. Na przykład, gdy mamy po-
wa ny problem z niemo liwością zmiany haseł u ytkowników przez pomoc techniczną
bez przyznania pracownikowi uprawnień administratora domeny, wówczas rozwa ymy
naprawę tego problemu. Po skopiowaniu funkcjonalności i rozwiązaniu problemów
mo emy przejść do implementowania ulepszeń w zarządzaniu.
Jaką rolę grają OU?
Jednym z najnowszych wynalazków w zestawie narzędzi administracyjnych Microsoftu
jest jednostka organizacyjna (OU — Organizational Unit). OU są logicznymi konte-
nerami na obiekty katalogowe; mo emy je zagnie d ać praktycznie w nieskończoność
i wykorzystywać do reprezentowania prawie wszystkiego, co sobie wyobrazimy.
Pytanie brzmi: co mamy z nimi począć? Mo emy grupować u ytkowników i komputery
na niemal tyle sposobów, ile jest firm i projektantów sieci. Wygląda na to, e nie istnieje
jedyna słuszna odpowiedź.
I prawdę mówiąc, nie istnieje jednoznaczna odpowiedź na pytanie o najlepszą struk-
turę OU. Są jednak e dostępne wytyczne, z których pomocą mo emy najefektywniej
wykorzystać OU.
Pierwszą i najwa niejszą regułą, o której musimy pamiętać przy projektowaniu OU,
jest unikanie nadmiernej komplikacji schematu. Nie istnieje teoretyczny limit, jak głęboko
mo emy zagnie d ać OU. Mo emy zejść 10, 20 lub nawet 30 poziomów w dół, zanim
zobaczymy kolejny obiekt. Jednak e w praktyce powinniśmy pilnować, by nie zejść zbyt
głęboko poni ej trzeciego poziomu. Głębiej reguły sortowania obiektów w poszczególnych
OU stają się bardzo zło one.
Powinniśmy te bardzo uwa ać na wybór OU. Poniewa stanowi ona logiczny zbiór
komputerów, grup i u ytkowników, powinniśmy zadać sobie pytanie: „Jaką rolę speł-
nia ta jednostka organizacyjna?”. Jeśli nie potrafimy znaleźć dobrej odpowiedzi na to
pytanie, wówczas najprawdopodobniej powinniśmy usunąć OU z projektu.
OU nadają się doskonale do tworzenia obszarów ustawień konfiguracji, zasad zabezpie-
czeń i specjalnych grup. Na przykład, niektóre firmy u ywają OU dla serwerów WWW,
serwerów plików i serwerów aplikacji. Inne stosują OU dla komputerów wymagających
23. 80 Projektowanie struktur Active Directory
dostępu do zasobów sieciowych, lecz mających zdecydowanie inne potrzeby funkcjonalne
ni pozostałe stacje robocze (jak np. PC gromadzący w czasie rzeczywistym dane ze
sprzętu laboratoryjnego i publikujący te dane w sieci).
Za dobre przyzwyczajenie przy projektowaniu uznaje się unikanie tzw. „kontenerów”
OU — pustych OU, których jedynym zadaniem jest przechowywanie innych OU.
Weźmy na przykład jednostkę organizacyjną o nazwie Kraje, w której znajdą się OU
USA, Francja i Japonia. OU Kraje jest typowym kontenerem. Jaką funkcję spełnia?
Czy naprawdę jej potrzebujemy?
Nie znaczy to, że takie OU są bezwzględnie złe. Każdy kontener powinien przejść ten
sam proces uzasadnienia jak każda inna OU. Jeśli musimy za pomocą kontenera
zorganizować dużą liczbę OU, to potrzeba taka pojawi się podczas tworzenia projektu
stosunkowo szybko.
OU dobre są te do wyznaczania stref kontroli w obrębie firmy. Im bardziej przedsię-
biorstwo jest zdecentralizowane (z wyboru, ograniczeń prawnych lub konieczności
politycznej), tym więcej musi istnieć OU do delegowania kontroli. W całkowicie zdecen-
tralizowanej organizacji działu informatycznego mo e nawet okazać się potrzebnych
więcej geograficznych jednostek organizacyjnych.
Czynniki, jakie musimy rozwa yć przy projektowaniu struktury OU, są następujące:
Czy struktura działu informatycznego jest scentralizowana czy zdecentralizowana?
Jakie są granice administracyjne (obszary kontroli) organizacji?
Jak wiele ról funkcjonalnych odgrywają serwery? Przykładami ról są serwery WWW,
aplikacji oraz plików i drukowania.
Jak wiele kategorii ról funkcjonalnych mo emy stworzyć dla stacji roboczych?
Przykłady to: komputery biurkowe, laptopy, zdalne stacje robocze i sprzęt
gromadzący dane.
Czy organizacja dysponuje stacjami roboczymi, serwerami lub u ytkownikami
wymagającymi wyłączenia z ogólnego schematu zabezpieczeń domeny, GPO
i organizacji? Do przykładów nale ą: zarząd, pracownicy pomocy technicznej
i administratorzy sieci.
Czy istnieją administracyjne, finansowe lub prawne potrzeby wydzielenia części
u ytkowników lub komputerów? Do przykładów zaliczają się pracownicy
kontraktowi, konta zablokowane i stacje robocze z ograniczeniami (miejsce
na stacje robocze o wyjątkowo rygorystycznych wymogach bezpieczeństwa).
Jak struktura OU wpłynie na wszelkie aplikacje, które w przyszłości będą
korzystać z Active Directory? Na przykład, czy istnieją jakieś specjalne
zale ności w obrębie aktualizacji pakietu ERP, o których powinniśmy wiedzieć?
Pytania te zmuszają do bardzo dokładnego przeanalizowania, do czego zamierzamy
wykorzystać poszczególne OU. Im bardziej szczegółowo odpowiemy na te pytania, z tym
większym prawdopodobieństwem nasz projekt będzie dobrze dopasowany do środowiska
i przyszłych potrzeb administracyjnych.
24. Rozdział 4. ♦ Planowanie Active Directory 81
Delegowanie kontroli
Jedną z najbardziej reklamowanych mo liwości Active Directory jest zdolność do
szczegółowego przydziału praw administracyjnych, nawet do poszczególnych atrybutów
obiektu. Jest to ogromny postęp w stosunku do epoki Windows NT, gdy przydział ograni-
czonych praw administracyjnych stanowił prawdziwe wyzwanie.
Odrobina planowania pozwoli przydzielić u ytkownikom prawa do modyfikowania
własnych danych osobistych. Mo emy przyznać sekretarce prawa do zmiany danych
adresowych dowolnego u ytkownika w danym dziale. Mo emy dać pracownikom
pomocy technicznej prawo do zmiany haseł u ytkowników, nie przyznając im równo-
cześnie prawa do dodawania stacji roboczych do domeny. Ka demu mo emy przydzielić
prawo do czegokolwiek, absolutnie czegokolwiek!
Czy to nie jest fascynujące? Lecz na początek proszę pomyśleć, co dokładnie trzeba
delegować i jak tego dokonać. Jest to jedna z tych mo liwości, które wymagają bardzo
dokładnej analizy, zanim zaczniemy rozdawać uprawnienia wszystkim osobom, które
ich mogą potrzebować.
Pierwsze pytanie jest najtrudniejsze: Co musimy oddelegować? Warto sformułować
to pytanie inaczej, by spojrzeć na problem z pewnej perspektywy:
Do jakich istotnych, osobistych, poufnych lub związanych z bezpieczeństwem danych
chcemy przyznać dostęp?
To jest realne pytanie, jakie sobie musimy zadać. Gdy delegujemy komuś kontrolę nad
atrybutem, wówczas dajemy tej osobie mo liwość zmiany tego atrybutu. Nadajemy te
bezpośrednio prawa administracyjne i prawne do dostępu i kontroli nad tymi danymi.
Musimy te zwracać uwagę na kontrolę nad zmianami w jednostce informatycznej.
Jak zamierzamy wykorzystać integralność danych i nadzór nad zmianami w środowisku?
Jaki wpływ będą miały te zmiany na integralność danych u ywanych przez przedsię-
biorstwo? Na co powinniśmy zwrócić szczególna uwagę?
Po tym wstępie spójrzmy na ró ne role pracowników w typowej organizacji działu infor-
matycznego, którym potrzebne są uprawnienia do wykonywania określonych funkcji:
Poziom 1. (pomoc techniczna) — bezpośredni kontakt z u ytkownikiem.
Pracownicy zmieniają hasła i konta, weryfikują przynale ność do grup, rozwiązują
problemy z eksploatacją, porządkują kolejki drukowania, stosują podstawowe
narzędzia do rozwiązywania problemów ze źle działającym sprzętem
i oprogramowaniem oraz pomagają u ytkownikom w odnajdowaniu zasobów.
Poziom 2. (bezpośrednia obsługa komputerów biurkowych i serwerów)
— pracownicy nale ący do tego poziomu współdziałają z przedstawicielami
poziomu 1. i społecznością u ytkowników. Pracują z u ytkownikami nad
rozwiązaniem problemów le ących poza zakresem uprawnień grupy pracowników
poziomu 1. lub wymagających więcej czasu, ni osoby te mogą poświęcić
problemowi. Potrzebują dostępu administracyjnego do określonego sprzętu
25. 82 Projektowanie struktur Active Directory
i uprawnień takich, jakie posiada poziom 1. Większość pracowników musi
równie mieć mo liwość dodawania stacji roboczych do domeny oraz mo liwość
tworzenia skrzynek pocztowych.
Poziom 3. (zaawansowane wsparcie techniczne) — te osoby rozwiązują
zło one problemy dotyczące u ytkowników lub całego systemu. Muszą mieć
mo liwość wykonywania zło onych testów, analizy określonych danych
i odczytu dowolnej części zabezpieczeń i informacji katalogowych, aby móc
zidentyfikować potencjalne błędy. Większość pracowników technicznych
poziomu 3. ma uprawnienia do zmiany przynale ności do grup, zmiany haseł
i dodawania oraz usuwania serwerów z domeny.
Eksploatacja — osoby zajmujące się procesami wewnętrznymi utrzymującymi
funkcjonowanie infrastruktury informatycznej. Monitorują one i zarządzają
serwerami, drukarkami, systemami plików, oprogramowaniem przedsiębiorstwa,
dystrybucją aplikacji itp. Są zwykle odpowiedzialni za kopie zapasowe, utrzymanie
kont, utrzymanie serwerów i oprogramowania oraz, czasem, za telekomunikację
i tworzenie zabezpieczeń. W zale ności od stopnia fragmentacji tych funkcji
mo emy potrzebować kilku poziomów zabezpieczeń „eksploatacyjnych”
i przydzielać określone prawa tylko pracownikom potrzebującym ich.
Architektura — ta grupa zajmuje się tworzeniem wartości handlowej poprzez
integrację ludzi, procesów i technologii. Potrzebuje zwykle dostępu do danych
dotyczących wykorzystania sprzętu, dzienników błędów i do przeglądania całej
struktury katalogu. Architekci nie muszą potrzebować dostępu do wa nych
danych osobistych (np. adresów).
Testerzy oprogramowania — współpracują z grupą architektów nad
zapewnieniem, eby oprogramowanie potrzebne firmie było bezpieczne
i obsługiwane przez środowisko. Potrzebują dość szerokiego dostępu do
katalogu, serwerów i stacji roboczych, lecz dostęp ten mo na łatwo ograniczyć
do odrębnego środowiska testowego lub pojedynczej jednostki organizacyjnej.
Programiści — mają zwykle specjalne potrzeby, wynikające z u ywanego
środowiska aplikacji. Poniewa budują i testują aplikacje, więc zazwyczaj
potrzebują szerokiego dostępu i sporych uprawnień, aby zajmować się problemami
z kodem. Poniewa dobrze prowadzony projekt programistyczny w bardziej
widoczny sposób przynosi zyski ni projekt infrastruktury, programiści zwykle
otrzymują szeroki dostęp do środowiska produkcyjnego, chyba e zanim go
za ądają, zostaną im zapewnione rozsądne warunki pracy.
Proszę zwrócić uwagę na to, e większość organizacji, tworząc opisy stanowisk, łączy
te role. Na przykład, nierzadko spotkamy pomoc techniczną łączącą funkcje poziomu 1.
i eksploatacji. Takie zazębianie się kompetencji mo e być powodem konfliktów pomiędzy
poszczególnymi członkami zespołu, jeśli nie będzie zapewniony odpowiedni standard
zarządzania, lecz to jest temat na osobną ksią kę.
Gdy mamy do czynienia ze zdecentralizowaną organizacją, wówczas mno ymy i zwięk-
szamy się liczba liczba pracowników grających określone role oraz zło oność interakcji
pomiędzy nimi. Musimy bardzo rozwa nie wyznaczać strefy kontroli ka dej części organi-
zacji i bezwzględnie wymuszać utrzymywanie tych stref. W przeciwnym razie przytłoczą
nas trudności w zarządzaniu katalogiem i problemy z zapewnieniem spójności danych.
26. Rozdział 4. ♦ Planowanie Active Directory 83
Na szczęście Microsoft udostępnia dobre narzędzie pomagające rozdzielanie stref
kontroli (nawet w zdecentralizowanej organizacji). Wprawdzie, teoretycznie, mo na
ręcznie przypisywać uprawnienia do ka dego atrybutu, lecz większość administratorów
wykorzystuje Kreator delegowania kontroli, który jest bezpośrednio powiązany z OU.
Co?! Jeśli to prawda, to po co był nam ten cały nudny opis ról i funkcji pracowników?
Mo emy po prostu rozdawać uprawnienia za pomocą kreatora i tyle. No có , sposób po-
działu uprawnień związanych z zabezpieczeniami ma bardzo du o wspólnego z tym, jak
zbudujemy strukturę OU.
Załó my, na przykład, e pomoc techniczna ma szeroki dostęp do serwerów plików i dru-
kowania, lecz adnego dostępu do serwerów WWW, Exchange i aplikacji. Pracownicy
pomocy technicznej mogą dodawać u ytkowników do grup, zmieniać hasła i odbloko-
wywać konta. Nie mogą jednak dodawać u ytkowników, komputerów i grup do domeny
oraz nie mają praw do modyfikacji danych u ytkowników.
W takim scenariuszu mogą nam być potrzebne OU dla u ytkowników, grup, serwerów
plików i drukowania, serwerów WWW, serwerów Exchange i serwerów aplikacji. W tym
przypadku mo emy stosować kreator do szczegółowej kontroli dostępu pracowników
grupy pomocy technicznej do ka dej jednostki organizacyjnej i zawartych w niej obiektów.
Gdy więc zaczynamy rozwa ać implikacje delegowania kontroli, musimy brać pod uwagę
następujące zagadnienia:
Jaki jest poziom wa ności danych, do których mo emy przyznać dostęp?
Jak będziemy nadzorować zmiany danych katalogowych?
Jaki dostęp jest właściwy dla poszczególnych ról w organizacji?
Jak te zagadnienia wpływają na projekt jednostek organizacyjnych?
Proszę zawsze pamiętać, że delegowanie uprawnień jest tylko częściowo funkcją
działu informatycznego. W większym stopniu jest to zagadnienie biznesowe — kto ma
uzasadnione potrzeby dostępu do określonych informacji i kogo należy wyłączyć z do-
stępu do tej informacji ze względu na funkcjonowanie biznesu.
Bezpieczeństwo
Mamy pełne prawo twierdzić, e dział informatyczny istnieje, by chronić integralność
danych organizacji. Istotnie, w wielu organizacjach jest to podstawowa funkcja działu
informatycznego. Gdy dane firmy zostaną stracone, zniszczone lub uszkodzone, koszty
mogą wynosić miliony dolarów i tysiące straconych roboczogodzin. Poniewa firmy stają
się coraz ściślej połączone ze sobą, niepoprawne dane przekazane od jednego ogniwa
łańcucha dostaw do innego mogą zniszczyć cały proces obejmujący wiele przedsiębiorstw,
prowadząc do katastrofalnych skutków w wielu firmach.
Pamiętając o tym, powinniśmy podchodzić do bezpieczeństwa danych i katalogu z naj-
większą ostro nością. Jest to jedna z najwa niejszych funkcji, jakie mo emy zapewniać,
i powinna być ona traktowana z odpowiedzialnością.
27. 84 Projektowanie struktur Active Directory
Przy tym powa nym tonie dobrą wiadomością jest to, e mamy do dyspozycji szereg
jasno sprecyzowanych reguł, których mo emy się trzymać, aby chronić u ytkowników
przed nadmiernymi szkodami:
Stosuj zasadę minimalnego dostępu.
Twórz procedury nadzoru i rejestracji.
Równowa potrzebę ograniczeń i potrzeby pracowników.
Zawsze zdobywaj odpowiednie upowa nienia.
Obejmij schematem zabezpieczeń plany przywracania danych i ciągłości
działania firmy.
Zasada minimalnego dostępu mówi, i u ytkownik powinien otrzymać dostęp jedynie
do danych i usług, które są mu w uzasadniony sposób potrzebne do wykonywania obo-
wiązków słu bowych. Dostęp do reszty danych jest zakazany, niezale nie od politycz-
nej lub organizacyjnej pozycji u ytkownika.
W Windows 2000 mo emy zastosować zasadę minimalnego dostępu, tworząc z OU
linie funkcjonalne i zapewniając przez to, aby jedynie zasoby przeznaczone do powszech-
nego wykorzystania w przedsiębiorstwie posiadały w profilach zabezpieczeń przypisaną
im grupę U ytkownicy domeny, oraz rozwa nie kontrolując, które grupy mają dostęp
do poszczególnych zasobów. Kontrola doskonała pozwala na doskonałą ochronę.
Niestety aden schemat zabezpieczeń nie jest idealny. Organizacje informatyczne są
projektowane, budowane i obsługiwane przez ludzi i dla ludzi. Oznacza to, e błędy mogą
się zdarzać. Jedynym sposobem identyfikacji i naprawiania pomyłek jest utworzenie
jasnych procedur nadzoru i rejestracji dla tworzenia wystawców zabezpieczeń (tworzenia
kont u ytkowników), dostępu do zabezpieczonych zasobów (dzienniki pomyślnych i nie-
udanych prób dostępu) i dla zmian w zasadach zabezpieczeń (dodawanie osoby do grupy).
Szczegółowość i częstość kontroli informacji muszą być dostosowane do zdolności
działu informatycznego do rozsądnego przetwarzania danych. Niewiele daje groma-
dzenie setek megabajtów szczegółowych danych, których nikt nie czyta. Musimy zasto-
sować kilka zdroworozsądkowych reguł, aby ograniczyć powódź danych, z jaką mo emy
się spotkać:
W pierwszej kolejności monitoruj punkty dostępu do wa nych danych.
Monitoruj grupy mające dostęp do tych punktów.
Kontroluj zakładanie u ytkowników i grup.
Pozwalaj tylko zaufanym administratorom nadawać uprawnienia do wyznaczonych
zabezpieczonych udziałów.
Oprócz monitorowania pozostaje jeszcze jeden element układanki dostępu do danych,
który musimy przemyśleć: jak bardzo ostro ni powinniśmy być? Moglibyśmy zamknąć
zabezpieczane dane w sejfie, wrzucić sejf do kadzi z betonem, a całość do najbli szej
rzeki. Wprawdzie dane byłyby bezpieczne, lecz nikt nie mógłby ich u yć do wytworzenia
jakiejkolwiek wartości.