Griffith Wm. Kadnier
INFORMATOR O SYSTEMIE OPERACYJNYM NT4


Czytelnik znajdzie też w niej informacje o architekturze GDI i User Kernel, tworzeniu serwera internetowego, multimediach, systemach czasu rzeczywistego oraz technice OLE i automatycznego sterowania.
Sales price 99,90 zł
Sales price without tax 95,14 zł
Discount

Preloader
ISBN 83-86969-26-1, 684 strony, oprawa twarda, wymiary 160x230 mm.

Czytelnik znajdzie też w niej informacje o architekturze GDI i User Kernel, tworzeniu serwera internetowego, multimediach, systemach czasu rzeczywistego oraz technice OLE i automatycznego sterowania. Książka wyczerpująco opisuje system Windows NT: jego instalację, uruchamianie i zarządzanie. Czytelnik znajdzie też w niej informacje o architekturze GDI i User Kernel, tworzeniu serwera internetowego, multimediach, systemach czasu rzeczywistego oraz technice OLE i automatycznego sterowania.

Spis treści:

Podziękowania
Wstęp
O tej książce
Jak zbudowana jest ta książka

Część I. ZACZYNAMY

Rozdział I. Poznajemy nową technologię
1.1. Zalety Windows NT
1.1.1. Model pracy kooperacyjnej
1.1.2 Dwie różne wersje
1.1.3. Szeroki zakres rozwiązań
1.1.4. Modularny i rozszerzalny system
1.1.5. Nowy interfejs użytkownika
1.1.6. Szerszy zakres wsparcia
1.2. Historia NT
1.2.1. Maksymalizacja stabilności kodu
1.2.2. Integralność architektury
1.2.3. Ciągłość rozwoju
1.2.4. Interfejs Win32
1.3. Kompletny system operacyjny XV pudełku
1.3.1. System wielowątkowy
1.3.2. Wielozadaniowość z wywłaszczaniem
1.3.3. Wsparcie dla DOSu, Windows i Win32
1.3.4. Inne cechy specjalne
1.4. Model klient/serwer z bliska
1.4.1. Front i zaplecze
1.4.2. Wydajność i bezpieczeństwo
1.4.3. Siła pracy w sieci
1.4.4. Integracja systemu i ergonomia
1.4.5. Skalowanie i kontrola dostępu
1.5. Dwa smaki NT
1.5.1. Windows NT Server
1.5.2. Windows NT Workstation
1.5.3. Porównanie i różnice
1.6. Windows NT kontra inne systemy operacyjne
1.6.1. Zgodność z DOSem
1.6.2. Co z Windows 95?
1.6.3. Windows NT i konsola DOS
1.6.4. Praca z 16-bitowymi systemami Windows
1.6.5. OS/2 i Windows NT
1.6.6. Wszechświat Unixa
1.7. Co dalej

Rozdział 2. Analiza architektury NT
2.1. Jądro i jego podsystemy
2.1.1. Bariera między trybem jądra i trybem użytkownika
2.1.2. Podsystem Win32
2.1.3. Infrastruktura wsparcia sieci
2.2. Modele zabezpieczeń
2.2.1. Kto lego potrzebuje?
2.2.2. Ograniczenia na poziomie systemu
2.2.3. Bezpieczeństwo aplikacji serwera
2.2.4. Dostęp w domenach
2.2.5. Weryfikacja praw i przywilejów
2.3. Wsparcie aplikacji
2.3.1. Windows on Windows (WOW)
2.3.2. Aplikacje inne niż dla Windows
2.3.3. Wsparcie OS/2
2.4. Co dalej

Rozdział 3. Instalacja systemu
3.1. Wybór odpowiedniego sprzętu
3.1.1. Płyta główna i zasilacz
3.1.2. Pamięć o dostępie swobodnym (RAM)
3.1.3. Miejsce na dysku
3.1.4. Systemy archiwizacji na taśmach
3.1.5. Napędy CD-ROM
3.2. Gotowi do instalacji
3.3. Użycie Instalatora NT (NT Setup)
3.3.1. Instalacja z napędu CD-ROM na komputerze innym niż Windows 95
3.3.2. Instalacja z napędu CD-ROM na komputerze z Windows 95
3.3.3. Instalacja z dysku sieciowego
3.3.4. Wybieranie opcji instalacyjnych
3.3.5. Konfiguracja pamięci masowej
3.3.6. Umowa licencyjna
3.3.7. Wybór zainstalowanego sprzętu i komponentów oprogramowania
3.3.8. Wybór katalogów
3.3.9. Określanie partycji dyskowych
3.3.10. Wybór systemu plików
3.3.11. Konwersja FAT na NTFS
3.3.12. Wybór katalogu
3.3.13. Konfigurowanie NT 4
3.3.14. Konfiguracja karty sieciowej
3.3.15. Wybór protokołów sieciowych
3.3.16. Przynależność do grup roboczych i domen
3.3.17. Konfiguracja sterownika domeny/serwera
3.3.18. Ustawienia czasu i karty graficznej
3.4. Zakończenie procesu instalacji
3.5. Konfiguracja głównych plików serwera NT
3.5.1. Kopiowanie głównych plików źródłowych
3.6. Co dalej

Rozdział 4. Współpraca z programami
4.1. Uruchamianie NT 4
4.1.1. Okno dialogowe Informacje o logowaniu (Logon Informalion)
4.1.2. Logowanie przez Dial-Up nctworking lub klienta RAS
4.2. Okno Zabezpieczenia systemu Windows NI: wylogowanie lub wyjście z NT
4.3. Menadżer zadań Windows NT
4.3.1. Aplikacje (Applications)
4.3.2. Proces (Processes)
4.3.3. Wydajność (Performance)
4.4. Dołączanie do grup roboczych i domen
4.4.1. Administracja systemem zabezpieczeń i archiwizacją
4.5. Narzędzia administracyjne dysków twardych i stacji dyskietek
4.6. Korzystanie z programu Administrator dysków (Disk Administrator)
4.6.1. Praca z partycjami
4.6.2. Kasowanie partycji i dysków logicznych
4.6.3. Zapisywanie i odtwarzanie konfiguracji dysków
4.6.4. Zestawy woluminowe i paskowe (Volume set i stripe set)
4.6.5. Zapisywanie zmian i wychodzenie z Administratora dysków
4.7. Ochrona danych z użyciem programu Kopia zapasowa (NT Backup)
4.7.1. Uruchamianie programu Kopia zapasowa
4.7.2. Polecenia operacji taśmowych
4.5. Co dalej

Rozdział 5. Podłączenie do sieci
5.1. Podstawy sieci
5.1.1. Model wzorcowy OSI
5.1.2. Karty, sterowniki i protokoły sieciowe
5.1.3. Dalsze możliwości adaptacji: Co tu jest FDI?
5.1.4. Wsparcie dla NetBIOS
5.2. Wybór sprzętu – wybieramy kartę sieciową
5.2.1. Dopasowanie sterownika do karty sieciowej
5.2.2. Kwestia wydajności sieci
5.2.3. Instalowanie sterownika sieciowego
5.3. Wybór protokołu
5.3.1. Co daje TCP/IP
5.3.2. Co daje NWLink IPX/SPX
5.3.3. Co daje NetBEUI
5.3.4. Co daje protokół DW
5.3.5. Co daje PPTP
5.3.6. Co daje Środowisko STREAMS (STREAMS Environment)
5.3.7. Co daje protokół AppleTalk
5.3.8. Numery kat sieciowych
5.4. Instalowanie karty sieciowej i usług
5.4.1. Instalowanie kart sieciowych
5.4.2. Instalowanie protokołu
5.4.3. Instalowanie usługi
5.5. Co dalej
Część II. POZNAJEMY PODSTAWY
Rozdział 6. Pulpit
6.1. Graficzny interfejs użytkownika (GUI)
6.1.1. Praca z ikonami
6.1.2. Folder (ang. folder – papierowa teczka)
6.2. Menu Start
6.2.1. Opcja Programy (Programs)
6.2.2. Opcja Dokumenty (Documents)
6.2.3. Opcja Ustawienia (Setings)
6.2.4. Opcja Znajdź (Find)
6.2.5. Pozycja Pomoc (Help)
6.2.6. Pozycja Uruchom (Run)
6.2.7. Polecenie Zamknij system (Shut Down)
6.3. Korzystanie z Paska zadań
6.3.1. Praca z aplikacjami
6.3.2. Inne elementy Paska zadań
6.4. Obszar użytkownika na Pulpicie
6.4.1. Menu kontekstowe
6.4.2. Właściwości elementów Pulpitu
6.4.3. Elementy systemu
6.5. Co dalej

Rozdział 7. Podgląd zdarzeń i Monitor wydajności
7.1. Praca z Podglądem zdarzeń (Event viewer)
7.2. Jak to działa
7.1.2. Zabezpieczenia a Podgląd zdarzeń
7.1.3. Przeglądanie poszczególnych dzienników zdarzeń
7.1.4. Sortowanie, filtrowanie i poszukiwanie zdarzeń
7.1.5. Przeglądanie szczegółowych informacji
7.1.6. Ustawianie opcji dziennika
7.1.7. Czyszczenie dziennika zdarzeń
7.1.8. Zapisywanie i eksportowanie dzienników zdarzeń
7.1.9. Wyświetlanie plików EVT w Podglądzie zdarzeń
7.2. Korzystanie z Monitora wydajności (Performance Monitor)
7.2.1. Jak to działa
7.2.2. Dlaczego monitorujemy wydajność?
7.2.3. Operacje globalne
7.2.4. Tworzenie wykresów wydajności
7.2.5. Ustawianie i wykorzystywanie alarmów
7.2.6. Rejestracja informacji w dzienniku
7.2.7. Praca z plikami dzienników
7.2.8. Korzystanie z widoku raportu
Rozdział 8. Wiersz poleceń i Konsola
8.1. Szybki przegląd
8.1.1. Uruchamianie i wychodzenie
8.1.2. Zmiana opcji okna
8.1.3. Korzystanie z okna dialogowego właściwości
8.1.4. Korzystanie z pliku ANSI.SYS
8.1.5. Uzyskiwanie pomocy w wierszu poleceń
8.2. Przegląd poleceń i programów użytkowych NT
8.2.1. Składnia poleceń
8.2.2. Symbole poleceń
8.2.3. Lista poleceń NT
8.3. Praca w wierszu poleceń
8.3.1. Uruchamianie aplikacji
8.3.2. Korzystanie z plików wsadowych
8.3.3. Edycja informacji w wierszu poleceń
3.3.4. Zawieszanie i przerywanie poleceń i aplikacji
3.4. Co dalej

Rozdział 9. Eksplorator i Menedżer plików
9.1. Jak było kiedyś
9.2. NT dzisiaj
9.2.1. Witamy w Eksploratorze
9.2.2. Jak działa Eksplorator
9.3. Praca z poleceniami Eksploratora
9.3.1. Menu Plik (File)
9.3.2. Menu Edycja (Edit)
9.3.3. Menu Widok (View)
9.3.4. Menu Narzędzia (Tools)
9.3.5. Menu Pomoc (Help)
9.4. Korzystanie z menu kontekstowego
9.5. Co dalej

Rozdział 10. Możliwości multimedialne NT
10.1. Co to są multimedia?
10.1.1. Zastosowania multimediów
10.1.2. Jak działają multimedia
10.2. Korzystanie z usług multimedialnych NT
10.2.2. Formaty plików multimedialnych
10.2.3. Podstawowe aplikacje multimedialne
10.2.4. MCI – Interfejs sterowania mediami
10.3. Wybieramy multimedialny komputer NT
10.3.1. Grafika i wideo dla multimedialnego NT
10.3.2. Dźwięk dla multimedialnego NT
10.4. Optymalizacja wydajności wideo w NT
10.4.1. Skalowanie i wyrównywanie okna odtwarzania wideo
10.4 Używanie optymalnych palet i unikanie błyskania palety
10.4.3. Optymalna kompresja i dekompresja audio i wideo
10.4.4. Przepustowość, dane i ilość klatek na sekundę oraz ramki kluczowe
10.5. Multimedia NT i DirectX
10.5.1. Składniki DirectX
10.5.2. DirectDraw
10.5.3. ActiveMovie
10.5.4. DirectSound
10.5.5. DirectInput
10.6. Grafika trójwymiarowa i OpenGL
10.6.1. Historia OpenGL
10.6.2. Co daje OpenGL
10.7. Co dalej

Część III. ŁĄCZENIE WINDOWS NT

Rozdział 11. Sieć TCP/IP
11.1. Pakiet TCP/IP w NT 4
11.1.1. Rdzeń protokołów TCP/IP
11.1.2. Proste programy
11.1.3. Wsparcie interfejsu aplikacji
11.1.4. Programy użytkowe łączności TCP/IP dla wiersza poleceń
11.1.5. Usługi TCP/IP i Narzędzia administracyjne
11.2. Ukryte zalety instalacji TCP/IP
11.2.1. Filtrowanie IP
11.2.2. Filtrowanie na poziomie aplikacji/Proxy
11.2.3. Filtrowanie na poziomie połączenia
11.3. Instalacja – zanim to zrobicie!
11.4. Instalacja i konfiguracja TCP/IP
11.4.1. Przy dostępnym serwerze DHCP
11.4.2. Robimy to ręcznie
11.4.3. Użycie DNS
11.4.4. Instalacja TCP/IP z apletu Sieć (Network) Panelu sterowania (Control Panel)
11.5. Podstawy i koncepcje TCP/IP
11.5.1. Zestaw protokołów TCP/IP
11.5.2. Adresowanie IP, maski podsieci i bramy IP
11.5.3. Zamiana nazw na adresy w sieciach NT
11.5.4. Zamiana nazw na adresy przy użyciu plików HOSTS
11.6. Co dalej

Rozdział 12. Konfiguracja DHCP i WINS
12.1. DHCP – Co to jest i co to robi?
12.2. Instalowanie serwera DHCP
12.3. Korzystanie z programu DHCP Manager
12.3.1. Praca z serwerami i ich zasięgami
12.3.2. Opcje DHCP
12.3.3. Zarządzanie ustawieniami klienta DHCP
12.4. Przygotowanie do WINS
12.5. Instalowanie serwerów WINS
12.6. Korzystanie z programu W1NS Manager
12.6.1. Okno WINS Servers
12.6.2. Okno Statistics (Statystyka)
12.6.3. Informacje szczegółowe
12.6.4. Partnerzy replikacji
12.6.5. Konfigurowanie serwerów WINS
12.6.6. Statyczne odwzorowania WINS
12.6.7. Specjalne nazwy WINS
12.7. Co dalej

Rozdział 13. Zdalny dostęp (RAS)
13.1. Klienci serwery
13.1.1. Klienci RAS
13.1.2. Serwery RAS
13.1.3. Opcje zabezpieczeń RAS
13.2. Instalowanie i konfigurowanie RAS
13.2.1. Najpierw najważniejsze... Protokoły i role serwera RAS
13.2.2. Instalowanie serwera RAS
13.2.3. Instalowanie klienta Dial-Up Nctworking
13.3. Dodawanie modemu
13.4. Przywileje użytkownika – Korzystanie z Administratora usługi Zdalny dostęp
13.5. Co dalej
Część IV. WNĘTRZE WINDOWS NT

Rozdział 14. Praca z systemami plików
14.1. Fizyczna organizacja plików
14.2. Podstawowe systemy plików
14.2.1. FAT (File Allocation Table – tablica alokacji plików)
14.2.2. NTFS (New Technology File System System Plików Nowej Technologii)
14.2.3. System plików płyt CD-ROM
14.2.4. HPFS (High Performance File System – Wysokowydąjny System Plików)
14.3. Konwencje nazw w systemach plików NT
14.4. Dysk fizyczny a architektura plików
14.5. System plików FAT
14.5.1. Rozrastająca się struktura
14.5.2. Kwestia alokacji plików
14.6. System plików NTFS
14.6.1. MFT (Master File Table – Główna tablica plików)
14.6.2. Optymalizacja dostępu do danych
14.6.3. NTFS jest oparty o obiekty/atrybuty
14.7. Integralność i naprawialność systemu plików
14.7.1. Systemy ostrożnego zapisu
14.7.2. Systemy leniwego zapisu
14.7.3. Systemy naprawialne
14.7.4. Mechanizmy transakcji i naprawy
14.7.5. Leniwa rejestracja (lazy commit) NTFS
14.7.6. Okresowe punkty kontrolne pliku dziennika
14.8 Zgodność z systemem plików POSIX
14.9. Usługi NT dla Macintosha
14.10 Partycje, zestawy woluminowe i zestawy paskowe
14.10.1 Ustawianie i zmiana systemu plików partycji
14.10.2. Odporność na usterki przy stosowaniu rozdzielania z parzystością
14.10.3. Naprawa po błędach identyfikacja uszkodzonych zestawów
14.10.4. Wykonywanie naprawy partycji-sierot
14.11. Co dalej

Rozdział 15. RPC, DDE/NetDDE i komunikacja międzyprocesowa
15.1. RPC: Rozwiązanie rozproszone
15.1.1. Sytuacja rzeczywista
15.1.2. RPC idzie na pomoc
15.2. DDE – dynamiczna wymiana danych
15.2.1. Serwery i klienci ODE
15.2.2. Typy konwersacji ODE
15.2.3. Rozszerzenie NetDDE
15.2.4. Miłość/nienawiść Microsoft do DDE
15.2.5. Wspólna pamięć, wspólne biblioteki DLL i odwzorowywanie plików w
           pamięci
15.3. Co dalej

Rozdział 16. System zabezpieczeń NT
16.1. Model zabezpieczeń NT
16.1.1. Dlaczego NT Implementuje kontrolę i prawa dostępów obiektów
16.1.2. Logowanie
16.1.3. Stacje Windows i Pulpity
16.2. Zabezpieczenia NT rozebrane na kawałki
16.2.1. Wzajemne powiązania: podmioty
16.2.2. Deskryptor zabezpieczeń
16.2.3. SID, DACL, SACL i ACE
16.2.4. Proces zatwierdzania dostępu do obiektu
16.2.5. Praca detektywa
16.2.6. Śledzenie procesów
16.2.7. Ustalanie działań inspekcji
16.3. NT Miranda – Masz prawo do... (?)
16.3.1. Żetony dostępu i prawa użytkownika
16.4. Zabezpieczenia NT poziomu C2
16.5. Kontrola zabezpieczeń i użytkowników: Menedżer użytkowników (User
       Manager)
16.5.1. Wstępnie zdefiniowane grupy
16.5.2. Nazwy użytkowników (Użytkownicy wbudowani)
16.5.3. Menu Menedżera użytkowników
16.6. Co dalej

Rozdział 17. Rejestr
17.1. Jak działa Rejestr
17.2. Dlaczego stworzono Rejestr
17.2.1. Samomodyfikujące się konfiguracje
17.2.2. Kiedy pojawił się system Windows
17.3. Budowa bazy danych Rejestru
17.3.1. Funkcje poddrzew i konwencje nazewnictwa
17.3.2. Ule Rejestru
17.3.3. HKEY_CLASSES_ROOT
17.3.4. HKEY_CURRENT_USER
17.3.5. HKEY_LOCAL_MACHINE
17.5.6. HKEY_USERS
17.5.7. HKEY_CURRENT_CONFIG
17.5.8. HKEY_DYN_DATA
17.4. Administracja: Praca z Rejestrem
17.4.1. Korzystanie z Edytora Rejestru
17.4.2. Menu Edytora Rejestru
17.4.3. Praca na zdalnych komputerach
17.5. Co dalej

Rozdział 18. Pakiet NT BackOffice Suite
18.1. Skład pakietu
18.1.1. SQL Server platforma dla baz danych
18.2. Komponenty BackOffice
18.2.1. SQL Server
18.2.2. Exchange Server
18.2.3. SNA Server
18.2.4. Systems Management Server (SMS)
18.2.5. Internet Information Server (IIS)
18.2.6. Proxy Server
18.2.7. Posmak przyszłości BackOtfice: Index Server
18.2.8. A będzie jeszcze więcej
18.3. Sieci, wsparcie klientów i licencjonowanie
18.4. Co dalej

Część V. DLA PROGRAMISTÓW I ZAAWANSOWANYCH UŻYTKOWNIKÓW

Rozdział 19. HAL, jądro i moduł wykonawczy Executive
19.1. HAL
19.2. Jądro
19.2.1. Rozdzielanie czasu wykonania między wątki i funkcja wątków
19.2.2. Obiekty jądra
19.3. NT Executive
19.3.1. Menedżer wejścia/wyjścia (I/O Manager) i sterowniki urządzeń
19.3.2. Menedżer procesów (Process Manager)
19.3.3. Menedżer pamięci wirtualnej (Yirtual Memory Manager)
19.3.4. Menedżer obiektów (Object Manager)
19.3.5. Mechanizm lokalnego wywołania procedury
19.3.6. Monitor wzorca zabezpieczeń (Security Reference Monitor)
19.4. Co dalej

Rozdział 20. Podsystemy chronione
20.1. Jak działają podsystemy NT
20.1.1. Jądro i Executive
20.1.2. Gdzie pracują
20.1.3. Co jest dostarczane z NT 4
20.2. Podsystem Win32
20.2.1. Czyni Win32 różni się od Win 16
20.2.2. Model zadań i kolejkowania
20.3. Windows on Windows (WOW)
20.3.1. Uruchamianie programów Win16
20.3.2. Wielozadaniowość w WOW
20.3.3. Dopasowywanie procedur 16-bitowych do 32 bitów
20.4. Warstwy emulacji MS-DOS
20.5. Ograniczenia VDM WOW i MS-DOS
20.6. Podsystem drukowania Win32
20.6.1. Możliwości podsystemu drukowania
20.6.2. Model klient/serwer podsystemu drukowania
20.6.3. Bufor drukowania
20.7. Podsystem zabezpieczeń
20.8. Podsystem POSIX
20.9. Podsystem OS/2
20.10. Co dalej

Rozdział 21. Sterowniki urządzeń
 Mechanizm urządzeń Windows Model NT
21.2. Model NT
21.2.1. Menedżer sterowania usług (Seryjce Control Manager)
21.2.2. Sterowniki trybu jądra
21.2.3. Sterowniki trybu użytkownika