Serwis Księgarnia

Active Directory – odtwarzanie po awarii

Cena (PLN): 44.90
Rok wydania: 2009
ISBN: 978-83-01-15958-0
Link do opisu: OPIS
Dodaj do koszyka:

Książka omawia sposoby przeciwdziałania awarii w środowiskach Active Directory, ich różne scenariusze, a także sposoby odzyskiwania informacji po katastrofie.
Autor: Florian Rommel


ostatnia aktualizacja: 2009-11-17
Komentarze
Książka wskazuje najważniejsze trendy, na które warto zwrócić uwagę zarządzając nowoczesnym przedsiębiorstwem XXI wieku, działającym w zglobalizowanej gospodarce.
Kompendium wiedzy z nauk ścisłych dla gimnazjalistów i licealistów. Zawiera 5 200 haseł, obejmujących różnorodne działy, a także niektóre techniczne aspekty nauk ścisłych.
Książka wprowadza w zagadnienia graficznego programowania mikroprocesorów ST62 przy użyciu pakietu programowego ST6-Realizer. Publikacja przeznaczona jest dla początkujących elektroników.
Autor: Krzysztof Górski
Książka przedstawia całościowo problematykę przekładu ustnego konferencyjnego. Omawia przekład konsekutywny, symultaniczny i ustny maszynowy. Przedstawia rolę pamięci w tłumaczeniu ustnym.
Autor: Małgorzata Tryuk
Książka prezentuje łatwy w użyciu program SWiSH dający ogromne możliwości tworzenia złożonych animacji flash przy niewielkim nakładzie pracy i czasu, posiadający bogatą kolekcję gotowych efektów.
Autor: Roland Zimek
Podręcznik przedstawia zakres obowiązującego w Polsce prawa z uwzględnieniem stanu prawnego na początek 2006 roku. Omawia prawo pracy, ubezpieczenie społeczne, zatrudnienie, ochronę zdrowia.
Autor: Wojciech Muszalski
Jak wykrywać oszustwa księgowe? Książka szczegółowo i przystępnie odsłania kulisy największych oszustw sprawozdawczości finansowej na rynku amerykańskim.
Autor: Cecil W. Jackson
Nowoczesna geografia fizyczna świata w jednym tomie. Prezentuje wiedzę z zakresu regionalnej geografii fizycznej. Każdy tom - inny kontynent.
Autor: Jerzy Makowski
Opis nietypowych sposobów walki z hakerami, robakami internetowymi, wirusami komputerowymi oraz spamem, które czyhają w Sieci na użytkowników. Przykładowe analizy włamań zarejestrowanych przez autora.
Autor: Michał Piotrowski
Polityka Prywatności