Facebook - konwersja
  • promocja

Archiwizacja i odzyskiwanie danych - ebook

Wydawnictwo:
Data wydania:
25 lipca 2012
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Archiwizacja i odzyskiwanie danych - ebook

Optymalizacja procesu archiwizacji dla administratorów i nie tylko

  • Jak archiwizować i odtwarzać system oraz dane?
  • Jak wybrać optymalną metodę archiwizacji?
  • Jak ograniczyć koszty związane z procesem archiwizacji?

Wdrożenie systemu archiwizacji jest podstawową czynnością, jaką administrator powinien wykonać. Cel tej procedury jest oczywisty, tak jak cena, jaką przyjdzie zapłacić za brak takiego systemu. Utrata danych lub krach systemu wcale nie muszą oznaczać dla firmy długiego postoju i narażać jej na wielkie straty; wtedy to właśnie wysiłek, jaki włożył administrator w system archiwizacji, jest doceniany przez pracodawców i współpracowników. Jakie urządzenia i narzędzia należy zastosować, aby ten proces był sprawny i szybki, a jednocześnie zmieścił się w wyznaczonym do tego celu budżecie? Opisane oprogramowanie i rady udzielone przez autora tej książki pomogą Ci dokonać właściwego wyboru.

"Archiwizacja i odzyskiwanie danych" to przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony głównie dla administratorów. W. Curtis Preston, specjalista w dziedzinie ochrony danych, zwrócił uwagę, że środki przeznaczone na system archiwizacji są często zbyt małe, by zapewnić mu wysoką skuteczność. Przyglądając się bliżej bezpłatnym narzędziom, odkrył ich duże możliwości; swoje spostrzeżenia i uwagi na ich temat zapisał w tej książce. Prędzej czy później każdy administrator staje przed koniecznością odbudowania systemu lub odzyskania danych i właśnie lektura tej książki sprawi, że będzie na to przygotowany!

  • Narzędzia do archiwizacji i odtwarzania danych
  • Przegląd programów komercyjnych i darmowych
  • Urządzenia archiwizujące
  • Przywracanie komputera od podstaw z wybranym systemem operacyjnym
  • Archiwizacja i odtwarzanie baz danych
  • Sposoby zabezpieczania archiwum i magazynów danych
  • Wykorzystanie wirtualnych maszyn w procesie archiwizacji

Poszerz swoją wiedzę i archiwizuj dane
we właściwy, a także sprawdzony sposób!

Spis treści

Przedmowa (11)

I Wprowadzenie (25)

1. Filozofia archiwizacji (27)

  • Rozbudowana archiwizacja przy niskim budżecie (27)
  • Dlaczego powinno się przeczytać tę książkę? (28)
  • Dlaczego należy archiwizować dane? (32)
  • Znalezienie optymalnej metody archiwizowania (34)

2. Archiwizowanie wszystkich danych (39)

  • Nie wolno pomijać tego rozdziału! (39)
  • Dlaczego archiwizuje się dane? (41)
  • Co należy archiwizować? (42)
  • Decydowanie o momencie przeprowadzania archiwizacji (50)
  • Decydowanie o metodzie archiwizowania danych (56)
  • Przechowywanie kopii zapasowych (65)
  • Testowanie kopii zapasowych (69)
  • Monitorowanie kopii zapasowych (70)
  • Postępowanie zgodnie z odpowiednimi procedurami wdrożeniowymi (72)
  • Niepowiązane ze sobą różności (73)
  • Powodzenia (77)

II Narzędzia archiwizujące open source (79)

3. Podstawowe narzędzia do archiwizacji i odtwarzania (81)

  • Przegląd (81)
  • Archiwizowanie i odtwarzanie danych za pomocą narzędzia ntbackup (87)
  • Zastosowanie narzędzia Przywracanie systemu (90)
  • Archiwizowanie za pomocą narzędzia dump (92)
  • Odtwarzanie danych za pomocą narzędzia restore (104)
  • Ograniczenia narzędzi dump i restore (114)
  • Funkcje godne sprawdzenia (114)
  • Archiwizowanie i odtwarzanie danych za pomocą narzędzia cpio (116)
  • Archiwizowanie i odtwarzanie danych za pomocą narzędzia tar (127)
  • Archiwizowanie i odtwarzanie danych za pomocą narzędzia dd (133)
  • Zastosowanie narzędzia rsync (137)
  • Archiwizowanie i odtwarzanie danych przy użyciu narzędzia ditto (140)
  • Porównanie narzędzi: tar, cpio i dump (144)
  • Zastosowanie programu ssh lub rsh w roli kanału między systemami (146)

4. Amanda (149)

  • Podsumowanie ważnych funkcji (152)
  • Konfigurowanie narzędzia Amanda (164)
  • Archiwizowanie klientów za pośrednictwem protokołu NFS lub Samba (167)
  • Odtwarzanie danych przy użyciu narzędzia Amanda (170)
  • Społeczność użytkowników i opcje wsparcia (171)
  • Przyszły rozwój (172)

5. BackupPC (173)

  • Funkcje systemu BackupPC (173)
  • Zasady działania systemu BackupPC (174)
  • Instrukcje instalacyjne (176)
  • Uruchamianie serwera BackupPC (181)
  • Konfigurowanie klienta (182)
  • Społeczność związana z systemem BackupPC (183)
  • Przyszłość systemu BackupPC (183)

6. Bacula (185)

  • Architektura oprogramowania Bacula (185)
  • Funkcje oprogramowania Bacula (189)
  • Przykładowa konfiguracja (192)
  • Zaawansowane funkcje (197)
  • Zamierzenia na przyszłość (201)

7. Narzędzia open source służące do niemal ciągłej ochrony danych (205)

  • Program rsync z migawkami (206)
  • Narzędzie rsnapshot (217)
  • Narzędzie rdiff-backup (221)

III Komercyjne narzędzia archiwizujące (227)

8. Komercyjne narzędzia archiwizujące (229)

  • Czego szukać? (230)
  • Pełna obsługa używanych platform (231)
  • Archiwizowanie niesformatowanych partycji (232)
  • Archiwizowanie bardzo dużych systemów plików i plików (233)
  • Rygorystyczne wymagania (233)
  • Jednoczesne archiwizowanie wielu klientów przy użyciu jednego napędu (244)
  • Archiwizacja dysk-dysk-taśma (246)
  • Jednoczesne archiwizowanie danych jednego klienta na wielu napędach (246)
  • Dane wymagające specjalnego traktowania (248)
  • Funkcje zarządzania magazynem danych (250)
  • Zmniejszone obciążenie sieci (257)
  • Obsługa standardowego lub niestandardowego formatu archiwizacji (260)
  • Łatwość administrowania (263)
  • Bezpieczeństwo (265)
  • Łatwość odtwarzania (266)
  • Ochrona indeksu kopii zapasowych (268)
  • Niezawodność (270)
  • Automatyzacja (270)
  • Weryfikowanie woluminów (271)
  • Koszt (272)
  • Dostawca (273)
  • Końcowe wnioski (274)

9. Urządzenia archiwizujące (275)

  • Czynniki decyzyjne (275)
  • Zastosowanie sprzętu archiwizującego (284)
  • Napędy taśmowe (287)
  • Napędy optyczne (298)
  • Zautomatyzowany sprzęt archiwizujący (303)
  • Docelowe magazyny dyskowe (305)

IV Przywracanie komputera od podstaw (321)

10. Przywracanie od podstaw komputera z systemem Solaris (323)

  • Zastosowanie narzędzia Flash Archive (323)
  • Przygotowanie do interaktywnego odtwarzania (327)
  • Przygotowanie nieinteraktywnego procesu odtwarzania (332)
  • Końcowe wnioski (339)

11. Systemy Linux i Windows (341)

  • Działanie procedury (342)
  • Kroki w teorii (347)
  • Założenia (352)
  • Metoda pełnego obrazu i alternatywnego ładowania (353)
  • Metoda obrazu partycji i alternatywnego ładowania (355)
  • Metoda trybu online (357)
  • Metoda systemu plików i alternatywnego ładowania (360)
  • Automatyzowanie przywracania komputera od podstaw za pomocą narzędzia G4L (363)
  • Rozwiązania komercyjne (365)

12. Przywracanie od podstaw komputera z systemem HP-UX (367)

  • Przywracanie systemu za pomocą narzędzia Ignite-UX (367)
  • Planowanie magazynowania archiwum Ignite-UX i przywracania jego zawartości (374)
  • Przykład wdrożenia (379)
  • Powielanie systemów (385)
  • Bezpieczeństwo (386)
  • Przywracanie danych komputera i powielanie dysków (387)

13. Przywracanie od podstaw komputera z systemem AIX (389)

  • Narzędzia mksysb i savevg firmy IBM (389)
  • Archiwizowanie przy użyciu narzędzia mksysb (394)
  • Konfigurowanie menedżera NIM (401)
  • Zastosowanie narzędzia savevg (402)
  • Weryfikowanie kopii zapasowej utworzonej za pomocą narzędzia mksysb lub savevg (403)
  • Przywracanie systemu AIX za pomocą narzędzia mksysb (403)
  • Powielanie systemów (405)

14. Przywracanie od podstaw komputera z systemem Mac OS X (407)

  • Jak to działa? (407)
  • Przykładowy proces przywracania komputera od podstaw (409)

V Archiwizowanie baz danych (415)

15. Archiwizowanie baz danych (417)

  • Czy to może być zrobione? (418)
  • Zamieszanie - tajemnice architektury baz danych (419)
  • Niech wszystko stanie się jasne - bazy danych objaśnione prostym językiem (419)
  • Na czym polega cały problem? (420)
  • Struktura bazy danych (421)
  • Omówienie modyfikowania stron (432)
  • Zgodność z modelem ACID (434)
  • Co może stać się z systemem RDBMS? (434)
  • Archiwizowanie systemu RDBMS (435)
  • Odtwarzanie systemu RDBMS (443)
  • Dokumentacja i testowanie (446)
  • Unikatowe wymagania baz danych (447)

16. Archiwizowanie i odtwarzanie bazy danych Oracle (449)

  • Dwie metody archiwizowania (449)
  • Architektura bazy danych Oracle (451)
  • Tworzenie fizycznych kopii zapasowych bez użycia narzędzia rman (463)
  • Tworzenie fizycznych kopii zapasowych przy użyciu narzędzia rman (470)
  • Technologia Flashback (476)
  • Zarządzanie archiwalnymi dziennikami powtórzeń (477)
  • Przywracanie bazy danych Oracle (479)
  • Logiczne kopie zapasowe (512)
  • Powtórka (513)

17. Wykonywanie i odtwarzanie kopii serwera Sybase (515)

  • Architektura baz Sybase (516)
  • Perspektywa zaawansowanego użytkownika (519)
  • Punkt widzenia administratora baz danych (523)
  • Zabezpieczanie bazy danych (529)
  • Automatyzacja kopii zapasowych z użyciem skryptów (536)
  • Wykonywanie fizycznych kopii zapasowych za pomocą programu Storage Manager (540)
  • Odtwarzanie danych baz Sybase (541)
  • Procedury dla serwera Sybase (544)
  • Procedura naprawcza dla baz Sybase (548)

18. Wykonywanie i odtwarzanie kopii zapasowych baz IBM DB2 (557)

  • Architektura DB2 (558)
  • Polecenia: backup, restore, rollforward i recover (566)
  • Odtwarzanie bazy danych (577)

19. Microsoft SQL Server (585)

  • Ogólne informacje o Microsoft SQL Server (586)
  • Perspektywa zaawansowanego użytkownika (587)
  • Perspektywa administratora (590)
  • Kopie zapasowe (595)
  • Kopie na poziomie logicznym (tabel) (607)
  • Odtwarzanie i przywracanie (607)

20. Exchange (615)

  • Architektura serwera Exchange (615)
  • Grupy składowania (618)
  • Wykonywanie kopii zapasowych (623)
  • Wykorzystanie programu ntbackup (629)
  • Odtwarzanie (634)
  • Odtwarzanie serwera Exchange (636)

21. PostgreSQL (647)

  • Architektura serwera PostgreSQL (647)
  • Kopie zapasowe i ich odtwarzanie (651)
  • Odtwarzanie danych w punkcie czasu (655)

22. MySQL (659)

  • Architektura bazy danych MySQL (660)
  • Metodologie wykonywania i odtwarzania kopii zapasowych baz MySQL (665)

VI Różności (675)

23. VMware i inne (677)

  • Wykonywanie kopii zapasowych serwerów VMware (677)
  • Ulotne systemy plików (681)
  • Zasada działania programu dump (686)
  • Jak odczytać ten wolumin? (694)
  • Gigabit Ethernet (703)
  • Odzyskiwanie zawartości uszkodzonych dysków (704)
  • Wczoraj (704)
  • Zaufaj mi, jeśli chodzi o kopie zapasowe (705)

24. Ochrona danych (707)

  • Biznesowe powody ochrony danych (708)
  • Techniczne uzasadnienie ochrony danych (711)
  • Kopie zapasowe a archiwa danych (714)
  • Co należy kopiować? (715)
  • Co należy archiwizować? (716)
  • Przykłady kopii zapasowych i archiwów (717)
  • Czy oprogramowanie open source nadaje się do poważnych zadań? (718)
  • Odtwarzanie danych po katastrofie (721)
  • Wszystko zaczyna się od biznesu (722)
  • Bezpieczeństwo składowania (727)
  • Podsumowanie (730)

Skorowidz (731)

Kategoria: Bazy danych
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-5969-2
Rozmiar pliku: 8,0 MB

BESTSELLERY

Kategorie: