Facebook - konwersja
Pobierz fragment

Microsoft SharePoint 2013 PL. Architektura i skuteczne rozwiązania - ebook

Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Wydawnictwo:
Tłumacz:
Data wydania:
23 września 2015
Pobierz fragment
79,00
Cena w punktach Virtualo:
7900 pkt.

Microsoft SharePoint 2013 PL. Architektura i skuteczne rozwiązania - ebook

Wprowadź platformę SharePoint do Twojej organizacji!

SharePoint to platforma pozwalająca zapanować nad ogromem informacji przetwarzanych w firmach i korporacjach. Rozwijana od lat przez firmę Microsoft, zdobyła ogromną popularność i jest wykorzystywana w najbardziej wymagających warunkach. Jej poprawne wdrożenie pozwala uzyskać błyskawiczny i atrakcyjny wizualnie dostęp do danych. Jeżeli chcesz w pełni wykorzystać potencjał platformy SharePoint 2013, to masz przed sobą idealną książkę!

Dzięki tej lekturze poznasz dostępne komponenty i architekturę SharePointa oraz zaplanujesz wdrożenie Twojej instalacji. Na kolejnych stronach książki znajdziesz informacje na temat zbierania wymagań od użytkowników oraz ich opracowania. Potem przejdziesz do zapoznawania się z dostępnymi bazami danych oraz funkcjami, jakie pełnią one w strukturze platformy SharePoint, sposobami autoryzacji oraz technikami aktualizacji. Ponieważ platforma SharePoint ma kluczowe znaczenie dla funkcjonowania przedsiębiorstwa, należy zagwarantować jej wysoką dostępność. Jak to zrobić? Jak przygotować infrastrukturę? Odpowiedź na te pytania również znajdziesz w książce! Jest ona obowiązkową lekturą dla każdej osoby stojącej przed wyzwaniem, jakim jest skuteczne wdrożenie Microsoft SharePoint 2013 w przedsiębiorstwie!

Dzięki tej książce:
  • poznasz możliwości platformy SharePoint
  • zbierzesz od użytkowników wymagania związane z platformą
  • zaznajomisz się z dostępnymi elementami platformy oraz ich rolą
  • wybierzesz odpowiedni sposób autoryzacji
  • zbudujesz niezawodną platformę do współdzielenia informacji

Zapanuj nad chaosem informacyjnym!

Spis treści

Wprowadzenie (11)

CZĘŚĆ I. PLANOWANIE WDROŻENIA PROGRAMU MICROSOFT SHAREPOINT 2013

Rozdział 1. Architektura programu Microsoft SharePoint 2013 (21)

  • Komponenty farmy SharePoint (21)
    • Hierarchia farmy programu SharePoint (22)
    • Foldery (33)
    • Elementy list (34)
  • System plików programu SharePoint (35)
    • Pliki serwera IIS (35)
    • Główny katalog programu SharePoint (38)
    • Awaryjne zastępowanie funkcji (40)
    • Rozwiązania zainstalowane (41)
  • Bazy danych programu SharePoint (43)
    • Aliasy SQL Server (43)
    • Systemowe bazy danych programu SharePoint (44)
    • Bazy danych aplikacji usługowych programu SharePoint (45)
  • Podsumowanie (47)

Rozdział 2. Windows PowerShell i komandlety obsługi programu SharePoint 2013 (51)

  • Rola mechanizmu Windows PowerShell (52)
    • Krótka historia mechanizmu Windows PowerShell (52)
    • Podstawowa składnia Windows PowerShell (53)
  • Korzyści ze stosowania mechanizmu Windows PowerShell (53)
  • Usprawnienia wprowadzone w systemie Windows PowerShell 3.0 (55)
  • Konfigurowanie uprawnień użytkowników dla Windows PowerShell oraz systemu SharePoint 2013 (56)
  • Powłoka zarządzania Windows PowerShell (58)
  • Wybór profilu do wykorzystania w środowisku Windows PowerShell ISE (60)
  • Korzystanie z komandletów Windows PowerShell (61)
  • Komandlety Windows PowerShell specyficzne dla programu SharePoint (65)
  • Zwalnianie pamięci zajmowanej przez obiekty programu SharePoint (67)
  • Podsumowanie (69)
    • Utworzenie przykładowej witryny (zbioru witryn) (69)
    • Zarządzanie topologią usługowej aplikacji wyszukiwania systemu SharePoint 2013 (69)

Rozdział 3. Zbieranie wymagań (71)

  • Znaczenie zbierania wymagań (71)
    • Po co zbierać wymagania? (72)
    • Kiedy należy zbierać wymagania? (72)
    • Skuteczne planowanie (73)
    • Identyfikacja interesariuszy (74)
    • Cele biznesowe (75)
    • Rezultaty (76)
    • Architektura informacyjna (79)
    • Architektura logiczna (82)
    • Architektura fizyczna (83)
    • Wymagania systemowe (84)
    • Minimalne wymagania sprzętowe i programowe (84)
    • SharePoint Online i architektury hybrydowe (85)
    • Podsumowanie (91)

CZĘŚĆ II. ASPEKTY PROJEKTOWANIA DOTYCZĄCE SYSTEMU MICROSOFT SHAREPOINT 2013

Rozdział 4. Model aplikacji usługowych (99)

  • Architektura aplikacji usługowych (100)
    • Kluczowe pojęcia (100)
  • Składowe aplikacji usługowych (101)
    • Punkt końcowy aplikacji usługowej korzystający z frameworka WCF (102)
    • Serwery proxy aplikacji usługowych (102)
    • Implementacja aplikacji usługowej (103)
    • Aplikacje usługowe i bazy danych (103)
  • Zmiany w OWA (104)
    • Jak to działa? (105)
  • Zmiany w przepływach pracy (105)
    • Jak to działa? (107)
  • Nowe aplikacje usługowe sieci Web dostępne w programie SharePoint 2013 (107)
    • Access Services (108)
    • Usługa zarządzania aplikacjami (109)
    • Usługa tłumaczenia maszynowego (109)
    • Aplikacja usługi zarządzania pracą WMS (110)
  • Zaktualizowane aplikacje usługowe sieci Web dostępne w programie SharePoint 2013 (111)
    • Usługi Access 2010 (111)
    • Usługa BDC (112)
    • Usługi Excela (113)
    • Aplikacja MMS (113)
    • Aplikacja PPS (114)
    • Aplikacja usługi wyszukiwania (115)
    • SSS (118)
    • UPA (118)
    • VGS (119)
    • WAS (120)
  • Aplikacje usługowe, które SharePoint tworzy automatycznie (121)
    • Aplikacja usługi odnajdowania aplikacji i równoważenia obciążenia (121)
    • STS (122)
  • Federacja usług (123)
  • Podsumowanie (124)
    • Tworzenie relacji zaufania pomiędzy farmami (125)
    • Konfiguracja usługi topologii (126)
    • Publikowanie aplikacji usługowej (127)
    • Nawiązanie połączenia z aplikacją usług (128)
    • Ustawienia uprawnień aplikacji usługowej (129)

Rozdział 5. Wymagania w zakresie pamięci zewnętrznej dla programu SharePoint (131)

  • Wymagania silnika bazy danych dla systemu SharePoint 2013 (132)
    • Przegląd opcji HA (133)
    • Klastry pracy awaryjnej (133)
    • Dublowanie bazy danych (133)
    • Wysyłanie dziennika (133)
    • Egzemplarze klastrów pracy awaryjnej AlwaysOn (134)
    • Grupy dostępności AlwaysOn (134)
  • Wstępna optymalizacja i konfiguracja systemu SQL Server dla programu SharePoint 2013 (134)
    • Sortowanie w systemie SQL Server (134)
    • Opcja MDOP w systemie SQL Server (135)
    • Dodatkowe aspekty instalacji systemu SQL Server (136)
  • Przegląd baz danych systemu SharePoint Server 2013 oraz pełnionych przez nie ról (143)
    • Bazy danych w systemie SharePoint Foundation 2013 (143)
    • Bazy danych w systemie SharePoint Server 2013 (147)
    • Bazy danych zintegrowanych usług raportowania w programie SharePoint 2013 (149)
    • Systemowe bazy danych SQL Server 2008 R2 (SP1) i SQL Server 2012 (150)
  • Planowanie objętości baz danych systemu SharePoint 2013 (150)
    • Pamięć masowa SQL Server a IOPS (150)
  • Funkcje analityki biznesowej systemu SQL Server wewnątrz instalacji SharePoint 2013 (152)
  • Funkcjonalność Shredded Storage w programie SharePoint 2013 (165)
  • Podsumowanie (166)
    • SQLIO (167)
    • Testowanie wewnętrznych dysków systemu SQL Server (167)
    • Testowanie dysków sieciowych iSCSI (170)
    • Testowanie dysków SQL Server programu SharePoint (172)
    • Testowanie obciążenia dysków SQL Server (172)
    • Dane o wydajności podsystemu dyskowego (172)

Rozdział 6. Wymagania w zakresie uwierzytelniania i autoryzacji (175)

  • Analiza opcji AuthN (175)
    • Uwierzytelnianie Windows (176)
    • Uwierzytelnianie anonimowe (186)
    • Uwierzytelnianie bazujące na oświadczeniach (187)
  • Składniki i metody uwierzytelniania w programie SharePoint (199)
    • Strefy uwierzytelniania (199)
    • Mapowania AAM (200)
    • Samoobsługowe tworzenie witryn (200)
    • Nagłówki hosta zbioru witryn (202)
  • Usługi uwierzytelniania (AuthN) (202)
    • Usługa c2WTS (202)
    • Usługa bezpiecznego magazynu (203)
    • Usługi łączności biznesowej (204)
  • Przegląd funkcji autoryzacji AuthZ (205)
    • Zasady aplikacji (205)
    • Kontrolka wyboru osób (208)
    • Udostępnianie (209)
  • Podsumowanie (210)

Rozdział 7. Projektowanie bezpieczeństwa platformy (215)

  • Blokowanie, śledzenie instalacji programu Microsoft SharePoint i tworzenie raportów na jej temat (216)
    • Blokowanie instalacji programu SharePoint (216)
    • Śledzenie instalacji programu SharePoint (217)
    • Tworzenie raportów na temat instalacji programu SharePoint (219)
  • Szyfrowanie komunikacji (219)
    • Urzędy certyfikacji (CA) (220)
    • Komunikacja pomiędzy klientem a serwerem (221)
    • Komunikacja serwer-serwer (224)
    • Komunikacja pomiędzy serwerami w programie SharePoint (224)
    • SSL i SQL Server (226)
    • IPsec IKEv2 (228)
  • Planowanie i konfigurowanie funkcji Microsoft SQL Server Transparent Data Encryption (230)
  • Instalowanie programu SharePoint za pomocą najmniejszych uprawnień (233)
    • Pule aplikacji (234)
    • Konta użytkowników (234)
    • Zarządzane konta programu SharePoint (238)
  • Role i uprawnienia grup (239)
    • Role (239)
    • Uprawnienia grup (240)
  • Podsumowanie (240)

Rozdział 8. Aktualizacja środowiska SharePoint 2010 (245)

  • Wprowadzenie w tematykę aktualizacji (246)
    • Aktualizacja mechanizmów uwierzytelniania (247)
    • Aktualizacja poprzez dołączenie bazy danych (247)
    • Aktualizacja w miejscu (247)
    • Obsługiwane bazy danych (247)
    • Nieobsługiwane bazy danych (248)
    • Usprawnienia w implementacji aktualizacji (248)
    • Przebieg procesu aktualizacji (253)
  • Przygotowanie uaktualnienia (255)
    • Uporządkowanie baz danych zawartości (255)
    • Porządkowanie środowiska (256)
    • Dokumentowanie środowiska (257)
    • Dokumentowanie bieżących ustawień (257)
    • Dokumentowanie ustawień środowiska (259)
    • Dokumentowanie ustawień usług (259)
    • Zarządzanie personalizacjami (259)
    • Dokumentowanie innych usług (261)
    • Uwierzytelnianie w trybie klasycznym (265)
    • Pakiety językowe (265)
    • Ograniczenie przestojów (266)
  • Testowanie uaktualnienia (268)
    • Uaktualnienie farmy testowej (268)
    • Sprawdzanie poprawności testowego uaktualnienia (269)
    • Wnioski z instalacji (269)
  • Implementacja uaktualnienia (270)
    • Minimalizowanie przestojów (270)
    • Uaktualnienie farmy produkcyjnej (270)
    • Monitorowanie postępów (271)
  • Weryfikacja aktualizacji (272)
    • Weryfikowanie aktualizacji (272)
    • Rozwiązywanie problemów z uaktualnieniem (272)
  • Podsumowanie (272)
    • Scenariusz (272)
    • Bieżąca farma (272)
    • Środowisko testowe (275)
    • Testowanie strategii migracji (276)
    • Budowanie farmy testowej (276)
    • Uaktualnienie aplikacji usługi wyszukiwania (276)
    • Aktualizacja Centrum wyszukiwania (278)
    • Federacja usługi wyszukiwania (279)
    • Aktualizacja pozostałych aplikacji usług (279)
    • Ufaj, ale sprawdzaj (283)
    • Tworzenie aplikacji usług (283)
    • Personalizacje (283)
    • Aktualizacja baz danych zawartości (283)
    • Uaktualnienie zawartości witryn Moja witryna (284)
    • Uaktualnianie witryn (286)
    • Powróćmy do wyszukiwania (288)
    • Na koniec (288)

CZĘŚĆ III. ZAGADNIENIA NIEZAWODNOŚCI INFRASTRUKTURY

Rozdział 9. Utrzymywanie i monitorowanie programu Microsoft SharePoint (291)

  • Monitorowanie środowiska programu SharePoint (292)
    • Wymagania w zakresie monitorowania w programie SharePoint (293)
    • Monitorowanie kondycji programu SharePoint (297)
    • Konfigurowanie ustawień dostawcy danych użytkowania i kondycji (298)
    • Monitorowanie liczników wydajności (301)
    • Monitorowanie wydajności stron (304)
    • Monitorowanie pamięci trwałej programu SharePoint (306)
  • Dostrajanie i optymalizacja środowiska programu SharePoint (307)
    • Ograniczanie zasobów (307)
    • Optymalizacja SQL (307)
    • Definiowanie i realizacja planu utrzymania bazy danych (311)
    • Dostrajanie wydajności sieci (314)
    • Planowanie i konfigurowanie buforowania (315)
    • Wprowadzenie w tematykę zarządzania żądaniami (322)
  • Rozwiązywanie problemów ze środowiskiem programu SharePoint (325)
    • Rozpoznawanie problemów za pomocą dzienników (326)
  • Podsumowanie (327)

Rozdział 10. Planowanie strategii ciągłości działania (333)

  • Potrzeby w zakresie planowania ciągłości działania (334)
    • Co należy zabezpieczać? (334)
    • Stosowanie celów BCM (334)
  • Funkcje BCM wbudowane w program SharePoint (335)
    • Wbudowany mechanizm kopii zapasowych i odtwarzania (336)
    • Kopia zapasowa zbioru witryn (338)
    • Eksportowanie witryny lub listy (339)
    • Odtwarzanie danych z niedołączonej bazy danych zawartości (341)
    • Przywracanie danych z Kosza (342)
    • Usprawnienia w trybie tylko do odczytu (343)
  • Unikanie zakłóceń dostępności usług (344)
  • Implementacja różnych technik zapewniania ciągłości działania (346)
    • Klastry pracy awaryjnej (346)
    • Dublowanie bazy danych (349)
    • Wysyłanie dziennika (352)
    • Zawsze włączone grupy dostępności (354)
  • Implementacja sieciowego mechanizmu równoważenia obciążenia (358)
  • Podsumowanie (360)
    • Wymagania firmy Contoso (360)
    • Czynniki kluczowe (361)
    • Rozwiązanie (362)

Rozdział 11. Walidacja architektury (365)

  • Weryfikacja działania farmy (366)
    • Microsoft ULS Viewer (366)
    • Pulpit nawigacyjny (368)
  • Weryfikacja alokacji portów i żądań WWW (370)
    • Fiddler (370)
    • Narzędzia deweloperskie programu Internet Explorer (371)
  • Weryfikacja działania protokołu Kerberos za pomocą narzędzia Klist (371)
  • Inspekcja pakietów sieciowych (371)
    • Microsoft Network Monitor (372)
    • Microsoft Message Analyzer (372)
  • Testowanie środowiska (373)
    • Inspekcja logów IIS (373)
    • Testowanie wydajności środowiska (377)
    • Testowanie obciążenia środowiska (383)
    • Testowanie warunków skrajnych środowiska (400)
    • Inne możliwości testowania obciążenia (403)
  • Podsumowanie (404)
    • Scenariusz (404)
    • Weryfikacja witryn (406)
    • Weryfikacja protokołu Kerberos (407)
    • Konfiguracja systemu Visual Studio Ultimate 2010 (408)
    • Utworzenie testu obciążenia (409)
    • Dokumentacja (413)
    • Na koniec (414)

Skorowidz (415)

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-0619-6
Rozmiar pliku: 20 MB

BESTSELLERY

Kategorie: