当前位置:首页 > 工业技术
Windows NT BackOffice集成
Windows NT BackOffice集成

Windows NT BackOffice集成PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)(A.J.马斯格鲁夫)A.J.Musgrove等著;京京翻译组译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:1998
  • ISBN:7111062604
  • 页数:239 页
图书介绍:
《Windows NT BackOffice集成》目录
标签:集成 翻译

第一部分 使用Microsoft BackOffice 1

第1章 Windows NT Server环境 1

1.1 连贯一致的NT 1

1.2 健壮和容错设计 2

1.3 WindowsNT和安全 2

1.4 NT的扩展性 3

1.5 开放系统 5

1.6 NT应用程序的跨平台移植 5

1.7 BackOffice与WindowsNT的集成 6

1.8 总结 7

第2章 BackOffice与WindowsNT的集成 8

2.1 补充现有服务 8

2.2 集成磁盘控制 9

2.2.1 卷集 10

2.2.2 磁盘带区 10

2.2.3 磁盘镜像 12

2.2.4 带奇偶校验的磁盘带区 12

2.3 集成的安全性 13

2.4 集成的事件跟踪 14

2.5 集成的审核机制 16

2.6 内置的多处理器机制 17

2.7 进程保护 18

2.8 总结 20

第3章 BackOffice产品集成 21

3.1 共享资源 21

3.2 共享服务 21

3.3 总结 23

第4章 计划实施BackOffice 24

4.1 机器选型 24

4.1.1 处理器和扩展能力 25

4.1.2 内存和性能 25

4.1.3 电脑的总线结构与性能 26

4.1.4 磁盘子系统 28

4.1.5 显示和性能 29

4.2 网络构建 29

4.2.1 网络限制 29

4.2.2 服务器的放置 30

4.2.3 网络访问 31

4.3 设计服务器 32

4.3.1 分布式处理 32

4.3.2 共享信息 33

4.3.3 域 34

4.4 组织实施小组 35

4.4.1 WindowsNT高级服务器 35

4.4.2 Microsoft Exchange管理员 37

4.4.3 因特网信息服务器(ⅡS) 38

4.4.4 SQL Server 39

4.4.5 系统管理服务器(SMS) 40

4.4.6 SNA网关 40

4.4.7 最终用户 41

4.4.8 高层管理人员 41

4.5 对最终用户的支持 41

4.5.1 建立用户信心 42

4.5.2 硬件支持 42

4.5.3 产品支持 42

4.5.4 帮助台策略 43

4.5.5 帮助台总结 44

4.6 BackOffice许可协议 44

4.6.1 服务器许可协议 45

4.6.2 客户机许可协议 45

4.6.3 许可协议选项 46

4.6.4 许可协议配置示例 48

4.6.5 许可协议总结 48

4.7 总结 49

第二部分 操作系统资源 51

第5章 CPU使用情况 51

5.1 多处理器技术 51

5.1.1 多处理器操作系统 52

5.1.2 多处理器系统结构 52

5.1.3 处理器高速缓存 57

5.2 WindowsNT的扩展性 59

5.3 性能监视器和CPU 60

5.4 BackOffice产品需求 62

5.4.1 常规准则 62

5.4.2 BackOffice应用 63

5.5 总结 63

第6章 内存使用情况 65

6.1 内存技术 65

6.1.1 PRAM的类型 66

6.1.2 错误保护和纠正 66

6.1.3 内存封装 67

6.2 WindowsNT的虚拟内存 68

6.2.1 什么是虚拟内存 68

6.2.2 虚拟内存的优点 68

6.2.3 分页 70

6.3 磁盘缓存和内存 70

6.3.1 Windows NT系统高速缓存 70

6.3.2 使用基于硬件的高速缓存 72

6.4 用性能监视器监视内存使用情况 72

6.5 BackOffice产品需求 73

6.5.1 选择适当容量的RAM 73

6.5.2 CPU还是内存? 76

6.5.3 BackOffice应用 76

6.6 总结 77

第7章 监视系统 78

7.1 性能监视器的使用 78

7.1.1 性能监视器图表视窗 78

7.1.2 警报视窗 80

7.1.3 日志功能 81

7.1.4 报表视窗 82

7.2 性能监视器的配置选项 83

7.2.1 数据源设置 83

7.2.2 显示设置 83

7.2.3 保存和恢复格式 83

7.3 根据系统阈值触发事件 83

7.3.1 充分利用警报 83

7.3.2 监视整个网络 84

7.4 监视本地系统 84

7.4.1 Processor对象 85

7.4.2 Memory对象 91

7.4.3 PhysicalDisk对象 94

7.4.4 LogicalDisk对象 96

7.4.5 Server对象 97

7.4.6 System对象 99

7.4.7 SQL Server 102

7.4.8 SQLServer-Licensing对象 106

7.4.9 SQLServer-Locks对象 106

7.4.10 SQLServer-Log对象 107

7.4.11 SQLServer-Procedure Cache 108

7.4.12 SQLServer-Users 109

7.5 监视远程系统 111

7.5.1 选择一个远程系统 111

7.5.2 网络对远程系统监视造成的影响 112

7.5.3 远程系统什么最值得监视 112

7.6 趋势分析 112

7.7 总结 112

第三部分 文件系统资源 115

第8章 数据访问和完整性 115

8.1 卷集 115

8.1.1 什么是卷集 115

8.1.2 卷集的要求 118

8.1.3 卷集的具体实现 118

8.2 磁盘带区 120

8.2.1 什么是磁盘带区 120

8.2.2 什么是带奇偶校验的磁盘带区 123

8.3 磁盘镜像 127

8.3.1 什么是磁盘镜像和双工 127

8.3.2 镜像的要求 127

8.3.3 改善的数据保护 127

8.3.4 性能的影响 128

8.3.5 设置镜像集 128

8.3.6 恢复镜像集里一个受损驱动器 128

8.4 RAID 129

8.4.1 RAID0 130

8.4.2 RAID1 131

8.4.3 RAID2 131

8.4.4 RAID3 131

8.4.5 RAID4 131

8.4.6 RAID5 131

8.4.7 RAID实现方法 131

8.5 总结 132

第9章 备份与恢复 133

9.1 WindowsNT备份工具 133

9.1.1 备份媒体 133

9.1.2 备份方法 133

9.2 制订一套备份策略 134

9.2.1 磁带循环 135

9.2.2 测试备份 135

9.2.3 进行手工备份 135

9.2.4 自动备份 136

9.3 用NT Backup恢复数据 138

9.3.1 恢复选项 138

9.3.2 恢复特定的文件 139

9.3.3 进行完全恢复 139

9.4 SQL Server数据 140

9.4.1 备份设备 140

9.4.2 用SQL Enterprise Manager备份 141

9.4.3 用SQL Enterprise Manager恢复 142

9.5 总结 144

第10章 产品规格 145

10.1 Exchange 145

10.1.1 信息保存 145

10.1.2 事务处理日志 146

10.2 使用ⅡS时对磁盘的考虑 147

10.3 用SQL Server复制数据库 147

10.4 SMS配置 148

10.4.1 软件包对文件系统的要求 148

10.4.2 随同SQL Server使用SMS数据库时的需求 149

10.4.3 软件包压缩 150

10.5 总结 151

第11章 监视文件系统使用情况 152

11.1 文件系统使用情况 152

11.2 数据库使用情况 152

11.3 节省磁盘空间 153

11.3.1 归档 153

11.3.2 压缩 154

11.4 数据存取性能 154

11.5 用性能监视器监视磁盘性能 155

11.6 用性能监视器 警报 视窗警告设备溢出事件 157

11.7 总结 159

第四部分 网络资源 161

第12章 带宽问题 161

12.1 网络拓扑 161

12.1.1 LAN技术 161

12.1.2 WAN技术 167

12.2 网桥 170

12.2.1 什么是网桥 170

12.2.2 不同的网桥类型 171

12.2.3 减少通信量 172

12.3 路由选择 173

12.3.1 路由器的工作原理 173

12.3.2 路由选择类型 173

12.3.3 减少通信量 176

12.4 交换 177

12.4.1 什么是交换 177

12.4.2 减少通信量和争持 179

12.5 客户机/服务器网络通信 182

12.5.1 NT服务器 182

12.5.2 SQL Server 183

12.5.3 SMS和软件发行 184

12.5.4 Exchange服务器 184

12.6 WAN通信 185

12.6.1 远程访问服务 186

12.6.2 因特网信息服务器 186

12.7 总结 187

第13章 监视网络使用情况 189

13.1 网络监视工具 189

13.1.1 性能监视器 189

13.1.2 网络监视工具 190

13.2 带宽使用情况 192

13.3 争持 193

13.4 解释性能监视器和网络监视器各项参数的含义 193

13.5 总结 194

第五部分 安全性 195

第14章 产品安全 195

14.1 加密 196

14.1.1 工作站密码验证 196

14.1.2 应用程序数据验证 196

14.1.3 DES,CAST-64和CAST-40加密 197

14.1.4 加密数据的国际间交流 198

14.2 Microsoft Exchange安全问题 198

14.2.1 用于安装Microsoft Exchange的用户帐号 199

14.2.2 Exchange Server组件 200

14.2.3 常规安全指标 200

14.2.4 访问公共和私人文件夹 201

14.2.5 Exchange用户帐号 202

14.2.6 为Exchange目录使用NTFS文件和目录权限 204

14.2.7 加密远程过程调用(ERPC) 204

14.3 ⅡS安全 204

14.3.1 管理功能 205

14.3.2 ⅡS和加密方法 205

14.3.3 ⅡS如何识别用户 205

14.4 SQL服务器安全 206

14.4.1 常见安全问题 206

14.4.2 磁盘镜像 207

14.4.3 数据倾倒 207

14.4.4 SQL Server中的安全管理 208

14.4.5 用 景象 改善安全性 208

14.5 系统管理服务(SMS) 209

14.5.1 SMS站点和WindowsNT域 209

14.5.2 SMS安全机制 210

14.5.3 SMS网络监视器 211

14.5.4 客户机服务 211

14.5.5 为管理服务授予访问权限 211

14.6 SNA网关 213

14.6.1 用于管理SNA网关的服务器管理工具 213

14.6.2 LU池用户安全 214

14.6.3 用SNA网关加密数据 214

14.6.4 WindowsNT文件系统 214

14.6.5 跟踪工具 215

14.7 总结 215

第15章 审核 216

15.1 允许审核 216

15.2 配置事件记录 218

15.3 解释事件日志 220

15.4 总结 221

第六部分 附录 223

附录A 因特网信息服务器(ⅡS) 223

相关图书
作者其它书籍
返回顶部