Windows NT BackOffice集成PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:(美)(A.J.马斯格鲁夫)A.J.Musgrove等著;京京翻译组译
- 出 版 社:北京:机械工业出版社
- 出版年份:1998
- ISBN:7111062604
- 页数:239 页
第一部分 使用Microsoft BackOffice 1
第1章 Windows NT Server环境 1
1.1 连贯一致的NT 1
1.2 健壮和容错设计 2
1.3 WindowsNT和安全 2
1.4 NT的扩展性 3
1.5 开放系统 5
1.6 NT应用程序的跨平台移植 5
1.7 BackOffice与WindowsNT的集成 6
1.8 总结 7
第2章 BackOffice与WindowsNT的集成 8
2.1 补充现有服务 8
2.2 集成磁盘控制 9
2.2.1 卷集 10
2.2.2 磁盘带区 10
2.2.3 磁盘镜像 12
2.2.4 带奇偶校验的磁盘带区 12
2.3 集成的安全性 13
2.4 集成的事件跟踪 14
2.5 集成的审核机制 16
2.6 内置的多处理器机制 17
2.7 进程保护 18
2.8 总结 20
第3章 BackOffice产品集成 21
3.1 共享资源 21
3.2 共享服务 21
3.3 总结 23
第4章 计划实施BackOffice 24
4.1 机器选型 24
4.1.1 处理器和扩展能力 25
4.1.2 内存和性能 25
4.1.3 电脑的总线结构与性能 26
4.1.4 磁盘子系统 28
4.1.5 显示和性能 29
4.2 网络构建 29
4.2.1 网络限制 29
4.2.2 服务器的放置 30
4.2.3 网络访问 31
4.3 设计服务器 32
4.3.1 分布式处理 32
4.3.2 共享信息 33
4.3.3 域 34
4.4 组织实施小组 35
4.4.1 WindowsNT高级服务器 35
4.4.2 Microsoft Exchange管理员 37
4.4.3 因特网信息服务器(ⅡS) 38
4.4.4 SQL Server 39
4.4.5 系统管理服务器(SMS) 40
4.4.6 SNA网关 40
4.4.7 最终用户 41
4.4.8 高层管理人员 41
4.5 对最终用户的支持 41
4.5.1 建立用户信心 42
4.5.2 硬件支持 42
4.5.3 产品支持 42
4.5.4 帮助台策略 43
4.5.5 帮助台总结 44
4.6 BackOffice许可协议 44
4.6.1 服务器许可协议 45
4.6.2 客户机许可协议 45
4.6.3 许可协议选项 46
4.6.4 许可协议配置示例 48
4.6.5 许可协议总结 48
4.7 总结 49
第二部分 操作系统资源 51
第5章 CPU使用情况 51
5.1 多处理器技术 51
5.1.1 多处理器操作系统 52
5.1.2 多处理器系统结构 52
5.1.3 处理器高速缓存 57
5.2 WindowsNT的扩展性 59
5.3 性能监视器和CPU 60
5.4 BackOffice产品需求 62
5.4.1 常规准则 62
5.4.2 BackOffice应用 63
5.5 总结 63
第6章 内存使用情况 65
6.1 内存技术 65
6.1.1 PRAM的类型 66
6.1.2 错误保护和纠正 66
6.1.3 内存封装 67
6.2 WindowsNT的虚拟内存 68
6.2.1 什么是虚拟内存 68
6.2.2 虚拟内存的优点 68
6.2.3 分页 70
6.3 磁盘缓存和内存 70
6.3.1 Windows NT系统高速缓存 70
6.3.2 使用基于硬件的高速缓存 72
6.4 用性能监视器监视内存使用情况 72
6.5 BackOffice产品需求 73
6.5.1 选择适当容量的RAM 73
6.5.2 CPU还是内存? 76
6.5.3 BackOffice应用 76
6.6 总结 77
第7章 监视系统 78
7.1 性能监视器的使用 78
7.1.1 性能监视器图表视窗 78
7.1.2 警报视窗 80
7.1.3 日志功能 81
7.1.4 报表视窗 82
7.2 性能监视器的配置选项 83
7.2.1 数据源设置 83
7.2.2 显示设置 83
7.2.3 保存和恢复格式 83
7.3 根据系统阈值触发事件 83
7.3.1 充分利用警报 83
7.3.2 监视整个网络 84
7.4 监视本地系统 84
7.4.1 Processor对象 85
7.4.2 Memory对象 91
7.4.3 PhysicalDisk对象 94
7.4.4 LogicalDisk对象 96
7.4.5 Server对象 97
7.4.6 System对象 99
7.4.7 SQL Server 102
7.4.8 SQLServer-Licensing对象 106
7.4.9 SQLServer-Locks对象 106
7.4.10 SQLServer-Log对象 107
7.4.11 SQLServer-Procedure Cache 108
7.4.12 SQLServer-Users 109
7.5 监视远程系统 111
7.5.1 选择一个远程系统 111
7.5.2 网络对远程系统监视造成的影响 112
7.5.3 远程系统什么最值得监视 112
7.6 趋势分析 112
7.7 总结 112
第三部分 文件系统资源 115
第8章 数据访问和完整性 115
8.1 卷集 115
8.1.1 什么是卷集 115
8.1.2 卷集的要求 118
8.1.3 卷集的具体实现 118
8.2 磁盘带区 120
8.2.1 什么是磁盘带区 120
8.2.2 什么是带奇偶校验的磁盘带区 123
8.3 磁盘镜像 127
8.3.1 什么是磁盘镜像和双工 127
8.3.2 镜像的要求 127
8.3.3 改善的数据保护 127
8.3.4 性能的影响 128
8.3.5 设置镜像集 128
8.3.6 恢复镜像集里一个受损驱动器 128
8.4 RAID 129
8.4.1 RAID0 130
8.4.2 RAID1 131
8.4.3 RAID2 131
8.4.4 RAID3 131
8.4.5 RAID4 131
8.4.6 RAID5 131
8.4.7 RAID实现方法 131
8.5 总结 132
第9章 备份与恢复 133
9.1 WindowsNT备份工具 133
9.1.1 备份媒体 133
9.1.2 备份方法 133
9.2 制订一套备份策略 134
9.2.1 磁带循环 135
9.2.2 测试备份 135
9.2.3 进行手工备份 135
9.2.4 自动备份 136
9.3 用NT Backup恢复数据 138
9.3.1 恢复选项 138
9.3.2 恢复特定的文件 139
9.3.3 进行完全恢复 139
9.4 SQL Server数据 140
9.4.1 备份设备 140
9.4.2 用SQL Enterprise Manager备份 141
9.4.3 用SQL Enterprise Manager恢复 142
9.5 总结 144
第10章 产品规格 145
10.1 Exchange 145
10.1.1 信息保存 145
10.1.2 事务处理日志 146
10.2 使用ⅡS时对磁盘的考虑 147
10.3 用SQL Server复制数据库 147
10.4 SMS配置 148
10.4.1 软件包对文件系统的要求 148
10.4.2 随同SQL Server使用SMS数据库时的需求 149
10.4.3 软件包压缩 150
10.5 总结 151
第11章 监视文件系统使用情况 152
11.1 文件系统使用情况 152
11.2 数据库使用情况 152
11.3 节省磁盘空间 153
11.3.1 归档 153
11.3.2 压缩 154
11.4 数据存取性能 154
11.5 用性能监视器监视磁盘性能 155
11.6 用性能监视器 警报 视窗警告设备溢出事件 157
11.7 总结 159
第四部分 网络资源 161
第12章 带宽问题 161
12.1 网络拓扑 161
12.1.1 LAN技术 161
12.1.2 WAN技术 167
12.2 网桥 170
12.2.1 什么是网桥 170
12.2.2 不同的网桥类型 171
12.2.3 减少通信量 172
12.3 路由选择 173
12.3.1 路由器的工作原理 173
12.3.2 路由选择类型 173
12.3.3 减少通信量 176
12.4 交换 177
12.4.1 什么是交换 177
12.4.2 减少通信量和争持 179
12.5 客户机/服务器网络通信 182
12.5.1 NT服务器 182
12.5.2 SQL Server 183
12.5.3 SMS和软件发行 184
12.5.4 Exchange服务器 184
12.6 WAN通信 185
12.6.1 远程访问服务 186
12.6.2 因特网信息服务器 186
12.7 总结 187
第13章 监视网络使用情况 189
13.1 网络监视工具 189
13.1.1 性能监视器 189
13.1.2 网络监视工具 190
13.2 带宽使用情况 192
13.3 争持 193
13.4 解释性能监视器和网络监视器各项参数的含义 193
13.5 总结 194
第五部分 安全性 195
第14章 产品安全 195
14.1 加密 196
14.1.1 工作站密码验证 196
14.1.2 应用程序数据验证 196
14.1.3 DES,CAST-64和CAST-40加密 197
14.1.4 加密数据的国际间交流 198
14.2 Microsoft Exchange安全问题 198
14.2.1 用于安装Microsoft Exchange的用户帐号 199
14.2.2 Exchange Server组件 200
14.2.3 常规安全指标 200
14.2.4 访问公共和私人文件夹 201
14.2.5 Exchange用户帐号 202
14.2.6 为Exchange目录使用NTFS文件和目录权限 204
14.2.7 加密远程过程调用(ERPC) 204
14.3 ⅡS安全 204
14.3.1 管理功能 205
14.3.2 ⅡS和加密方法 205
14.3.3 ⅡS如何识别用户 205
14.4 SQL服务器安全 206
14.4.1 常见安全问题 206
14.4.2 磁盘镜像 207
14.4.3 数据倾倒 207
14.4.4 SQL Server中的安全管理 208
14.4.5 用 景象 改善安全性 208
14.5 系统管理服务(SMS) 209
14.5.1 SMS站点和WindowsNT域 209
14.5.2 SMS安全机制 210
14.5.3 SMS网络监视器 211
14.5.4 客户机服务 211
14.5.5 为管理服务授予访问权限 211
14.6 SNA网关 213
14.6.1 用于管理SNA网关的服务器管理工具 213
14.6.2 LU池用户安全 214
14.6.3 用SNA网关加密数据 214
14.6.4 WindowsNT文件系统 214
14.6.5 跟踪工具 215
14.7 总结 215
第15章 审核 216
15.1 允许审核 216
15.2 配置事件记录 218
15.3 解释事件日志 220
15.4 总结 221
第六部分 附录 223
附录A 因特网信息服务器(ⅡS) 223
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《民国时期医药卫生文献集成 37》路丽明编 2019
- 《2020考研英语大趋势 历年真题完形+翻译+新题型精讲精练》商志 2019
- 《民国时期医药卫生文献集成 19》路丽明编 2019
- 《民国时期医药卫生文献集成 24》路丽明编 2019
- 《集成曲谱金集 卷7 卷8》黄天骥总主编;王季烈,刘富梁辑 2018
- 《潜文本的阐释与翻译》刘早著 2019
- 《财经新闻翻译实践教程》胡婉,黄剑,王旭泉主编 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019