Kapustka Krzysztof
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(3)
Dostępność
tylko na miejscu
(3)
Placówka
Biblioteka WEAiI
(3)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Kapustka Krzysztof
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Testerzy oprogramowania komputerowego
(1)
Temat
Automatyzacja
(1)
Microsoft Windows Server (system operacyjny)
(1)
R (język programowania)
(1)
Weryfikacja oprogramowania
(1)
Gatunek
Podręcznik
(2)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
3 wyniki Filtruj
Książka
W koszyku
Automatyzacja testów : kompletny przewodnik dla testerów oprogramowania / Arnon Axelrod ; [przekład Krzysztof Kapustka. - Wydanie 1. - Warszawa : PWN, 2020. - XXV, [1], 454, [1] strona : ilustracje, portrety, wykresy ; 24 cm.
W książce także ISBN oryginału.
Indeks.
. Wartość automatyzacji testów Dlaczego potrzebujemy automatyzacji testów? Od modelu kaskadowego do zwinnego tworzenia oprogramowania Koszt złożoności oprogramowania Utrzymywanie stałego kosztu Refaktoryzacja Ciągle doskonalenie Od testowania ręcznego do automatycznego Podejście pierwsze: nagrywanie i odtwarzanie Uzyskiwanie maksimum korzyści z automatyzacji testów Różnice pomiędzy testami manualnymi i automatycznymi Testowanie eksploracyjne Rozważania dotyczące testowania automatycznego Ludzie i narzędzia Wybieranie właściwych narzędzi Kto powinien pisać testy? Promowanie testerów manualnych lub niedoświadczonych deweloperów do rangi deweloperów automatyzacji Dzielenie pracy między testerów manualnych i deweloperów automatyzacji Korzystanie z dedykowanego zespołu automatyzacji Dedykowany deweloper automatyzacji wewnątrz każdego zespołu Dawanie deweloperom pełnej odpowiedzialności za automatyzację Różnorodność narzędzi Klasyfikacja narzędzi IDE i języki programowania Biblioteki testowania (jednostkowego) Biblioteki w stylu BDD Technologie zapewniające interakcję z testowanym systemem Pakiety do zarządzania testami Narzędzia kompilacji oraz potoki ciągłej integracji lub ciągłego dostarczania Inne czynniki mające znaczenie przy wybieraniu narzędzi Osiąganie pełnego pokrycia W jaki sposób mierzymy pokrycie? Procent przypadków testów manualnych pokrytych przez automatyzację Procent pokrytych funkcji Procent pokrycia kodu Uzyskiwanie korzyści przed osiągnięciem pełnego pokrycia Co robimy po osiągnięciu pełnego pokrycia? W jaki sposób uzyskać 100% pokiycia? Odwracanie koła Mapa drogowa prowadząca do pomyślnego projektu automatyzacji Kiedy rozpocząć pracę nad progresją? Nadawanie priorytetu pracy w celu zlikwidowania luki w regresji Procesy biznesowe Regularne uruchamianie testów Najprostsze podejście Testowanie nocne Obsługiwanie błędów wykrywanych przez automatyzację Zachowywanie testów kończących się niepowodzeniem Wykluczanie testów kończących się niepowodzeniem Tworzenie obejść w teście Traktowanie wszystkich niepowodzeń automatyzacji jako błędów krytycznych Ciągła integracja Tworzenie oprogramowania sterowane testami akceptacyjnymi Ciągłe dostarczanie i ciągle wdrażanie Wydania kanarkowe AutomatyzacjaiarchitekturatestówZałożenia dotyczące do architektury testów Poznawaniearchitektury testowanego systemu . Powrót do podstaw: czym jest system komputerowy? Czym jest test automatyczny? Rzeczywiste systemy komputerowe Alternatywy i założenia w architekturze warstwowej Związki między zakresem a testem Omówienie warstw Alternatywne zakresy testowania Rzeczywista architektura Architektura planowana kontra architektura rzeczywista Typowewarianty Łączenie testów Podsumowanie czynników Co poza architekturą warstwową? Podsumowanie: dokonywanie własnych wyborów Izolacja i środowiska testowe Stan Problemy z izolacją i ich rozwiązania Problem 1 - testy manualne i test automatyczny wykonywane w różnym czasie Problem 2 - testy manualne i automatyczne wykonywane jednocześnie..., Problem 3 - kolejność ma znaczenie Problem 4 - testy automatyczne uruchamiane jednocześnie Techniki izolacji Korzystanie z oddzielnych kont Osobne bazy danych dla testów manualnych i automatyzacji testów Oddzielne środowisko dla każdego członka zespołu Resetowanie środowiska przed każdym cyklem testowania Tworzenie niepowtarzalnych danych dla każdego testu Każdy test czyści wszystko, co utworzył Współdzielone dane tylko do odczytu Szersza perspektywa Relacje między architekturą oprogramowania i strukturą biznesu Prawo Conwaya Zespoły pionowe kontra zespoły poziome Zależności między architekturą oprogramowaniai strukturą organizacyjną z automatyzacją testów Dedykowany zespół automatyzacji ... Deweloperzy automatyzacji w zespołach poziomych Deweloperzy automatyzacji w zespołach pionowych Elastyczna struktura organizacyjna Ekspert ds. automatyzacji 9. Przygotowanie do samouczka Wymagania i założenia wstępne Stosowanie procesu do istniejących systemów automatyzacji testów Omówienie procesu „Z dołu do góry” albo „z góry do dołu” Proces Poznawanie testowanego systemu Omówienie projektu MVCForum Przygotowanie środowiska pod samouczek Instalowanie Visual Studio w edycji Community Pobieranie i instalowanie przeglądarki Chrome Pobieranie i instalowanie bazy' danych SQL Server Express Pobieranie i budowanie aplikacji Instalacja dodatku ReSharper (krok opcjonalny) Korzystanie z narzędzia Git z poziomu Visual Studio Przełączanie pomiędzy gałęziami 10. Projektowanie pierwszego przypadku testowego Wybieranie pierwszego testu do zautomatyzowania Wybieranie pierwszego przypadku testowego dla aplikacji MVCForum Naukowa metoda projektowania przypadku testowego Projektowanie kroków testu Myślenie w kontekście obiektów i jednostek Wzorzec obiektu strony 1 1. Kodowanie pierwszego testu Tworzenie projektu Modyfikowanie nazw klas, plików i metod testowych Pisanie pseudokodu Uwagi odnośnie do pseudokodu Uzupełnianie kodu w celu jego skompilowania Deklarowanie klasy LoggedlnUser Deklarowanie właściwości MVCForum Deklarowanie metody RegisterNewUserAndLogin Deklarowanie pozostałych klas i metod Omówienie kodu modelu 12, Uzupełnianie pierwszego testu Uruchamianie testu w celu znalezienia pierwszej metody do zaimplementowania Dodawanie Selenium do projektu Uruchamianie llSExpress Implementowanie konstruktora MVCForumClient Implementowanie metody RegisterNewUserAndLogin Proszenie dewelopera o dodanie unikalnego identyfikatora automatyzacji Implementowaniemetodustawiającychdlawłaściwości Usuwanie duplikacji z metod ustawiających właściwości Napotykaniebłęduizolacji Implementowanie metody CreateDiscussion i analizowanie niepowodzenia Kończenie testu Badanie niepowodzeń Integrowaniez najnowszą wersją aplikacji MVCForum Usprawnianieraportowania błędów . Unikanie debugowania Badanie głównej przyczyny Rozwiązywanieproblemu Więcejproblemów Rejestrowanieorazinne formy zbierania dowodów ... Przechwytywanieekranu Rejestrowanie Rejestrowaniezagnieżdżone Rejestrowaniewizualne Dodatkowe opcje rejestrowania i diagnozowania Dodawanie zagnieżdżonego rejestratora wizualnego do testów aplikacji MVCForum Badanie trudniejszych niepowodzeń Niepowodzenia, które zdarzają się tylko na jednej maszynie Badanie testów wpływających na inne testy Badanie testów migoczących Dodawanie kolejnych testów Pisanie kolejnych testów IgęPlanowaniekolejnychtestów Dodawanie testu: dyskusje mogą być filtrowane według kategorii . . Podsumowanie procesu dodawania drugiego testu Wprowadzanie dodatkowych usprawnień Tworzenie bardziej zrozumiałych identyfikatorów Organizowanie kodu w foldery Wyodrębnianie klasy bazowej dla testów Obsługa wielu użytkowników i przeglądarek Wskazówki w zakresie korzystania z plików konfiguracyjnych testów Obsługiwanie wielu przeglądarek Dodatkowe możliwości usprawniania Automatyczne ponowne tworzenie bazy danych Oczyszczanie Poprawienie wydajności Dodawanie kolejnych testów Testysterowanedanymi Ciągłaintegracja Czy to naprawdę konieczne?Tworzenie procesu kompilacji testów Planowanie procesu kompilacji testów Tworzenie procesu automatycznego wdrażania Dodawanie testów do kompilacji Zmiana procesu tworzenia oprogramowania i kultury Dążenie do „Świętego Graala” Co jest potrzebne do zmiany kultury? Określanie punktu wyjścia Skracanie czasu wykonywania testów Ulepszanie izolacji Realizowanie wymagań wstępnych za pośrednictwem AP1 Równoległe wykonywanie i wirtualizacja Uruchamianie wyłącznie testów poprawności w ramach ciągłej integracji Dzielenie potoku CI na etapy Pisanie głównie testów integracyjnych i jednostkowych Uruchamianie testów wyłącznie dla konkretnych komponentów Optymalizowanie wydajności testów Pokrywanie szerszej macierzy' Tworzenie oprogramowania sterowane testami akceptacyjnymi (ATDD) Omówienie metodyki ATDD Bycie bardziej zwinnym Dług techniczny Co sprawia, że zespół jest zwinny? Unikanie długu technicznego Proces Tworzenie historyjki użytkownika Pisanie testów automatycznych Dostarczanie aplikacji i zbieranie opinii na jej temat Używanie testów akceptacyjnych jako dokumentacji Wiązanie kroków zamiast testów Kompromis między możliwością ponownego użycia, poziomem szczegółów i czytelnością Wprowadzanie metodyki ATDD do istniejącego projektu Rozpoczynanie bez testów automatycznych Retrospektywna implementacja automatyzacji Rozpoczynanie od naprawy błędów Zwiększanie pokrycia regresji Test jednostkowe i tworzenie oprogramowania sterowane testami (TDD) Przyswajanie testów jednostkowych i TDD Sposoby pisania testów jednostkowych Mechanizm biblioteki testów jednostkowych Sposób pisania testu jednostkowego Testy jednostkowe i operacje wejścia/wyjścia Mechanizm działania TDD Czerwone-zielone-refaktoryzacja Dlaczego najpierw powinniśmy pisać testy? Prawdziwe wyzwania w testowaniu jednostkowym i TDDGłówne wyzwania związane z testowaniem jednostkowym Główne wyzwania związane z podejściem TDD Bardziej szczegółowe wyzwania Opanowywanie czystego kodu i zasad SOLID Opanowywanie umiejętności refaktoryzowania Największe wyzwanie: co testować? Używanie metodyki TDD w celach, do jakich była projektowana Podejście „z zewnątrz do środka” kontra podejście „od środka na zewnątrz” . . inne rodzaje testów automatycznych Testy wydajności Mierzenie wydajności w środowisku produkcyjnym Czego nie robić? ,. Definiowanie oczekiwanego rezultatu Ponowne wykorzystywanie kodu pomiędzy testami funkcjonalnymi i testami wydajności Badanie wąskich gardeł w wydajności Wydajność postrzegana a wydajność rzeczywista Testy obciążeniowe Jak działają testy obciążeniowe . Definiowanie oczekiwanego rezultatu Łączenie testów wydajności z testami obciążeniowymi Uruchamianie testów w środowisku produkcyjnym Testowanie wdrożenia Testowanie stanu zdrowia środowiska produkcyjnego Które testy uruchamiać? Oczyszczanie danych testu Testowanie wizualne Przepływ pracy testowania wizualnego Testowanie wizualne i testowanie w wielu przeglądarkach/na wielu platformach Testy instalacji Podejścia dla testów instalacji Testowanie instalacji za pośrednictwem interfejsu użytkownika lub instalacji dyskretnej Testowanie programu deinstalacyjnego Testy aktualizacji Podejścia dla testów aktualizacji Testowanie algorytmów statystycznych, niedeterministycznych i sztucznej inteligencji Sposoby testowania algorytmów statystycznych Testowanie aplikacji, które wykorzystują liczby losowe Testowanie aplikacji analityki biznesowej Popełniaj błędy Słuchaj, konsultuj się i zasięgaj porad Poznaj i dostosuj się do celów swojego biznesu Poznaj swoje narzędzia Doss malenie umiejętności programistycznych Doskonalenie umiejętności w zakresie zapewniania jakości Poszerzaj swoje horyzonty Dzielenie się wiedzą Dziel się własnymi narzędziami Bawmy się dobrze! Dodatek A. Rzeczywiste przykłady Przy kład 1 - system monitorowania wodomierzy Sy mulowanie serwera komunikacji Praca z usługą Google Maps system do handlu na rynku Forex Niestabilność powodowana przez CRM Izolowanie środowisk 404 Testowanie aplikacji mobilnej z użyciem abstrakcyjnego zakresu testowania zarządzanie sklepem detalicznym Opis architektury Wdrożenie minimalne Struktura organizacyjna Rozwiązania automatyzacji testów Symulator daty i godziny Testy dla trzech warstw Testy kompleksowe Mechanizm oczyszczania Wywołania zwrotne i delegaty Budowanie mechanizmu oczyszczania Problem Proste rozwiązanie Ponowne wykorzystywanie mechanizmu oczyszczania Obsługiwanie zależności pomiędzy akcjami oczyszczającymi Obsługiwanie wyjątków w akcjach oczyszczających Dodatek C. Projekt „Test Automation Essentials" Kontekst Struktura projektu Uwaga dotycząca testów jednostkowych i komentarzy XML Pakiety NuGet Funkcje i narzędzia TestAutomationEssentials.Common TestAutomationEssentials.MSTest TestAutomationEssentials.CodedUl TestAutomationEssentials.Selenium Pomoc w tworzeniu projektu i przenoszenie na inne języki Dodatek D. Wskazówki i praktyki zwiększające produktywność programisty Preferuj korzystanie z klawiatury Poka-Yoke Unikaj wartości Nuli Unikaj przechwytywania wyjątków Wybieranie najbardziej odpowiedniego lokalizatora Trwale zakodowane ciągi znaków w automatyzacjitestów: za i przeciw
Sygnatura czytelni BWEAiI: XII J 102
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149267 N (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału: Efficient R programming.
Na okładce i karcie tytułowej: OʾReilly®.
Bibliografia na stronach 211-214. Indeks.
Czym jest wydajność? Czym jest wydajne programowanie w R? Dlaczego wydajność? Umiejętności uniwersalne zapewniające wydajność Pisanie bezwzrokowe Spójny styl i konwencje kodowania Testy porównawcze i profilowanie Wykonywanie testów porównawczych Przykład testu porównawczego Profilowanie Materiały do książki Pakiet R Wersja online Lektura uzup ełniająca Wydajna konfiguracja Pięć głównych wskazówek dla zapewnienia wydajnej konfiguracji R System operacyjny Monitorowanie systemu operacyjnego i zasobów Wersje R Instalowanie R Aktualizowanie R Instalowanie pakietów R Instalowanie pakietów R z zależnościami Aktualizowanie pakietów R Uruchamianie R Argumenty uruchamiania R Przegląd plików startowych R Lokalizacja plików startowych Plik .Rprofile Przykładowy plik .Rprofile Plik .Renviron RStudio Instalowanie i aktualizowanie RStudio Układ paneli Opcje programu RStudio Autouzupełnianie Skróty klawiszowe Wyświetlanie obiektów i tabel Zarządzanie projektami BLAS i alternatywne interpretery R Testowanie zysków wydajności po użyciu BLAS Inne interpretery Przydatne materiały Wydajne programowanie Pięć głównych wskazówek dla zapewnienia wydajnego programowania Porady ogólne Przydział pamięci Kod zwektoryzowany Komunikacja z użytkownikiem Błędy krytyczne: stop() Ostrzeżenia: warning() Wyjście informacyjne: message() i cat() Niewidoczne wartości zwracane Faktory Porządkowanie Stały zbiór kategorii Rodzina funkcji apply Przykład: zbiór danych o filmach Spójność typu Buforowanie zmiennych Domknięcia funkcji Kompilator kodu pośredniego Przykład: funkcja do obliczania średniej Kompilowanie kodu Wydajny przepływ pracy Pięć głównych wskazówek dla zapewnienia wydajnego przepływu pracy Typologia planowania projektów Planowanie i zarządzanie projektem Podział pracy Przepływ pracy a kryteria SMART Wizualizowanie planów w R Wybór pakietów Wyszukiwanie pakietów Jak wybierać pakiety? Publikacja Tworzenie dynamicznych dokumentów przy użyciu R Markdown Pakiety R Wydajne wejście/wyjście Pięć głównych wskazówek dla zapewnienia wydajnego wejścia/wyjścia danych Uniwersalne importowanie danych z użyciem rio Formaty zwykłego tekstu Różnice pomiędzy fread() i read_csv() Wstępne przetwarzanie tekstu poza R Formaty plików binarnych Natywne formaty binarne: Rdata czy Rds? Format pliku Feather Testy porównawcze formatów plików binarnych Protocol Buffers Pozyskiwanie danych z Internetu Uzyskiwanie dostępu do danych przechowywanych w pakietach Wydajna stolarka danych Pięć głównych wskazówek dla zapewnienia wydajnej stolarki danych Wydajne ramki danych z wykorzystaniem pakietu tibble Oczyszczanie danych za pomocą pakietu tidyr i wyrażeń regularnych Tworzenie wąskich tabel za pomocą funkcji gather() Podział zmiennych za pomocą funkcji separate() Pozostałe funkcje tidyr Wyrażenia regularne Wydajne przetwarzanie danych za pomocą pakietu dplyr Modyfikowanie nazw kolumn Modyfikowanie klas kolumn Filtrowanie wierszy Łączenie operacji Agregowanie danych Niestandardowa ewaluacja Łączenie zbiorów danych Praca z bazami danych Bazy danych i dplyr Przetwarzanie danych przy użyciu data.table Wydajna optymalizacja Pięć głównych wskazówek dla zapewnienia wydajnej optymalizacji Profilowanie kodu Rozpoczynanie pracy z pakietem profvis Przykład: symulacja gry Monopol Wydajny język R Funkcja if() kontra ifelse() Sortowanie i porządkowanie Odwracanie kolejności elementów Które indeksy mają wartość TRUE? Konwertowanie faktorów na wartości numeryczne Operatory logiczne AND i OR Operacje na wierszach i kolumnach Funkcje is.na() i anyNA() Macierze Przykład: optymalizowanie funkcji move_square() Przetwarzanie równoległe Współbieżne wersje funkcji z rodziny Apply Przykład: Węże i drabiny Ostrożne wychodzenie z funkcji Równoległy kod w systemach Linux i OS X Rcpp Prosta funkcja w C++ Polecenie cppFunction() Typy danych w C++ Funkcja sourceCpp() Wektory i pętle Macierze C++ z dodatkiem lukru składniowego Materiały dla Rcpp Wydajny sprzęt Pięć głównych porad dotyczących wydajnego sprzętu Informacje podstawowe: Czym jest bajt? Pamięć RAM Dyski twarde: HDD kontra SSD Systemy operacyjne: 32- i 64-bitowe Procesor Obliczenia w chmurze Amazon EC2 Wydajna współpraca Pięć głównych wskazówek dla zapewnienia wydajnej współpracy Styl kodowania Formatowanie kodu w RStudio Nazwy plików Wczytywanie pakietów Komentowanie Nazwy obiektów Przykładowy pakiet Operacje przypisania Znaki odstępu Wcięcia Nawiasy klamrowe Kontrola wersji Zatwierdzanie kodu Integracja Git w RStudio GitHub Gałęzie, rozwidlenia, pobieranie i klonowanie Przegląd kodu Wydajne uczenie się Pięć głównych wskazówek dla wydajnego uczenia się Korzystanie z wewnętrznej pomocy R Wyszukiwanie tematów w R Wyszukiwanie i korzystanie z winiet Uzyskiwanie pomocy na temat funkcji Czytanie kodu źródłowego R swirl Materiały online Stack Overflow Listy mailingowe i grupy Zadawanie pytań Minimalny zbiór danych Minimalny przykład Pogłębianie wiedzy Szerzenie wiedzy
Sygnatura czytelni BWEAiI: XII L 18
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145471 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry okładki i strony tytułowej: Microsoft.
Indeks.
1Narzędzia administracyjne Zdalnie, nie lokalnie Stacje robocze z dostępem uprzywilejowanym Windows Admin Center Instalowanie Windows Admin Center Rozszerzenia Windows Admin Center Pokazywanie skryptu Narzędzia zdalnej administracji serwerem Konsole RSAT Konsola Server Manager PowerShell Moduły Galeria PowerShell Obsługa zdalna Obsługa zdalna wielu maszyn PowerShell ISE PowerShell Direct Pulpit zdalny SSH 2Opcje instalacji Edycje Windows Server 2019 Kanały obsługi Windows Server LTSC Semi Annual Channel Kompilacje Insider Preview Server Core Interfejs systemu Server Core Role w systemie Server Core App Compatibility Features on Demand Kiedy wdrażać Server Core Serwer z interfejsem graficznym 3 Wdrożenie i konfiguracja Wdrożenie fizyczne a wirtualne Obrazy systemu Windows Modyfikowanie obrazów Windows Obsługiwanie obrazów Windows Montowanie obrazów Dodawanie do obrazów sterowników i aktualizacji Dodawanie ról i funkcji Zatwierdzanie zmian w obrazie Tworzenie i przechwytywanie Pliki odpowiedzi Windows Deployment Services Wymagania usługi WDS Zarządzanie obrazami Konfigurowanie serwera WDS Konfigurowanie transmisji Grupy i pakiety sterowników Virtual Machinę Manager Szablony maszyn wirtualnych Magazyn programu VMM Sieci VMM Dodawanie usługi WDS do programu VMM Grupy hostów VMM Konfiguracja infrastruktury jako kod Desired State Configuration Pliki konfiguracji DSC Local Configuration Manager Zasoby DSC Model Push Serwer ściągania Chef Infra Server Serwery Chef Chef Development Kit Wdrażanie agentów Chef Wdrażanie książek kucharskich i przepisów Chef Puppet Puppet Master Wdrażanie agenta Puppet w Windows Server Zarządzanie konfiguracją Windows Server Pakiet modułów Windows Narzędzia zarządzania pakietami Galeria PowerShell Chocolatey 4 Active Directory Zarządzanie środowiskiem Active Directory Administracja zdalna zamiast lokalnej Active Directory Administrative Center Active Directory Users and Computers Active Directory Sites and Services Active Directory Domains and Trusts Kontrolery domeny Wdrażanie Server Core Serwery wykazu globalnego Kontrolery domeny tylko do odczytu Wirtualne klonowanie kontrolera domeny Struktura środowiska AD DS Domeny Poziomy funkcjonalności domen Lasy Lasy kont i zasobów Jednostki organizacyjne Role wzorców operacji Konta Konta użytkowników Konta komputerów Konta grup Grupy domyślne Konta usług Zasady grupy Zarządzanie obiektami GPO Przetwarzanie zasad Preferencje zasad grupy Szablony administracyjne Przywracanie usuniętych elementów Kosz usługi Active Directory Przywracanie autorytatywne Migawki usługi Active Directory Zarządzanie usługą AD DS z poziomu programu PowerShell Moduł ActiveDirectory Moduł GroupPolicy Moduł ADDSDeployment 5 DNS, DHCP i IPAM DNS Rodzaje stref DNS Delegowanie stref Usługi przesyłania dalej i warunkowego przesyłania dalej Strefy skrótowe Strefy GlobalNames Protokół PNRP Rekordy zasobów Przedawnianie i oczyszczanie stref DNSSEC Dzienniki zdarzeń DNS Opcje DNS Administracja delegowana Zarządzanie usługą DNS za pomocą PowerShell DHCP Zakresy Opcje serwera i zakresu DHCP Zastrzeżenia Filtrowanie DHCP Superzakresy Zakresy multiemisji Podziały zakresów Ochrona nazwy Tryb pracy awaryjnej Administracja IPAM Wdrażanie IPAM Konfigurowanie odnajdowania serwerów Administrowanie serwerem IPAM Zarządzanie usługą IPAM z poziomu programu PowerShell 6 Hyper-V Pamięć dynamiczna Inteligentne stronicowanie Pomiar zasobów Usługi integracji dla systemów operacyjnych gościa Maszyny wirtualne drugiej generacji Tryb sesji rozszerzonej Discrete Device Assignment Wirtualizacja zagnieżdżona Pamięć dynamiczna wirtualizacji zagnieżdżonej Sieć wirtualizacji zagnieżdżonej PowerShell Direct HVC for Linux Wirtualne dyski twarde Dyski o stałym rozmiarze Dyski dynamiczne Dyski różnicowe Modyfikowanie wirtualnych dysków twardych Dyski przekazane Zarządzanie punktami kontrolnymi Wirtualne karty Fibrę Channel Jakość usług magazynowania Optymalizacja magazynu Hyper-V Deduplikacja Tworzenie warstw magazynowania Wirtualne przełączniki Hyper-V Przełączniki zewnętrzne Przełączniki wewnętrzne Przełączniki prywatne Karty sieciowe maszyn wirtualnych Optymalizowanie wydajności sieci Zarządzanie przepustowością SR-IOV Dynamiczna kolejka maszyn wirtualnych Zespół kart interfejsu sieciowego w maszynie wirtualnej Adresy MAC maszyn wirtualnych Izolacja sieci Hyper-V Replica Konfigurowanie serwerów repliki Hyper-V Konfigurowanie repliki maszyny wirtualnej Przełączanie repliki w tryb failover Broker funkcji Hyper-V Replica Klastry Hyper-V trybu failover Magazyn klastra hostów Hyper-V Kworum klastra Sieć klastra Wymuszanie odporności kworum Udostępnione woluminy klastra Klastry odłączone od Active Directory Preferowany właściciel i ustawienia trybu failover Klastry gościa funkcji Hyper-V Magazyn klastra gościa Hyper-V Udostępnione wirtualne dyski twarde Zestawy dysków VHD Hyper-V Migracja na żywo Migracja magazynu Eksportowanie, importowanie i kopiowanie maszyn wirtualnych Wykrywanie kondycji sieci maszyny wirtualnej Opróżnianie maszyn wirtualnych przy wyłączaniu Klonowanie kontrolera domeny Chronione maszyny wirtualne Zarządzanie Hyper-V z poziomu programu PowerShell 7 Usługi magazynowania Miejsca do magazynowania i pule magazynu Pule magazynu Odporność miejsc do magazynowania Tworzenie warstw magazynowania Alokowanie elastyczne i przycinanie magazynu Tworzenie wirtualnych dysków twardych Bezpośrednie miejsca do magazynowania Replika magazynu Obsługiwane konfiguracje Konfigurowanie replikacji SMB 3.1.1 iSCSI Serwer iSNS Skalowalny w poziomie serwer plików Serwer dla NFS Deduplikacja Jakość usług magazynowania ReFS Polecenia programu PowerShell związane z magazynowaniem Moduł Deduplication Moduł iSCSI Moduł iSCSITarget Moduł NFS Moduł Storage Moduł StorageReplica 8 Serwery plików Uprawnienia folderów udostępnionych Korzystanie z Eksploratora plików Windows Admin Center Server Manager File Server Resource Manager Przydziały na poziomie folderów Osłony plików Raporty magazynowania Klasyfikacja plików Zadania zarządzania plikami Access-Denied Assistance Rozproszony system plików Obszary nazw DFS Replikacja DFS BranchCache Polecenia PowerShell Polecenia folderów udostępnionych Polecenia konsoli File Server Resource Manager Polecenia usługi BranchCache Polecenia DFS 9 Internet Information Services Zarządzanie witrynami Dodawanie witryn Katalogi wirtualne Modyfikowanie ustawień witryny Konfigurowanie certyfikatów TLS Uwierzytelnianie witryny Modyfikowanie niestandardowych odpowiedzi na błędy Dodawanie lub wyłączanie domyślnego dokumentu Przeglądanie katalogów Filtrowanie adresów IP i nazw domen Reguły autoryzacji adresów URL Filtry żądań Pule aplikacji Tworzenie pul aplikacji Konfigurowanie ustawień odtwarzania puli aplikacji Użytkownicy i delegowanie w MS Konta użytkowników IIS Delegowanie uprawnień administracyjnych Zarządzanie serwerem FTP Zarządzanie IIS za pomocą programu PowerShell 10 Kontenery Pojęcia związane z kontenerami Tryby izolacji Tryb izolacji procesu Tryb izolacji Hyper-V Zarządzanie kontenerami poprzez Docker Instalacja Docker Demon.json Pozyskiwanie bazowego obrazu systemu operacyjnego kontenera Rejestry i obrazy kontenerów Zarządzanie kontenerami Uruchamianie kontenera Modyfikowanie uruchomionego kontenera Tworzenie nowego obrazu na podstawie kontenera Korzystanie z plików Dockerfile Zarządzanie obrazami kontenerów Konta usług dla kontenerów Windows Instalowanie aktualizacji Sieci w kontenerach Tryb NAT Tryb Transparent Tryb Overlay Tryb Layer 2 Bridge Kontenery Linux w Windows Orkiestracja kontenerów Kubernetes Docker Swarm Tworzenie klastrów Swarm Tworzenie sieci nakładkowej Wdrażanie i skalowanie usług klastra Swarm 11 Klastry i wysoka dostępność Klaster pracy awaryjnej Tryby kworum klastra Magazyn klastra i udostępnione woluminy klastra Sieci klastra Aktualizacje typu cluster-aware Ustawienia preferencji i praca awaryjna Klastry wielolokacyjne Świadek w chmurze Klastrowanie awaryjne maszyn wirtualnych Uaktualnianie stopniowe Klastry grup roboczych Zestawy klastrów Zarządzanie klastrem pracy awaryjnej przy użyciu PowerShell Network Load Balancing Wymagania NLB Tryby operacji NLB Zarządzanie hostami klastra Reguły portów Filtrowanie i koligacja Zarządzanie NLB przy użyciu PowerShell 12 Active Directory Certificate Services Typy CA Urząd certyfikacji przedsiębiorstwa Autonomiczne urzędy certyfikacji Listy odwołań certyfikatów Punkty dystrybucji CRL Dostęp do informacji o urzędach Odwoływanie certyfikatu Publikowanie CRL i delta-CRL Usługi roli Certificate Services Szablony certyfikatów Właściwości szablonu Dodawanie i edytowanie szablonów Automatyczne rejestrowanie i odnawianie certyfikatów Zarządzanie CA Obsługa żądań certyfikatów Kopie zapasowe i przywracanie CA Archiwizowanie i przywracanie kluczy CAPolicy.inf Zarządzanie Certificate Services przy użyciu PowerShell Zarządzanie usługami certyfikatów przy użyciu narzędzi Certutil.exe i Certreq.exe 13Active Directory Federation Services Komponenty AD FS Oświadczenia, reguły oświadczeń i magazyny atrybutów Dostawca oświadczeń Jednostka zależna Relacja zaufania jednostki zależnej Relacja zaufania dostawcy oświadczeń Konfigurowanie relacji certyfikatów Magazyny atrybutów Reguły oświadczeń Reguły relacji zaufania jednostki zależnej Reguły relacji zaufania dostawcy oświadczeń Konfigurowanie proxy aplikacji Web Workplace Join Uwierzytelnianie wieloczynnikowe Zarządzanie AD FS przy użyciu PowerShell Zarządzanie proxy aplikacji Web przy użyciu PowerShell 14Dynamie Access Control i Active Directory Rights Management Services Dynamie Access Control Konfigurowanie zasad grupy w celu obsługi DAC Konfigurowanie oświadczeń użytkowników i urządzeń Konfigurowanie właściwości zasobów Centralne reguły dostępu Centralne zasady dostępu Przemieszczanie Access Denied Assistance Instalowanie AD RMS Certyfikaty i licencje AD RMS Szablony AD RMS Administratorzy AD RMS i super-użytkownicy Zaufane domeny użytkowników i publikowania Zasady wykluczania Automatyczne stosowanie szablonów AD RMS Zarządzanie AD RMS przy użyciu Windows PowerShell Zarządzanie Dynamie Access Control przy użyciu PowerShell 15Routing i dostęp zdalny Remote Desktop Gateway Zasady połączeń i zasobów RD Gateway Konfigurowanie ustawień serwera Konfigurowanie klientów do korzystania z RD Gateway Wirtualne sieci prywatne Protokół IKEv2 (Always On VPN) Protokół SSTP Protokoły L2TP/IPsec Protokół PPTP Uwierzytelnianie VPN Wdrażanie serwera VPN Wyłączanie protokołów VPN Przyznawanie prawa dostępu do serwera VPN Routing LAN Network Address Translation (NAT) DirectAccess Topologie DirectAccess Serwer DirectAccess Serwer lokalizacji sieciowej Konfigurowanie DirectAccess Zarządzanie dostępem zdalnym przy użyciu PowerShell 16Usługi pulpitu zdalnego Wdrożenie Remote Desktop Connection Broker Właściwości wdrożenia Remote Desktop Session Host Ustawienia kolekcji sesji Osobiste sesje pulpitu RemoteApp Konfigurowanie zasad grupy Remote Desktop Virtualization Host Przygotowywanie maszyn wirtualnych Kolekcje pulpitów wirtualnych Pule pulpitów wirtualnych Osobiste pulpity wirtualne DDA oraz RemoteFX Remote Desktop Web Access Licencjonowanie pulpitu zdalnego Instalowanie RDS CAL Aktywowanie serwera licencji Zarządzanie usługami pulpitu zdalnego przy użyciu PowerShell 17 Azure laaS i usługi hybrydowe Maszyny wirtualne Windows Server Tworzenie maszyn wirtualnych Azure laaS Sieci maszyn wirtualnych laaS Administrowanie maszyną wirtualną laaS Azure Active Directory Azure Active Directory Connect Wymagania serwera Azure AD Connect Instalowanie Azure AD Connect Korzystanie z suf iksów U PN i nierutowalne domeny Azure AD Connect Health Wymuszanie synchronizacji Konfigurowanie filtrów obiektów Implementowanie i zarządzanie samodzielnym resetowaniem haseł w Azure AD Azure AD Password Protection Azure AD Domain Services Hybrydowe usługi chmurowe Azure Dołączanie Windows Admin Center Tworzenie maszyn wirtualnych Azure laaS w Windows Admin Center628 Azure File Sync Azure Arc Azure Site Recovery Azure Network Adapter 18Windows Subsystem for Linux Linux w Windows Server Instalowanie WSL WSL2.0 19Wzmacnianie zabezpieczeń Windows Server i Active Directory 645 Wzmacnianie zabezpieczeń Active Directory Wzmacnianie zabezpieczeń kontrolerów domeny Minimalne przywileje Kontrola dostępu oparta na rolach Zasady kont Opcje zabezpieczeń konta Konta chronione Zasady uwierzytelniania i silosy Wyłączenie NTLM Blokowanie możliwości planowania zadań przez operatorów serwerów Włączanie ochrony LSA Hasło konta KRBTGT Las administracyjny Wzmacnianie zabezpieczeń Windows Server Prawa użytkowników Konta usługowe Just Enough Administration (JEA) Zarządzanie uprzywilejowanym dostępem Local Administrator Password Solution Zaawansowana inspekcja Windows Firewall with Advanced Security Chronione maszyny wirtualne Chroniona sieć szkieletowa 20 Systemy i usługi zabezpieczeń Security Compliance Toolkit Policy Analyzer Narzędzie Local Group Policy Object Attack Surface Analyzer Credential Guard Windows Defender Application Control Zabezpieczenia oparte na wirtualizacji Controlled Folder Access Exploit Protection Windows Defender Windows Defender SmartScreen 21 Monitorowanie i konserwacja Zestawy modułów zbierających dane Alerty Event Viewer Filtry dzienników zdarzeńWidoki dzienników zdarzeń Subskrypcje zdarzeń Zadania sterowane zdarzeniami Monitorowanie sieci Resource Monitor Message Analyzer Azure Monitor Windows Server Backup Lokalizacje kopii zapasowych Kopiowanie danych Kopie zapasowe specyficzne dla roli i aplikacji Przywracanie z kopii zapasowych Przywracanie w lokalizacji alternatywnej Azure Backup Przygotowywanie Azure Backup Wykonywanie kopii zapasowych przy użyciu Azure Backup Agent Przywracanie z Azure Backup Vssadmin Windows Server Update Services Produkty, klasyfikacje zabezpieczeń i języki Tryby autonomiczny i repliki Pliki aktualizacji Role zabezpieczeń WSUS Grupy WSUS Zasady WSUS Wdrażanie aktualizacji Reguły automatycznego zatwierdzania Azure Update Management Polecenia cmdlet Windows PowerShell dotyczące monitorowania i konserwacji Polecenia PowerShell dotyczące WSUS 22 Uaktualnianie i migracja Obsługiwane ścieżki uaktualniania i migracji Uaktualnianie ról i funkcji Konwertowanie wersji próbnej do wersji licencjonowanej Uaktualnianie wydań Windows Server Migration Tools Active Directory Migrowanie FRS do DFSR Migracja do nowego lasu Active Directory Certificate Services Przygotowania Migracja Weryfikacja i zadania pomigracyjne DNS DHCP Przygotowania do migracji DHCP Migracja Weryfikacja i zadania pomigracyjne Serwery plików i magazynowania Migrowanie serwerów plików przy użyciu Storage Migration Service Migrowanie serwerów plików przy użyciu WSMT Uprawnienia migracji Przygotowania do migracji Migrowanie roli File and Storage Services 23 Rozwiązywanie problemów Metodologia rozwiązywania problemów Ponowna instalacja Symptomy i diagnoza Zależności Ocenianie hipotetycznych rozwiązań Stosowanie rozwiązania Narzędzia wiersza polecenia Narzędzia Sysinternals Process Explorer Process Monitor ProcDump PS Tools VMMap SigCheck AccessChk Sysmon AccessEnum ShelIRunAs LogonSessions Active Directory Explorer ADInsight PsPing RAMMap
Sygnatura czytelni BWEAiI: XII P 62
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149409 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności