Windows Vista

Auch zur Vorbereitung auf die MCP-Prüfung 70-620 und 70-623 geeignet
 
 
Springer-Verlag GmbH
  • erschienen im Dezember 2008
  • |
  • 488 Seiten
 
E-Book | PDF mit Adobe DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-540-38884-5 (ISBN)
 
In diesem Buch wird das Anwender-Betriebssystem Windows Vista detailliert und anschaulich (mit Illustrationen und Grafiken) beschrieben. Der Autor erläutert den Aufbau dieses Betriebssystems und führt durch die erfolgreiche Installation, insbesondere bei Unternehmen. Weitere Themen sind die Features von Windows Vista, Betrieb und Wartung. Die Zielgruppe sind in der IT-Branche Tätige, erfahrene Unternehmensadministratoren sowie auch versierte Quereinsteiger, die Erfahrung mit der Vorgängerversion haben. Schwerpunkt ist das Arbeiten mit Windows Vista. Der Leser benötigt für das Verständnis des Buchtextes zumindest IT-Grundkenntnisse und sollte mit Client-Betriebssystemen, Office-Programmen und dem Internet vertraut sein. Darüber hinaus ist das Werk zur Prüfungsvorbereitung für die MCP-Prüfung (Microsoft Certified Professional) geeignet.
2008
  • Deutsch
  • Berlin, Heidelberg
  • |
  • Deutschland
  • Für Beruf und Forschung
  • 38,27 MB
978-3-540-38884-5 (9783540388845)
3540388842 (3540388842)
weitere Ausgaben werden ermittelt
1 - Vorwort [Seite 6]
2 - Inhaltsverzeichnis [Seite 8]
3 - 1 Systemaufbau Windows Vista [Seite 14]
3.1 - 1.1 Der Kernel-Modus [Seite 14]
3.2 - 1.2 Der Benutzermodus [Seite 21]
3.3 - 1.3 Dienste [Seite 22]
3.4 - 1.4 Adressraum (32-Bit/64-Bit) und VMM (Swap) [Seite 23]
3.5 - 1.5 Windows-Vista-Versionen [Seite 24]
3.6 - 1.6 Die Registrierung und ihre Verwaltung [Seite 28]
3.7 - 1.7 Der Startvorgang und BCD [Seite 32]
3.8 - 1.8 Boot.Ini vs. BCD [Seite 34]
3.9 - 1.9 Starten im Fehlerfall [Seite 35]
3.10 - 1.10 Arbeitsspeicherdiagnose [Seite 38]
4 - 2. Installation [Seite 41]
4.1 - 2.1 Mindestvoraussetzungen [Seite 41]
4.2 - 2.2 Der Windows Upgrade Advisor [Seite 42]
4.3 - 2.3 Von DVD (Boot) [Seite 42]
4.4 - 2.4 Upgrade (von XP und anderen Vista-Versionen) [Seite 55]
4.5 - 2.5 EasyTransfer, USMT [Seite 59]
4.6 - 2.6 Installationsoptionen für Administratoren [Seite 64]
4.7 - 2.7 Der Programmkompatibilitäts-Assistent [Seite 69]
5 - 3. Die Arbeitsoberfläche [Seite 76]
5.1 - 3.1 Das Startmenü [Seite 78]
5.2 - 3.2 Das Hilfe- und Supportcenter [Seite 81]
5.3 - 3.3 Die Seitenleiste [Seite 84]
5.4 - 3.4 Windows Explorer [Seite 84]
5.5 - 3.5 Anpassen der Anzeigeeinstellungen [Seite 85]
5.6 - 3.6 Tastaturabkürzungen [Seite 92]
5.7 - 3.7 Strg+Alt+Entfernen: Windows-Sicherheit [Seite 94]
5.8 - 3.8 Der Task-Manager [Seite 95]
5.9 - 3.9 Aufbau der Windows-Installation (Verzeichnisstruktur) [Seite 104]
6 - 4. Windows Systemsteuerung und Verwaltungsprogramme [Seite 110]
6.1 - 4.1 Die Microsoft Verwaltungskonsole [Seite 111]
6.2 - 4.2 Programme in der Systemsteuerung [Seite 114]
6.3 - 4.3 Verwaltung [Seite 160]
6.4 - 4.4 Alternativer Start der Verwaltungswerkzeuge [Seite 226]
7 - 5. Datenträgerverwaltung [Seite 228]
7.1 - 5.1 Unterstützte Massenspeicher [Seite 228]
7.2 - 5.2 Windows-Datenträgertypen [Seite 230]
7.3 - 5.3 Partitionstypen [Seite 231]
7.4 - 5.4 Die Datenträgerverwaltung [Seite 233]
7.5 - 5.5 Festplatten von fernen Rechnern verwalten [Seite 235]
7.6 - 5.6 Dateisysteme [Seite 235]
7.7 - 5.7 Dateiattribute [Seite 257]
7.8 - 5.8 Fragmentierung und Defragmentierung [Seite 258]
7.9 - 5.9 ReadyBoost [Seite 259]
7.10 - 5.10 Programme für die Verwaltung [Seite 261]
8 - 6. Netzwerk [Seite 263]
8.1 - 6.1 Hardware [Seite 265]
8.2 - 6.2 Netzwerkbrücke [Seite 270]
8.3 - 6.3 Protokolle [Seite 271]
8.4 - 6.4 Authentifizierung [Seite 279]
8.5 - 6.5 Personen in meiner Umgebung [Seite 281]
8.6 - 6.6 Firewall [Seite 283]
8.7 - 6.7 Windows-Teamarbeit [Seite 290]
9 - 7. Benutzerkonten und lokale Gruppen einrichten und verwalten [Seite 294]
9.1 - 7.1 Lokale Benutzerkonten vs. Domänenbenutzerkonten [Seite 299]
9.2 - 7.2 Eigene Benutzerkonten [Seite 299]
9.3 - 7.3 Jugendschutz [Seite 306]
9.4 - 7.4 Vordefinierte Benutzerkonten [Seite 308]
9.5 - 7.5 Vordefinierte Gruppen [Seite 309]
9.6 - 7.6 Anmeldevorgang/LSA/Zugriffstoken [Seite 310]
9.7 - 7.7 Sicherbare Objekte [Seite 311]
9.8 - 7.8 Sicherheitsbeschreibung [Seite 312]
9.9 - 7.9 Benutzerkontensteuerung [Seite 331]
10 - 8. Drucker einrichten und verwalten [Seite 333]
10.1 - 8.1 Terminologie [Seite 333]
10.2 - 8.2 Einrichtung von lokalen und Netzwerk-Druckern [Seite 334]
10.3 - 8.3 Administratoroptionen bei Druckern [Seite 341]
10.4 - 8.4 Druckservereigenschaften [Seite 354]
10.5 - 8.5 Drucker-Pooling [Seite 358]
11 - 9. Die Faxdienste [Seite 360]
11.1 - 9.1 Installation der Fax-Dienste [Seite 360]
11.2 - 9.2 Lokale Faxdienste [Seite 367]
11.3 - 9.3 Remote-Faxdienste und Faxclients [Seite 385]
12 - 10. Verzeichnisfreigaben einrichten und verwalten [Seite 386]
12.1 - 10.1 Netzwerk- und Freigabecenter [Seite 386]
12.2 - 10.2 Verzeichnisfreigaben [Seite 388]
12.3 - 10.3 Freigabeberechtigungen [Seite 393]
12.4 - 10.4 Zwischenspeicherung [Seite 395]
12.5 - 10.5 Zugriffberechtigungen und Kombination mit NTFS-Berechtigungen [Seite 397]
13 - 11. Ressourcen und Ereignisse überwachen [Seite 399]
13.1 - 11.1 Die Ereignisanzeige [Seite 399]
13.2 - 11.2 Zuverlässigkeits- und Leistungsüberwachung [Seite 405]
13.3 - 11.3 Netzwerkmonitor [Seite 410]
14 - 12. Mobile Computing [Seite 412]
14.1 - 12.1 Mobilitätscenter [Seite 412]
14.2 - 12.2 Energieschemata [Seite 413]
14.3 - 12.3 Offline-Ordner [Seite 414]
14.4 - 12.4 Synchronisierung [Seite 417]
15 - 13. Fernzugriff einrichten und verwalten [Seite 419]
15.1 - 13.1 Protokolle [Seite 419]
15.2 - 13.2 Fernzugriffe auf Unternehmensnetze [Seite 427]
15.3 - 13.3 Fernzugriff auf Windows-Vista-Computer [Seite 438]
16 - 14. Daten sichern und wiederherstellen [Seite 449]
16.1 - 14.1 Das Sichern-und-Wiederherstellen-Programm [Seite 449]
16.2 - 14.2 Datei- und Ordnersicherung [Seite 451]
16.3 - 14.3 Sicherungsverfahren [Seite 454]
16.4 - 14.4 CompletePC-Sicherung [Seite 455]
16.5 - 14.5 Datenwiederherstellung [Seite 456]
16.6 - 14.6 Weitere Sicherungsarten [Seite 457]
17 - Anhang [Seite 460]
17.1 - A. Startoptionen [Seite 460]
18 - Sachverzeichnis [Seite 477]

Dateiformat: PDF
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Adobe-DRM wird hier ein "harter" Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

19,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Adobe DRM
siehe Systemvoraussetzungen
E-Book bestellen

19,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
E-Book bestellen

Unsere Web-Seiten verwenden Cookies. Mit der Nutzung des WebShops erklären Sie sich damit einverstanden. Mehr Informationen finden Sie in unserem Datenschutzhinweis. Ok