Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN / Nejlevnější knihy
Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN

Kód: 02434003

Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN

Autor Lutz Dietrich

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Fachhochschule Heidelberg (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung:§Diese Arbeit verfolgt zwei Zielsetzung ... celý popis

2992


Skladem u dodavatele
Odesíláme za 14-18 dnů
Přidat mezi přání

Mohlo by se vám také líbit

Darujte tuto knihu ještě dnes
  1. Objednejte knihu a zvolte Zaslat jako dárek.
  2. Obratem obdržíte darovací poukaz na knihu, který můžete ihned předat obdarovanému.
  3. Knihu zašleme na adresu obdarovaného, o nic se nestaráte.

Více informací

Více informací o knize Migration eines Firmennetzwerkes von Windows NT auf Windows 2000/XP mit Anbindung an WAN

Nákupem získáte 299 bodů

Anotace knihy

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Fachhochschule Heidelberg (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung:§Diese Arbeit verfolgt zwei Zielsetzungen. Die erste Zielsetzung besteht darin, die Grundlagen für eine erfolgreiche Migration von Windows NT 4.0 auf Windows 2000/XP in einem mittelständigen Unternehmen zu vermitteln.§Die zweite Zielsetzung besteht in der erfolgreichen Umsetzung dieser Grundlagen in die Praxis.§Sie ist in 3 Kapitel untergliedert. Nach einem kurzen Vorwort zu dieser Diplomarbeit, worin der Begriff Migration und die Motivation zu einer Migration dargestellt werden folgt das 1. Kapitel. Das Kapitel 1 befasst sich mit den Grundlagen der Netzwerktechnik und den Grundlagen eines Migrationsprojektes. Im zweiten Kapitel wird dann die Migration eines Mittelständigen Unternehmens in die Tat umgesetzt.§Es wird eine Bedarfsanalyse durchgeführt und diese zur Grob- und Feinplanung eingesetzt. Zur Umsetzung kam es in der Firma im Moment noch nicht, deshalb konnte ich darüber auch kein Protokoll führen.§Das dritte Kapitel befasst sich mit der Thematik Anbindung an das Internet und den Grundlagen zu diesem Thema.§Es werden die Sicherheitserfordernisse einer solchen Internetanbindung beschrieben, die möglichen Gefahren werden aufgezeigt und Lösungsvorschläge für eine relativ sichere Internetanbindung gemacht.§Inhaltsverzeichnis:Inhaltsverzeichnis:§Vorwort6§1.Grundlagen und Vorbetrachtungen7§1.1Projektphasen7§1.1.1Bestandsaufnahme7§1.1.1.1Vorstellung der Firma7§1.1.1.2Hardware8§1.1.1.3Netztopologie und Netzwerkdienste8§1.1.1.4Netzwerkbetriebssystem8§1.1.1.5Clientbetriebssystem8§1.1.1.6Sicherheitsstandards9§1.1.1.7Applikationen9§1.1.1.8Benutzerverwaltung9§1.1.1.9Probleme und Engpässe9§1.1.2Bedarfsanalyse9§1.1.3Grobplanung11§1.1.4Feinplanung15§1.1.5Umsetzung17§1.1.6Nachbetreuung19§1.1.7Abnahme des Projektes19§1.2Grundlagen von Netzwerken20§1.2.1Topologien20§1.2.1.1Stern21§1.2.1.2Ring22§1.2.1.3Bus24§1.2.1.4Baumstruktur25§1.2.1.5Vermaschte Struktur26§1.2.2Hardware27§1.2.2.1Hub27§1.2.2.2Switch28§1.2.2.3Router28§1.2.2.4Bridge29§1.2.2.5Repeater29§1.2.3Protokolle30§1.2.4OSI Referenzmodell31§1.3Grundlagen Windows35§1.3.1Windows Nt 4.035§1.3.1.1Grundlegende Eigenschaften35§1.3.1.2Benutzerverwaltung - Domänenkonzept37§1.3.2Windows XP41§1.3.2.1Grundlegende Eigenschaften41§1.3.2.2Benutzerverwaltung - Active Directory44§1.3.2.2.1Struktur des Active Directory44§1.3.2.2.2Das Active Directory-Model44§1.3.2.2.3Komponenten des Active Direktory45§1.3.2.2.4Active Directory und Internetstandards47§1.3.2.2.5Physische Strukturierung49§1.3.2.2.6Schnelles Auffinden von Ressourcen54§1.3.2.2.7Dynamische Erweiterungsmöglichkeiten über ADSI55§1.3.2.2.8Verwaltung des Active Directory56§1.3.2.2.9Zugriffskontrolle59§1.3.2.2.10Distributes File System (DFS)62§1.3.2.2.11Encrypting File System(EFS)63§1.3.2.2.12Kerberos-Authentisierung69§2.Das Projekt76§2.1Vorbetrachtung76§2.2Das geeignete Migrationsverfahren77§2.2.1.1Vorstellung der Firma80§2.2.1.2Hardware81§2.2.1.3Netztopologie und Netzwerkdienste82§2.2.1.4Netzwerkbetriebssystem88§2.2.1.5Clientbetriebssystem88§2.2.1.6Sicherheitsstandards88§2.2.1.7Applikationen89§2.2.1.8Benutzerumgebung89§2.2.1.9Probleme und Engpässe89§2.2.2Bedarfsanalyse90§2.2.2.1Anwendungen90§2.2.2.2Sicherheit91§2.2.2.3Verfügbarkeit91§2.2.2.4Performance92§2.2.2.5Verwaltung92§2.2.2.6Interoperabilität93§2.2.3Grobplanung93§2.2.3.1Active Direct...

Parametry knihy

Zařazení knihy Knihy v němčině Naturwissenschaften, Medizin, Informatik, Technik Informatik, EDV Informatik

2992

Oblíbené z jiného soudku



Osobní odběr Praha, Brno a 12903 dalších

Copyright ©2008-24 nejlevnejsi-knihy.cz Všechna práva vyhrazenaSoukromíCookies


Můj účet: Přihlásit se
Všechny knihy světa na jednom místě. Navíc za skvělé ceny.

Nákupní košík ( prázdný )

Vyzvednutí v Zásilkovně
zdarma nad 1 499 Kč.

Nacházíte se: