Obsługa dostępu do danych i ich dostępności

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Procedura instalacji systemu Linux
Video DR-S Cyfrowy rejestrator wideo
Bramka zabezpieczająca VPN
Narzędzia do zarządzania i monitorowania sieci
Usługa powszechnej archiwizacji PLATON-U4
IC Sklep nowy program dla Twojego sklepu dla Twojego warsztatu.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Dawid Fojtuch Bartłomiej Sankowski
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Instalacja systemu Windows Vista
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Systemy operacyjne - Windows
Autorzy: Łukasz Sztandarski Bartłomiej Granat
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
WPROWADZENIE DO WINDOWS 95
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Budowa, przeglądanie i modyfikacja
Panel sterowania.
Dropbox.
ACTIVE DIRECTORY Definicja Active Directory.
Jak przeżyć w Internecie? Czyli o bezpieczeństwie słów kilka… Michał Jankowski MJ Software Solutions Services.
Zarządzanie użytkownikami i praca w sieci lokalnej
Temat: Eksplorator Windows - wędrówka po drzewie folderów
Praca napisana pod kierownictwem dra Jacka Kobusa
Poznajemy pulpit.
Użytkowanie komputerów
Przygotowała: Marta Grzyb. wspólna praca nad dokumentami, wymiana wiadomości elektronicznych, udział w wymianie informacji i dyskusjach wypełnianie elektronicznych.
Rozdział 4: Budowa sieci
Dysk fizyczny i logiczny
Rejestr systemu Windows
Wykonywanie kopii bezpieczeństwa danych
Struktura folderów w systemie Windows
Budowa i działanie komputera - jednostka
Windows Live Mesh 2011 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
Przeglądanie zasobów komputera - uruchamianie programów
Internetowe surfowanie
Oprogramowanie Sanyo VA-SW3050
Instalacja Windows 7 z pendrive’a
Konfiguracja VPN Klienta – Windows 7
PULPIT WINDOWS.
Adam Łożyński IVi System plików NTFS listy kontroli dostępu (ACL)
Administracja systemami operacyjnymi Wiosna 2015 Wykład 1 Organizacja zajęć dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki
Konfiguracja VPN Serwera – Windows 7
Uprawnienia w Windows Server
Sposoby zdalnego sterowania pulpitem
Zagrożenia komputera w sieci
File History w Windows 8 oraz Shadow Copies w Windows Server 2012 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
Operacje na plikach i folderach
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
Powtórzenie Zadania systemu operacyjnego… Rodzaje i jednostki pamięci…
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Prezentacja na temat: Narzedzia do naprawy systemu.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Program Microsoft® Office Outlook® 2007 — szkolenie
Linux ssh.
Darmowe narzędzia Veeam dla administratorów infrastruktury.
Temat: Zasoby komputera
Zapis prezentacji:

Obsługa dostępu do danych i ich dostępności Łukasz Matuszewski lukasz@ketek.pl

Kilka słów o mnie… lukasz@ketek.pl

A g e n d a Windows Explorer Pliki Offline BranchCache Historia Plików Kopia zapasowa

Łatwe wyszukiwanie plików Windows Explorer od Windows 95 Powłoka systemowa Menadżer plików Łatwe wyszukiwanie plików Ustawienia z GPO Wstążka 

Windows Explorer i wstążka Komputer Folder Zawartość

Windows Explorer i GPO Konfiguracja użytkownika\Zasady\Szablony administracyjne\ Składniki systemu Windows\Eksplorator Windows

Bez dostępu do Internetu Pliki Offline Praca w sieci Praca przez VPN Praca po za siecią Brak dostępu do sieci Bez dostępu do Internetu

Pliki Offline

Pliki Offline Praca z plikami z dala od sieci Ochrona przed awariami sieci Łatwa synchronizacja Poprawa wydajności w przypadku korzystania z wolnego połączenia Synchronizacja w sieciach płatnych

Pliki Offline Pliki Offline Demo

BranchCache Wersja 2 Buforowanie treści zdalnej Deduplikacja danych HTTP, HTTPS, SMB Transfer części pliku Określenie rozmiaru cache (%) Rozproszona pamięć podręczna Hostowana pamięć podręczna

Rozproszona pamięć podręczna BranchCache Data Data ID ID Get Biuro Get Get Data Get odział Rozproszona pamięć podręczna

Rozproszona pamięć podręczna BranchCache Get Get Data ID Get Get Data Biuro Rozproszona pamięć podręczna

Hostowana pamięć podręczna BranchCache Data Data ID ID Get Biuro Get Get Get Data Put odział Hostowana pamięć podręczna

VS BranchCache Rozproszona pamięć podręczna Distributed Cache Hostowana pamięć podręczna Hosted Cache

BranchCache Buforowane dane są zaszyfrowane na dysku twardym Szyfrowanie wymiany danych: SSL, Ipsec, EFS, SMB Zapobiega nieautoryzowanemu dostępowi do danych w pamięci podręcznej.

BranchCache BranchCache Demo

Historia Plików Zastępuje „Poprzednie wersje” Biblioteki, pulpit, kontakty, ulubione i usługa SkyDrive Na dysk zewnętrzny lub do lokalizacji sieciowej 10, 15, 20, 30 minut | 1, 3, 6, 12, 24 godzin | niestandardowe

Historia Plików Historia Plików Demo

Kopia zapasowa 

Pytania

Dziękuje za uwagę 