Sieci komputerowe w domu i w biurze. Biblia
- Autor:
- Sue Plumley
- Niedostępna
- Serie wydawnicze:
- Biblia
- Wydawnictwo:
- Helion
- Ocena:
- 3.0/6 Opinie: 25
- Stron:
- 616
- Druk:
- oprawa twarda
Opis
książki
:
Sieci komputerowe w domu i w biurze. Biblia
Ekspert i konsultant Sue Plumley w prostych słowach wyjaśni Ci podstawy działania sieci. Następnie pokaże Ci, w jaki sposób optymalizować jej wydajność, współdzielić pliki, zarządzać kolejką wydruków, wykonywać kopie zapasowe i inne. Książka ta zawiera informacje potrzebne do połączenia wszystkiego w sieć i utrzymywania jej w ruchu!
Znajdziesz w niej dokładne omówienie tematu sieci w domu i w biurze.
- Poznaj sprzęt i oprogramowanie!
- Poznaj okablowanie i połączenia sieciowe, włączając w to rozwiązania wykorzystujące istniejące linie telefoniczne.
- Zaplanuj i skonfiguruj strukturę usług katalogowych.
- Poznaj założenia nazewnictwa w twojej sieci!
- Zainstaluj drukarki sieciowe, skanery, napędy CD-ROM, napędy Zip!
- Współdziel w sieci pliki, dyski, drukarki!
- Połącz do Internetu wielu użytkowników, używając jednego konta internetowego.
- Wysyłaj pocztę elektroniczną poprzez sieć lub Internet.
- Dodaj komputer Macintosh do sieci składającej się z komputerów PC.
- Pokaż innym użytkownikom w jaki sposób używać sieci.
- Rozwiązuj problemy -- od połączeń, drukowania do szybkości, haseł i identyfikatorów użytkowników.
- stworzyć własną sieć komputerową;
- skonfigurować usługi, protokoły i bezpieczeństwo;
- rozwiązywać problemy i naprawiać awarie sieci.
Wybrane bestsellery
-
Nowość Bestseller Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39,90 zł najniższa cena z 30 dni)
44.55 zł
99.00 zł (-55%) -
Bestseller Promocja
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Druk
- PDF + ePub + Mobi pkt
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Niedostępna
-
The book will cover the practical guide to becoming a network architect, helping you build expertise in networking engineering skills, fabric layout design, collaboration with stakeholders, and essential certifications for success in the field.
- PDF + ePub pkt
Network Architect's Handbook. An expert-led journey to building a successful career as a network architect Network Architect's Handbook. An expert-led journey to building a successful career as a network architect
-
This practical guide enables you to implement DevOps best practices while building systems with automation and reusability in mind. You’ll learn the modern-day infrastructure design best practices needed to create an impact on data-persistent technologies.
- PDF + ePub pkt
DevOps for Databases. A practical guide to applying DevOps best practices to data-persistent technologies DevOps for Databases. A practical guide to applying DevOps best practices to data-persistent technologies
-
Implementing CI/CD Using Azure Pipelines contains everything you need to automate your CI/CD pipelines using Microsoft Azure. You’ll learn how to efficiently manage your CI/CD pipelines, deploy your apps, and set up workflow pipelines on Azure DevOps portal.
- PDF + ePub pkt
Implementing CI/CD Using Azure Pipelines. Manage and automate the secure flexible deployment of applications using real-world use cases Implementing CI/CD Using Azure Pipelines. Manage and automate the secure flexible deployment of applications using real-world use cases
-
In Practical Ansible, you'll work with the latest release of Ansible and learn to solve complex issues quickly with the help of task-oriented scenarios. You'll start by installing and configuring Ansible to automate monotonous and repetitive IT tasks and get to grips with concepts such as playbooks, inventories, plugins, collections, and network modules.
- PDF + ePub pkt
Practical Ansible. Learn how to automate infrastructure, manage configuration, and deploy applications - Second Edition Practical Ansible. Learn how to automate infrastructure, manage configuration, and deploy applications - Second Edition
-
This practice book comes with a plethora of practice questions that are designed to condition and prepare you for each domain of the exam. The questions are distributed according to the weightage each domain holds in the exam.
- PDF + ePub pkt
CompTIA A+ Practice Test Core 1 (220-1101). Over 500 practice questions to help you pass the CompTIA A+ Core 1 exam on your first attempt CompTIA A+ Practice Test Core 1 (220-1101). Over 500 practice questions to help you pass the CompTIA A+ Core 1 exam on your first attempt
-
Mastering Windows Server 2022 covers all essential information needed to implement and utilize this latest-and-greatest platform as the core of your datacenter computing needs. The information contained in these pages will prepare a fresh IT engineer to step into any environment and start working with servers, and perhaps even bring new and exciting capabilities into the hands of tenured admins.
- PDF + ePub pkt
Mastering Windows Server 2022. Comprehensive administration of your Windows Server environment - Fourth Edition Mastering Windows Server 2022. Comprehensive administration of your Windows Server environment - Fourth Edition
Zobacz pozostałe książki z serii Biblia
-
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
MS Excel od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom, a nawet paniom domu. Z każdą kolejną wersją jego możliwości rosną, a sam program jest coraz bardziej rozbudowywany. Nawet wprawni użytkownicy często miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowe lub udoskonalane funkcje Excela najzwyczajniej w świecie umykają uwadze, choć umożliwiają uzyskanie większej efektywności i szybszą pracę.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
MS Excel zasłużył już na miano kultowego. Od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom i wielu innym ludziom. To wszechstronne narzędzie jest konsekwentnie rozwijane i rozbudowywane, a jego możliwości są coraz większe — dziś trudno byłoby znaleźć kogoś, kto dobrze znałby wszystkie jego funkcje! Nawet ci, którzy codziennie korzystają z tego świetnego arkusza, miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowości lub udoskonalenia w Excelu najzwyczajniej w świecie umykają uwadze użytkowników. Tymczasem każda kolejna wersja tej aplikacji przynosi znakomite rozwiązania, które umożliwiają zwiększenie produktywności i przyśpieszenie pracy.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja
Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Niniejsza książka to zaktualizowane wydanie kultowego podręcznika, przeznaczonego dla wszystkich użytkowników Excela, niezależnie od stopnia wtajemniczenia. Uwzględniono w nim zmiany wprowadzone w Excelu 2016. Przedstawiono poszczególne możliwości programu, od stosowania szablonów, przez obsługę formuł i tworzenie tabel przestawnych, aż po analizę danych i wiele innych przydatnych funkcji. Każdy, kto korzysta z Excela, powinien mieć ten cenny przewodnik zawsze w zasięgu ręki. Okaże się niezawodną i błyskawiczną pomocą!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Jeśli już poznałeś ten system, koniecznie zajrzyj do kolejnego wydania profesjonalnej serii „Biblia”, poświęconej systemowi Windows 8.1. To wyczerpujący poradnik, w którym znajdziesz szczegółowe informacje na temat możliwości systemu oraz najlepsze porady dotyczące rozwiązywania typowych problemów. Dzięki tej książce nauczysz się sprawnie poruszać po nowym interfejsie użytkownika oraz dostosujesz go do swoich potrzeb i przyzwyczajeń. Ponadto dowiesz się, jak zabezpieczyć swój system oraz jak postępować w przypadku awarii. To obowiązkowa lektura dla każdego użytkownika Windows 8.1!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
Ebooka "Sieci komputerowe w domu i w biurze. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci komputerowe w domu i w biurze. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci komputerowe w domu i w biurze. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Sieci komputerowe w domu i w biurze. Biblia (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Linux Plus 11/2001Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jeśli administrator sieci może coś wykonać, Ty tym bardziej to potrafisz...
Niezależnie od tego, czy łączysz dwa komputery w domu, czy dziesięć w małym biurze, książka ta dostarczy Ci wszystkich informacji na temat sprzętu i oprogramowania. Dzięki niej będziesz mógł stworzyć swoją sieć peer-to-peer lub klient-serwer i zarządzać nią.
Ekspert i konsultant Sue Plumley w prostych słowach wyjaśni Ci podstawy działania sieci. Następnie pokaże Ci, w jaki sposób optymalizować jej wydajność, współużytkować pliki, zarządzać kolejką wydruków, wykonywać kopie zapasowe. Książka ta zawiera informacje potrzebne do skonfigurowania sieci i utrzymywania jej w ruchu.
- Poznaj sprzęt i oprogramowanie używane w sieciach.
- Poznaj okablowanie i połączenia sieciowe, włącznie z rozwiązaniami wykorzystującymi istniejące linie telefoniczne.
- Zaplanuj i skonfiguruj strukturę usług katalogowych i opracuj zasady nazewnictwa w swojej sieci.
- Zainstaluj drukarki sieciowe, skanery, napędy CD-ROM, napędy Zip i inne urządzenia.
- Współużytkuj pliki, dyski, drukarki.
- Połącz z Internetem wielu użytkowników, używając jednego konta internetowego.
- Wysyłaj pocztę elektroniczną poprzez swoją sieć lub Internet.
- Dodaj komputer Macintosh do sieci składającej się z komputerów PC.
- Pokaż innym użytkownikom, w jaki sposób korzystać z sieci.
- Zadbaj o szybkie i bezpieczne przesyłanie danych.
- Rozwiązuj problemy związane z hasłami i identyfikatorami użytkowników.
Szczegóły książki
- Tytuł oryginału:
- Home Networking. Bible
- Tłumaczenie:
- Krzysztof Cieślak
- ISBN Książki drukowanej:
- 83-719-7376-4, 8371973764
- Data wydania książki drukowanej :
- 2001-08-13
- Format:
- B5
- Numer z katalogu:
- 1635
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Budowa sieci
Sieci komputerowe » Konfiguracja sieci
Sieci komputerowe » Sieci domowe
- Serie wydawnicze: Biblia
Spis treści książki
- Dlaczego potrzebujesz tej książki? (17)
- Dlaczego powinieneś przeczytać tę książkę? (18)
- Dla kogo jest przeznaczona ta książka? (18)
- Co znajdziesz w tej książce? (18)
- Przegląd procesu (23)
- Sieć komputerowa bez serwera (24)
- Sieć komputerowa z serwerem (25)
- Uzyskiwanie pomocy (26)
- Planowanie sieci (26)
- Używanie sieci (28)
- Korzystanie z Internetu, poczty elektronicznej oraz intranetu (29)
- Zarządzanie siecią (30)
- Podsumowanie (31)
- Opis sieci (33)
- Informacje na temat sprzętu sieciowego (35)
- Informacje na temat oprogramowania sieciowego (35)
- Zalety i wady sieci (36)
- O zaletach (36)
- Istnieją również wady (40)
- Typy sieci (45)
- Używanie sieci równorzędnej (45)
- Używanie sieci typu klient-serwer (48)
- Wybór sieci klient-serwer lub równorzędnej (51)
- Przygotowanie rodziny do korzystania z sieci (53)
- Ustalenie ograniczeń (53)
- Ustalanie zasad (55)
- Nauka korzystania z sieci (56)
- Podsumowanie (57)
- Wymagania sieci równorzędnych (59)
- Podnoszenie wydajności komputerów (60)
- Podnoszenie wydajności sieci (63)
- Dzielenie zadań i zasobów na poszczególne komputery (65)
- Przypisywanie komputerom zadań (65)
- Podział zasobów (67)
- Ograniczenia sieci równorzędnych (70)
- Kwestia wydajności (70)
- Kwestia bezpieczeństwa (71)
- Ograniczanie liczby użytkowników (71)
- Rozwiązywanie problemów w sieciach równorzędnych (72)
- Podsumowanie (72)
- Wymagania sieci typu klient-serwer (73)
- Wymagania sieci (74)
- Wymagania dotyczące serwera (76)
- Omówienie sieciowych systemów operacyjnych (77)
- Wybór sieciowego systemu operacyjnego (77)
- Podstawy sieciowych systemów operacyjnych (78)
- Przegląd dostępnych systemów operacyjnych (78)
- Omówienie Windows 95 i 98 jako sieciowych systemów operacyjnych (80)
- Ocena serwera z Windows 95 i 98 (81)
- Windows 95 i 98 jako serwer - implementacja (83)
- Podsumowanie (85)
- Określanie celów działania sieci (89)
- Potrzeby rodziny (90)
- Budżet (92)
- Inne zagadnienia związane z siecią (93)
- Planowanie sieci (94)
- Rysowanie planu sieci (95)
- Wymagania sieci (97)
- Planowanie struktury folderów (100)
- Zarządzanie folderami (100)
- Zarządzanie udziałami (102)
- Zarządzanie aplikacjami (106)
- Podsumowanie (108)
- Typy okablowania sieciowego (109)
- Topologie i technologie sieciowe (110)
- Wybór topologii (111)
- Wybór technologii sieciowej (114)
- Pojęcie okablowania (117)
- Wybór typu kabla (117)
- Kabel koncentryczny (119)
- Kabel typu skrętka (119)
- Złącza (121)
- Złącza dla kabla koncentrycznego (122)
- Złącza dla kabla typu skrętka (122)
- Zestawy sieciowe (125)
- Jak używać zestawu? (125)
- Zestawy sieciowe Ethernet (126)
- Zestawy sieciowe Fast Ethernet (126)
- Instalowanie okablowania (127)
- Nakreślanie planu (127)
- Układanie kabli (127)
- Sprawdzanie okablowania (130)
- Podsumowanie (130)
- Łączenie dwóch komputerów lub dwóch użytkowników (131)
- Bezpośrednie połączenie kablowe (132)
- Użycie połączeń bezprzewodowych (141)
- Zalety i wady sieci bezprzewodowych (141)
- Metody łączenia bezprzewodowego (142)
- Omówienie produktów bezprzewodowych (145)
- Użycie linii telefonicznych (145)
- Zasada działania sieci opartych na liniach telefonicznych (146)
- Omówienie produktów dla sieci wykorzystujących linie telefoniczne (148)
- Użycie linii energetycznych (148)
- Spojrzenie na nowe technologie sieciowe (149)
- Telewizja kablowa (149)
- Okablowanie światłowodowe (149)
- Linie energetyczne (150)
- Podsumowanie (150)
- Omówienie sprzętu sieciowego (151)
- O kartach sieciowych (152)
- O koncentratorach (154)
- Zakup i instalacja karty sieciowej (155)
- Zakup karty sieciowej (156)
- Instalowanie karty sieciowej (160)
- Zakup i instalacja koncentratora (162)
- Zakup koncentratora (163)
- Instalowanie koncentratora (165)
- Podsumowanie (166)
- Omówienie oprogramowania sieciowego (167)
- Omówienie kart sieciowych (168)
- Omówienie klienta sieci (168)
- Omówienie protokołów (169)
- Omówienie usług (170)
- Instalowanie i konfigurowanie oprogramowania sieciowego (170)
- Dodawanie karty sieciowej (172)
- Dodawanie protokołu (177)
- Dodawanie usługi (180)
- Zakończenie instalacji (181)
- Podsumowanie (183)
- Omówienie dołączania systemów innych niż Windows 95 i 98 (185)
- Dołączanie do sieci równorzędnej (186)
- Dołączanie do sieci klient-serwer (187)
- Użycie innych systemów operacyjnych (188)
- Dodawanie Windows 3.11 do sieci (189)
- Dodawanie do sieci Windows NT Workstation 4 (191)
- Dodawanie Windows 2000 Professional do sieci (193)
- Użycie w sieci urządzeń przenośnych (194)
- Użycie w sieci komputerów przenośnych (194)
- Omówienie komputerów kieszonkowych (195)
- Omówienie innych komputerów przenośnych (197)
- Podłączanie komputerów Macintosh do sieci (199)
- Sieć w komputerach Macintosh (199)
- Dostęp do danych systemów Windows (201)
- Użycie PC MACLAN (203)
- Podsumowanie (204)
- Omówienie współużytkowania (207)
- Ograniczanie dostępu (208)
- Zasady udostępniania (208)
- Współużytkowanie folderów i napędów (212)
- Lokalizowanie folderu (213)
- Tworzenie udziału (214)
- Konfigurowanie praw dostępu (215)
- Współużytkowanie plików (216)
- Ukrywanie plików (216)
- Atrybut Tylko do odczytu (218)
- Współużytkowanie drukarek i innych zasobów (219)
- Współużytkowanie drukarek (220)
- Udostępnianie modemu (223)
- Współużytkowanie skanerów (225)
- Podsumowanie (226)
- Logowanie do sieci (227)
- Ustawianie preferencji logowania (228)
- Omówienie nazw sieciowych (229)
- Omówienie haseł (230)
- Wylogowanie z sieci (231)
- Podłączanie dysków sieciowych (232)
- Omówienie ścieżek sieciowych (232)
- Podłączanie dysku sieciowego (233)
- Dostęp i rozłączanie napędu sieciowego (234)
- Użycie poleceń sieciowych (236)
- Omówienie poleceń DOS (237)
- Popularne polecenia sieciowe MS-DOS (238)
- Używanie plików wsadowych do tworzenia stałych połączeń (240)
- Ochrona sieci przed wirusami (243)
- Więcej informacji o wirusach (244)
- Omówienie programów antywirusowych (245)
- Podsumowanie (246)
- Korzystanie ze ścieżek sieciowych (247)
- Korzystanie z polecenia Uruchom (248)
- Korzystanie z pasków adresu (249)
- Korzystanie z okna Znajdź komputer (250)
- Znajdowanie komputera (250)
- Praca z folderami sieciowymi (251)
- Korzystanie z okna Mój komputer (252)
- Wyszukiwanie komputerów sieciowych (253)
- Praca z komputerami w sieci (254)
- Korzystanie z okna Eksplorator Windows (256)
- Kopiowanie i przenoszenie plików (256)
- Wykonywanie w sieci innych zadań (258)
- Korzystanie z okna Otoczenie sieciowe (258)
- Korzystanie z ikony Cała sieć (259)
- Wyszukiwanie zasobów w Otoczeniu sieciowym (260)
- Podsumowanie (260)
- Podstawowe informacje o drukowaniu (261)
- Okna dialogowe Drukuj (261)
- Drukowanie przez przeciągnięcie (263)
- Instalowanie i usuwanie drukarki sieciowej (265)
- Instalowanie drukarki (265)
- Usuwanie drukarki (267)
- Ustawianie opcji drukarki (268)
- Ustawianie podstawowych opcji (268)
- Ustawianie właściwości drukarki (269)
- Zarządzenie drukowaniem w sieci równorzędnej (271)
- Omówienie kolejki wydruku (272)
- Kontrolowanie własnej kolejki drukowania (273)
- Kontrolowanie sieciowej kolejki wydruku (275)
- Rozwiązywanie problemów z drukowaniem (277)
- Sprawdzanie rzeczy oczywistych (277)
- Lokalizowanie problemu (278)
- Podsumowanie (279)
- Omówienie dostępu do Internetu (283)
- Omówienie zalet i wad dostępu do Internetu (285)
- Przegląd usług sieci Internet (286)
- Omówienie połączeń z Internetem (289)
- Użycie linii telefonicznej (290)
- Użycie szybkich linii (290)
- Omówienie sprzętu dostępowego (292)
- Użycie modemów analogowych (292)
- Użycie modemów cyfrowych (293)
- Omówienie przeglądarek WWW i programów do poczty elektronicznej (293)
- Użycie programów Internet Explorer i Outlook Express (294)
- Korzystanie z programów Netscape Navigator i Communicator (298)
- Współużytkowanie połączenia z Internetem (298)
- Omówienie serwerów proxy i zapór sieciowych (299)
- Podsumowanie (299)
- Omówienie poczty elektronicznej (301)
- Korzystanie z poczty internetowej (302)
- Poczta elektroniczna w sieci lokalnej (303)
- Konfiguracja programu Outlook Express (303)
- Konfiguracja połączenia z Internetem (304)
- Konfiguracja konta pocztowego (307)
- Korzystanie z programu Outlook Express (309)
- Podstawy programu Outlook Express (309)
- Wysyłanie i odbieranie wiadomości (312)
- Korzystanie z Książki adresowej (316)
- Podsumowanie (318)
- Omówienie programów do rozmów (319)
- Używanie internetowych programów do komunikacji (319)
- Użycie programów komunikacyjnych w sieci lokalnej (321)
- Omówienie programu WinPopup (322)
- Wysyłanie wiadomości (322)
- Odpowiadanie na wiadomości (324)
- Zmiana opcji (324)
- Inne programy do komunikacji (325)
- Podsumowanie (325)
- Omówienie intranetu (327)
- Definicja intranetu (328)
- Zalety i wady intranetu (329)
- Trzy możliwości konfiguracji (331)
- Tworzenie zawartości intranetu (332)
- Użycie popularnych programów do tworzenia stron (333)
- Użycie popularnych elementów strony (335)
- Przygotowania (338)
- Udostępnianie folderu (339)
- Instalacja TCP/IP (339)
- Tworzenie równorzędnego intranetu bez serwera (340)
- Lista potrzeb (340)
- Czynności, które musisz wykonać (341)
- Tworzenie intranetu równorzędnego z serwerem (342)
- Lista potrzeb (343)
- Spojrzenie na serwery WWW i inne programy użytkowe (343)
- Tworzenie intranetu klient-serwer (344)
- Lista potrzeb (345)
- Internet Information Server (345)
- Podsumowanie (346)
- Omówienie aplikacji lokalnych i sieciowych (349)
- Użycie aplikacji lokalnych (349)
- Użycie aplikacji sieciowych (351)
- Określanie typów aplikacji (352)
- Użycie pakietu Microsoft Office w sieci (353)
- Używanie aplikacji internetowych (355)
- Użycie aplikacji księgowych (357)
- Użycie oprogramowania do pracy grupowej (357)
- Użycie aplikacji specjalistycznych (358)
- Gry sieciowe (359)
- Użycie sieciowych programów użytkowych (360)
- Korzystanie z programów do komunikacji (361)
- Podsumowanie (363)
- Przechowywanie plików (365)
- Wybór obszaru przechowywania plików (366)
- Jak przechowywać pliki? (368)
- Wykonywanie kopii zapasowej plików (369)
- Sieciowa i lokalna kopia zapasowa (369)
- Pliki które powinieneś zabezpieczać (371)
- Korzystanie z urządzeń do kopii zapasowej (372)
- Wykonywanie kopii zapasowej Rejestru (372)
- Wykonywanie kopii zapasowej plików konfiguracyjnych (374)
- Korzystanie z programu Kopia zapasowa Microsoft (375)
- Proces odtwarzania kopii zapasowej (380)
- Odtwarzanie w programie Kopia zapasowa Microsoft (381)
- Zabezpieczanie plików i folderów (383)
- Omówienie zagrożeń (383)
- Rozwiązania zabezpieczające (384)
- Podsumowanie (386)
- Omówienie zarządzania siecią (389)
- Użycie programu Monitor sieci (391)
- Konfigurowanie stacji roboczej (392)
- Uruchamianie i zamykanie Monitora sieci (393)
- Użycie Monitora sieci (393)
- Korzystanie z programu Monitor systemu (398)
- Przygotowanie Monitora systemu (399)
- Omówienie kategorii Monitora systemu (402)
- Łączenie z komputerem sieciowym (404)
- Zmiana widoków (404)
- Podsumowanie (406)
- Omówienie Edytora założeń systemowych (407)
- Omówienie założeń użytkownika (408)
- Omówienie założeń komputera (409)
- Przygotowanie sieci do korzystania z Edytora założeń systemowych (410)
- Instalowanie Edytora założeń systemowych (411)
- Włączanie profilów użytkowników (412)
- Włączenie kontroli na poziomie użytkownika (413)
- Instalacja obsługi grup (414)
- Instalowanie usługi Zdalny rejestr Microsoft (414)
- Użycie Edytora założeń systemowych (415)
- Otwieranie i zamykanie Edytora założeń systemowych (416)
- Tworzenie nowego pliku założeń (416)
- Definiowanie wielu założeń (419)
- Zastosowanie plików założeń (420)
- Podsumowanie (422)
- Omówienie Rejestru (423)
- Omówienie baz danych Rejestru (425)
- Kiedy modyfikować Rejestr? (428)
- Wykonywanie kopii zapasowej plików Rejestru (428)
- Wykonywanie kopii zapasowej Rejestru (429)
- Odtwarzanie Rejestru (431)
- Modyfikowanie Rejestru (433)
- Uruchamianie Edytora Rejestru (434)
- Użycie menu (434)
- Wyświetlanie kluczy, podkluczy i wartości (437)
- Praca z wartościami (438)
- Używanie Rejestru do modyfikowania ustawień sieciowych (440)
- Ograniczanie dostępu do właściwości sieci (441)
- Ograniczenie użycia haseł (442)
- Zmiana ustawień Internetu (442)
- Dodaj adres IP do karty sieciowej (443)
- Podsumowanie (444)
- Omówienie multimediów (447)
- Omówienie sprzętu multimedialnego (448)
- Omówienie procesorów (448)
- Pamięć RAM i cache (448)
- Omówienie napędów (449)
- Omówienie gniazd rozszerzeń (450)
- Szybkość portów (451)
- Omówienie monitorów (451)
- Omówienie napędów CD (452)
- Zakup karty graficznej (454)
- Zakup karty dźwiękowej (456)
- Omówienie głośników (457)
- Multimedialne usprawnienia w sieci (457)
- Skanery i aparaty cyfrowe (458)
- Aparaty cyfrowe (459)
- Skanery (460)
- Aplikacje multimedialne (461)
- Zarządzanie multimediami w systemie Windows (462)
- Zakładka Audio (462)
- Opcje Wideo (464)
- Opcje MIDI (465)
- Muzyka CD (466)
- Urządzenia multimedialne (466)
- Podsumowanie (467)
- Omówienie domów inteligentnych (469)
- Omówienie funkcji domów inteligentnych (470)
- Jak to działa? (472)
- Przedstawienie technologii (474)
- Omówienie protokołów komunikacyjnych (474)
- Omówienie portów komputerów (476)
- Podsumowanie (477)
- Zapobieganie awariom sieci (481)
- Dokumentowanie problemów z siecią (481)
- Zapobieganie (482)
- Pierwsze kroki podczas diagnozowania problemu (485)
- Korzystanie z programu Informacje o systemie (485)
- Wyszukiwanie problemów (489)
- Sprawdzanie prostych rozwiązań (490)
- Śledzenie problemów z komputerem (491)
- Korzystanie z Monitora systemu (491)
- Diagnozowanie sprzętu i oprogramowania sieciowego (492)
- Diagnozowanie kart sieciowych (492)
- Omówienie problemów z protokołami (496)
- Rozwiązywanie problemów z okablowaniem (497)
- Omówienie problemów z koncentratorami (498)
- Omówienie "wąskich gardeł" (498)
- Rozwiązywanie problemów z urządzeniami zewnętrznymi (498)
- Rozwiązywanie problemów z drukarkami sieciowymi (499)
- Omówienie problemów ze zdalnymi połączeniami (501)
- Rozwiązywanie specyficznych problemów (504)
- Rozwiązywanie problemów z udziałami (505)
- Znikające okno logowania do sieci (505)
- Omówienie TCP/IP (507)
- Omówienie podstaw (508)
- Model OSI ISO (510)
- Omówienie adresowania IP (510)
- Budowa adresu IP (511)
- Omówienie klas sieci (511)
- Omówienie maski podsieci (512)
- Omówienie bram (512)
- Praca z nazwami domenowymi (512)
- Omówienie nazw domenowych (513)
- Omówienie systemu DNS (514)
- Dlaczego warto używać TCP/IP? (514)
- Zalety protokołu TCP/IP (515)
- Tworzenie własnej sieci TCP/IP (517)
- Użycie funkcji Windows 98 LinkLocal (517)
- Instalowanie i konfigurowanie TCP/IP (520)
- Użycie protokołu TCP/IP w sieci lokalnej (520)
- Użycie TCP/IP z połączeniami dial-up (526)
- Omówienie ustawień TCP/IP karty dial-up (529)
- Rozwiązywanie problemów z protokołem TCP/IP (529)
- Użycie polecenia ping (529)
- Użycie polecenia IPCONFIG (531)
- Użycie polecenia netstat (532)
- Użycie winipcfg (533)
- Omówienie zdalnego dostępu (535)
- Omówienie typów zdalnego dostępu (536)
- Omówienie mechanizmu Dial-Up Networking (536)
- Omówienie wirtualnych sieci prywatnych (537)
- Omówienie technologii używanych przez modemy (538)
- Modemy analogowe (538)
- Modemy cyfrowe (539)
- Przegląd linii komunikacyjnych (539)
- Instalacja i konfiguracja modemu (540)
- Instalacja modemu (540)
- Konfigurowanie modemu (542)
- Instalowanie i konfigurowanie mechanizmu Dial-Up Networking (545)
- Instalowanie mechanizmu Dial-Up Networking (546)
- Tworzenie połączenia (547)
- Konfigurowanie połączenia (549)
- Konfigurowanie serwera dial-up (552)
- Instalowanie serwera dial-up (552)
- Włączanie serwera (552)
- Włączanie przeglądania zasobów serwera (553)
- Łączenie ze zdalnym serwerem (553)
O Autorce (15)
Wstęp (17)
Część I Pierwsze decyzje w doborze sieci (21)
Rozdział 1. Pierwsze kroki - współużytkowanie zasobów w sieci (23)
Rozdział 2. Podstawowe informacje o sieciach (33)
Rozdział 3. Pojęcie sieci równorzędnych (59)
Rozdział 4. Pojęcie sieci typu klient-serwer (73)
Część II Planowanie oraz konfigurowanie sprzętu i oprogramowania sieciowego (87)
Rozdział 5. Przygotowanie do instalacji sieci (89)
Rozdział 6. Opis i instalacja tradycyjnego okablowania (109)
Rozdział 7. Wykorzystanie innych metod okablowania (131)
Rozdział 8. Zakup i instalacja sprzętu sieciowego (151)
Rozdział 9. Konfiguracja oprogramowania sieciowego (167)
Rozdział 10. Dostęp do sieci z urządzeń nie pracujących w systemie Windows 95 lub 98 (185)
Część III Praca w sieci (205)
Rozdział 11. Współużytkowanie zasobów (207)
Rozdział 12. Dostęp do sieci (227)
Rozdział 13. Wyszukiwanie komputerów w sieci (247)
Rozdział 14. Drukowanie w sieci (261)
Część IV Internet, poczta elektroniczna i intranet (281)
Rozdział 15. Dostęp do Internetu (283)
Rozdział 16. Korzystanie z poczty elektronicznej (301)
Rozdział 17. Używanie programów do rozmów (319)
Rozdział 18. Konfiguracja intranetu (327)
Część V Praca z plikami, folderami i aplikacjami (347)
Rozdział 19. Praca z aplikacjami (349)
Rozdział 20. Praca z plikami i folderami (365)
Część VI Zarządzanie siecią (387)
Rozdział 21. Wykorzystanie narzędzi zarządzania Windows (389)
Rozdział 22. Używanie Edytora założeń systemowych (407)
Rozdział 23. Praca z Rejestrem (423)
Część VII Dodatkowe elementy sieci w domu (445)
Rozdział 24. Pojęcie multimediów (447)
Rozdział 25. Dom inteligentny (469)
Dodatki (479)
Dodatek A Rozwiązywanie problemów z połączeniami i działaniem sieci (481)
Dodatek B Adresowanie IP (507)
Dodatek C Komunikacja zdalna (535)
Słownik (555)
Helion - inne książki
-
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Nowość Bestseller Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
Adobe After Effects. Oficjalny podręcznik. Edycja 2023 Adobe After Effects. Oficjalny podręcznik. Edycja 2023
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Sieci komputerowe w domu i w biurze. Biblia Sue Plumley (25) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(5)
(1)
(2)
(3)
(10)
więcej opinii
ukryj opinie