×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Errata książki

Drogi Czytelniku! Poniżej zamieszczona jest errata do książki:

"W drodze do CCNA. Część I"

Jest to lista błędów znalezionych po opublikowaniu książki, zgłoszonych i zaakceptowanych przez naszą redakcję. Pragniemy, aby nasze publikacje były wiarygodne i spełniały Twoje oczekiwania. Zapoznaj się z poniższą listą. Jeśli masz dodatkowe zastrzeżenia, możesz je zgłosić pod adresem: helion.pl/user/erraty

Strona Linia Jest Powinno Zgłaszający
41 26 Są więc są bardzo popularne i znajdują się już chyba w każdym domu... Są więc bardzo popularne i znajdują się już chyba w każdym domu... Grzegorz Taramina
41 3 linia od odłu strony Są więc są bardzo popularne... Są więc bardzo popularne... Mariusz Chyży
55 14 12MBx8=24Mb/s 12MBx8=96Mb Paweł Bartela
55 14 i 15 12MB * 8 = 24Mb/s
24Mb/s / 2Mb/s = 12 (sekund)
12MB * 8 = 96Mb/s
96Mb/s / 2Mb/s = 48 (sekund)
Grzegorz Taramina
55 Ćwiczenie 3.4 12MBx8=24Mb/s 12MBx8=96MB -
60 11 od dołu Przykładowo w warstwie aplikacji Przykładowo w warstwie prezentacji Mariusz Chyży
60 11-12 warstwy aplikacji, prezentacji oraz sesji są w zasadzie nieistotne..... Pozostałe warstwy czyli sesji, transportu, sieci, łącza danych i fizyczna są istotnym elementem działania sieci komputerowej. warstwy aplikacji, prezentacji oraz sesji są w zasadzie nieistotne..... Pozostałe warstwy czyli transportu, sieci, łącza danych i fizyczna są istotnym elementem działania sieci komputerowej. Mariusz Chyży
72 15 SLL SSL Rafał Mikrut
72 15 SLL... SSL... Grzegorz Taramina
81 172.168.1.100 172.166.1.100 -
81 17-18 Za bramą zawsze jest się inna podsieć, w naszym przypadku sieć 172.168.1, w której znajduje się host 172.168.1.100... Za bramą zawsze znajduje się inna podsieć, w naszym przypadku sieć 172.166.1, w której znajduje się host 172.166.1.100... Michał Rowiński
98 rusunek 5.2 192.168.2.1 192.168.2.2 Adam Józefiok
98 Rysunek 5.2 Na rysunku 5.2 dwa komputery mają przydzielony ten sam adres. Jeden z komputerów powinien mieć przydzielony adres 192.168.2.2 Grzegorz Taramina
105 12 Tu również kilka podano kilka informacji. Tu również podano kilka informacji. Grzegorz Taramina
130 18 nslokup nslookup -
223 9 od dołu Generalnie technologie WAN możemy podzielić trzy rodzaje Generalnie technologie WAN możemy podzielić na trzy rodzaje Grzegorz Taramina
246 22.41.8 222.41.8 -
246 30 W związku z tym, adres 22.41.8... W związku z tym, adres 222.41.8... Grzegorz Taramina
247 12 Gdy chcemy wyznaczyć pięć podsieci, musimy pożyczyć tyle bitów (licząc od prawej strony), aby suma ich wartości była większa bądź równa 5. Jeśli pożyczymy jeden bit, wartość będzie równa 1, musimy pożyczać dalej. Gdy pożyczymy dwa bity mamy już wartość wynoszącą 3. Pożyczmy więc trzy bity. Sumując je, otrzymamy wartość równą 7. Jest to liczba większa niż 5, dlatego tutaj zakończymy pożyczanie. Tak więc, aby utworzyć pięć podsieci, musimy pożyczyć 3 bity z naszego adresu. Gdy chcemy wyznaczyć pięć podsieci, musimy pożyczyć tyle bitów, aby 2 podniesione do potęgi równej ilości tych pożyczonych bitów było większe bądź równe 5. Jeśli pożyczymy jeden bit, wartość będzie równa 2, musimy pożyczać dalej. Gdy pożyczymy dwa bity mamy już wartość wynoszącą 4. Pożyczmy więc trzy bity. Podnosząc 2 do potęgi 3 otrzymamy wartość równą 8. Jest to liczba większa niż 5, dlatego tutaj zakończymy pożyczanie. Tak więc, aby utworzyć pięć podsieci, musimy pożyczyć 3 bity z naszego adresu. Paweł Szereda
249 22.41.8 222.41.8 -
250 4 musimy z naszego adresu pożyczyć 63 bity. musimy z naszego adresu pożyczyć 6 bitów. Grzegorz Taramina
254 12 W tym przypadku tylko 7 bitów reprezentuje adresację sieci... W tym przypadku tylko 8 bitów reprezentuje adresację sieci... Grzegorz Taramina
280 5 od dołu ...jednak może być wykorzystany jako np. jako łącze zapasowe. ...jednak może być wykorzystany np. jako łącze zapasowe.
Grzegorz Taramina
292 8 Jeśli z nie posiadasz... Jeśli nie posiadasz... Grzegorz Taramina
309 Ostatni wiersz. ... (ang. conected). ... (ang. connected). Grzegorz Taramina
353 30 ...wykorzystując 128-bitowe klucze, które są kluczami dynamicznym zmieniającymi się w czasie. ...wykorzystując 128-bitowe klucze, które są kluczami dynamicznie zmieniającymi się w czasie. Grzegorz Taramina
354 28 MIMO (ang. Multiple Inpu ... MIMO (ang. Multiple Input ... Grzegorz Taramina
368 17 17. b, 17. a, Paweł Szereda.
368 6 6. b, 6. b,c, Paweł Szereda
375 13 EMI (ang. Electromagnetic Interface) EMI (ang. Electromagnetic interference) Grzegorz Taramina
384 5 polityka bezpieczeństwa (ang. security police) polityka bezpieczeństwa (ang. security policy) Grzegorz Taramina
Zamknij Pobierz aplikację mobilną Helion
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.