Rozbudowa i naprawa sieci. Wydanie II
- Autor:
- Scott Mueller
- Niedostępna
- Wydawnictwo:
- Helion
- Ocena:
- 5.6/6 Opinie: 11
- Stron:
- 1448
- Druk:
- oprawa twarda
Sprawdź nowe wydanie
Rozbudowa i naprawa sieci. Wydanie V
Scott Mueller, Terry W. Ogletree, Mark Edward Soper
Opis
książki
:
Rozbudowa i naprawa sieci. Wydanie II
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:- Topologie sieci komputerowych
- Projektowanie sieci
- Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
- Urządzenia NAS i sieci SAN
- Przyjęte przez IEEE standardy sieci LAN i MAN
- Protokoły ARCNet, Ethernet
- Protokoły używane w sieciach WAN
- Technologie DSL i sieci kablowe
- Sieci bezprzewodowe
- Omówienie protokołów TCP/IP
- Podstawowe usługi i aplikacje TCP/IP
- Protokoły związane z pocztą elektroniczną
- Protokoły BOOTP i DHCP
- System DNS i WINS, ActiveDirectory
- Systemy z rodziny Novell NetWare
- Sieć WWW i protokół HTTP, SSL
- Omówienie standardu IPv6
- Zarządzanie użytkownikami i ich uprawnieniami
- Zabezpieczanie sieci i szyfrowanie
- Praktyczne metody modernizacji sieci
- Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Wybrane bestsellery
-
Promocja Promocja 2za1
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
W tej książce znajdziesz solidne podstawy pozwalające zapewnić sieci programowalność i zautomatyzowanie jej pracy. Dowiesz się, jakie narzędzia i umiejętności będą potrzebne do dokonania tego kluczowego przekształcenia w sieć nowej generacji. W bardzo przystępny i praktyczny sposób wyjaśniono, jak korzystać z takich technologii jak Linux, Python, JSON i XML, aby programowo zautomatyzować pracę systemu. Opisano koncept modeli danych, podstawy języka YANG oraz najważniejsze technologie związane z API. Sporo miejsca poświęcono narzędziom open source służącym do automatyzacji pracy sieci. Znalazły się tu również informacje o interfejsach macvlan, sieciach wykorzystujących maszyny wirtualne, sieciowych przestrzeniach nazw oraz o bibliotece Pythona NAPALM i jej integracji z narzędziami: Ansible, Salt i StackStorm.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
In Practical Ansible, you'll work with the latest release of Ansible and learn to solve complex issues quickly with the help of task-oriented scenarios. You'll start by installing and configuring Ansible to automate monotonous and repetitive IT tasks and get to grips with concepts such as playbooks, inventories, plugins, collections, and network modules.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Promocja Promocja 2za1
This practice book comes with a plethora of practice questions that are designed to condition and prepare you for each domain of the exam. The questions are distributed according to the weightage each domain holds in the exam.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
53.91 zł
59.90 zł (-10%) -
Promocja Promocja 2za1
Mastering Windows Server 2022 covers all essential information needed to implement and utilize this latest-and-greatest platform as the core of your datacenter computing needs. The information contained in these pages will prepare a fresh IT engineer to step into any environment and start working with servers, and perhaps even bring new and exciting capabilities into the hands of tenured admins.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(58,05 zł najniższa cena z 30 dni)
84.32 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi pkt
(58,05 zł najniższa cena z 30 dni)
85.26 zł
129.00 zł (-34%)
Scott Mueller - pozostałe książki
-
Książka stanowi zwięzłe i przystępne kompendium wiedzy o komputerach PC, autorstwa jednego z najlepszych ekspertów w tej dziedzinie. Przedstawione w niej informacje pozwolą Ci poradzić sobie z wszelkimi awariami i efektywnie rozbudować swój komputer. Wymiana procesora, dysku, uzupełnienie pamięci, zmiana karty graficznej czy sieciowej przestanie by
- Druk pkt
Niedostępna
-
Różnorodność sprzętu dostępnego na rynku może przyprawić o zawrót głowy. Procesory, płyty główne, dyski twarde, pamięci… to wszystko połączone w całość tworzy Twój komputer PC. Jeżeli któryś z tych elementów zawiedzie, jeżeli zechcesz zwiększyć moc Twojego sprzętu lub poznać szczegółowo sposób jego działania, ta książka Ci to umożliwi!
- Druk pkt
Niedostępna
-
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią.
- Druk pkt
Niedostępna
-
Książka "Rozbudowa i naprawa komputerów PC. Wydanie XVI" to kompendium wiedzy o komponentach współczesnych pecetów, sposobach ich rozbudowy oraz usuwania ewentualnych usterek.
- Druk pkt
Niedostępna
-
Książka "Rozbudowa i naprawa laptopów" jest poradnikiem przeznaczonym zarówno dla użytkowników laptopów, jak i dla osób zajmujących się ich serwisowaniem.
- Druk pkt
Niedostępna
-
Książka stanowi kompendium wiedzy oparte na jednej z najbardziej szczegółowych pozycji poświęconych sieciom komputerowym.
- Druk pkt
Niedostępna
-
Nieważne, czy jesteś serwisantem, studentem czy hobbystą - ta książka wzbogaci Twoją wiedzę o sprzęcie komputerowym. "Rozbudowa i naprawa komputerów PC. Wydanie 2" to wyjątkowa pozycja na rynku wydawniczym: najbardziej kompletne i wyczerpujące źródło informacji o budowie komputerów PC. Jeśli chcesz dowiedzieć się co sprawia, że najnowsze procesory
- Druk pkt
Niedostępna
-
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy. "Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z nap
- Druk pkt
Niedostępna
-
Jeden z najlepszych podręczników dla serwisantów komputerów PC oraz użytkowników "poszukujących", którzy domowego PC-ta traktują jak poligon doświadczalny. Autorzy -- doświadczeni praktycy -- dołożyli wszelkich starań, by wyjaśnić podstawy rozbudowy komputera PC początkującym użytkownikom, a profesjonalistom sposoby diagnozowania uszkodzeń i napraw
- Druk pkt
Niedostępna
-
Książka "Rozbudowa i naprawa systemu Windows" to podręcznik kompleksowo opisujący system Windows XP. Czytając tę książkę, poznasz działanie i funkcje systemu Windows bez potrzeby przebijania się przez rozbudowane opisy najprostszych procedur.
- Druk pkt
Niedostępna
Ebooka "Rozbudowa i naprawa sieci. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Rozbudowa i naprawa sieci. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Rozbudowa i naprawa sieci. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Rozbudowa i naprawa sieci. Wydanie II (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Dziennik Łódzki N; 28 lipca 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Bez rewolweru i aspiryny
Nawet jeśli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka „Rozbudowa i naprawa sieci. Wydanie II” omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer - zapewnia w intrygujący sposób Helion, gliwicki wydawca książki Scotta Muellera.
I jest powód do takiej lżejszej reklamy, bo objętość książki (ponad 1400 stron, czyli nieco ponad 10 groszy za stronę... ) może niektórych, mniej odpornych siecioznawców, nieco przerazić. Tymczasem - nie ma się czego bać.W drugim wydaniu tego klasycznego przewodnika po sieciach w sposób bardzo klarowny omówiono nawet najbardziej skomplikowane topologie sieciowe oraz protokoły. Poprzez liczne przykłady wiedza na temat działania sieci i możliwych problemów nabiera bardzo praktycznego charakteru.
-
Recenzja: Magazyn Internet (KK); 08/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Osoby zainteresowane wiedzą na temat zasad funkcjonowania sieci komputerowych znajdą szereg cennych informacji w drugim wydaniu książki „Rozbudowa i naprawa sieci”. Licząca blisko tysiąc pięćset stron publikacja może być traktowana jako podręcznik lub pełnić rolę encyklopedii, do której warto sięgać w razie potrzeby.
Autor rozpoczyna swe rozważania od zagadnień związanych z planowaniem i projektowaniem sieci. Przybliża historię sieci, omawia podstawowe topologie oraz strategie projektowania i modernizowania sieci. Podkreśla ponadto znaczenie ochrony sieci przed różnego rodzaju zagrożeniami, takimi jak chociażby zanik energii elektrycznej. Kolejnym etapem jest przegląd fizycznych komponentów sieci, uwzględniający takie elementy jak okablowanie, koncentratory, karty sieciowe i rutery. Po zapoznaniu się z fizycznymi aspektami sieci można przystąpić do lektury materiałów traktujących o protokołach sieciowych niskiego poziomu i protokołach wykorzystywanych w sieciach WAN.
Na uwagę zasługuje fragment poświęcony protokołom stosowanym w coraz bardziej popularnych sieciach bezprzewodowych. W książce o sieciach nie mogło też zabraknąć omówienia protokołów TCP/IP i podstawowych usług dostępnych w Internecie. Autor odsłania także kulisy funkcjonowania sieci lokalnych opartych o rozwiązania firmy Novell. Wśród poruszanych zagadnień znalazły swe miejsce informacje na temat zarządzania zasobami sieciowymi i użytkownikami w różnych systemach operacyjnych. Szczególną uwagę warto zwrócić na rozdziały traktujące o bezpieczeństwie systemów i sieci, w ramach których omawiane są m.in. zapory ogniowe, technologie szyfrowania oraz wirtualne sieci prywatne.
Administratorzy chętnie skorzystają też z porad w zakresie rozwiązywania problemów z siecią i ze wskazówek dotyczących modernizacji sprzętu sieciowego. Całość uzupełnia materiał poświęcony problemom związanym z migracją między różnymi systemami i z integracją tychże systemów.„Rozbudowa i naprawa sieci. Wydanie II” to prawdziwa skarbnica wiedzy na temat sieci komputerowych. Warto ją polecić przede wszystkim administratorom i studentom informatyki.
Szczegóły książki
- Tytuł oryginału:
- Upgrading and Repairing Networks, 4th Edition
- Tłumaczenie:
- Piotr Pilch (rozdz. 1 - 11, 55 - 63), Mikołaj Szczepaniak (rozdz. 12 - 24, 49), Paweł Gonera (rozdz. 25 - 30, 48, 50 - 52, dod. A - G), Adam Jarczyk (rozdz. 31 - 47, 53, 54)
- ISBN Książki drukowanej:
- 83-736-1376-5, 8373613765
- Data wydania książki drukowanej :
- 2004-05-18
- Format:
- B5
- Numer z katalogu:
- 2311
Spis treści książki
- Dla kogo jest ta książka? (30)
- Co zawiera książka? (30)
- Nowości w aktualnej edycji książki (34)
- Topologie stosowane w sieciach lokalnych (41)
- Topologia magistrali (42)
- Topologia gwiazdy (43)
- Topologia pierścienia (45)
- Topologia siatki (47)
- Topologia hybrydowa (48)
- Topologie sieciowe oparte na współdzielonym i nieudostępnionym nośniku danych (51)
- Porównanie topologii opartych na mostach i routerach (52)
- Tworzenie sieci wielosegmentowej i stosowane topologie (54)
- Łączenie segmentów sieci w obrębie budynku - sieć szkieletowa (54)
- Aspekty projektowania sieci wielosegmentowej (56)
- Skalowalność (56)
- Nadmiarowość (57)
- Odporność na awarie (57)
- Topologia sieci wielowarstwowej (58)
- Skalowalność (59)
- Nadmiarowość (59)
- Odporność na awarie (59)
- Planowanie struktury logicznej sieci (62)
- Kim są Twoi klienci? (64)
- Jakie typu usługi lub aplikacje powinny być udostępnione w sieci? (64)
- Jaki stopień niezawodności jest wymagany dla każdego połączenia sieciowego? (65)
- Dobór protokołu sieci lokalnej (66)
- Instrumenty planowania i projektowania (70)
- Pełna dokumentacja (71)
- Nigdy dosyć testowania (72)
- Tworzenie zasad i procedur używania sieci (72)
- Szkolenie personelu technicznego (74)
- Nie zapominaj o budżecie (chyba że możesz sobie na to pozwolić) (74)
- Struktura fizyczna sieci (75)
- Planowanie zasobów (75)
- Od czego zacząć? (77)
- Analiza - stwierdzenie konieczności przeprowadzenia modernizacji (80)
- Określanie wymagań i oczekiwań użytkowników (83)
- Obsługa starszych aplikacji (84)
- Zasoby wymagane do przeprowadzenia modernizacji (85)
- Planowanie modernizacji (86)
- Dokumentowanie planu (87)
- Określenie stopnia zgodności planu z firmowymi zasadami i procedurami (87)
- Określanie celów (88)
- Planowanie czasu przestoju sieci (88)
- "Kamienie milowe" i kryteria (89)
- Procedury wycofywania (89)
- Testowanie planu (90)
- Sprawdzanie konkurencyjnych produktów (90)
- Projekt pilotażowy (91)
- Wdrażanie (91)
- Członkowie zespołu (91)
- Informowanie użytkowników (92)
- Śledzenie postępu prac (92)
- Szkolenie użytkowników (93)
- Na zakończenie: spisz, co zostało wykonane i dlaczego (93)
- Inne zagadnienia dotyczące modernizacji (94)
- Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies) (95)
- Energia to pieniądze (96)
- Interfejs ACPI (Advanced Configuration and Power Interface) i niezależne systemy zasilaczy awaryjnych UPS (98)
- Urządzenia sieciowe (100)
- Monitorowanie sieci (100)
- Kopie zapasowe stacji roboczych i serwerów (101)
- Nośniki archiwizujące - taśmy, dyski optyczne i CD-R (103)
- Harmonogram wykonywania kopii zapasowych (105)
- Przechowywanie kopii zapasowej w innej fizycznej lokalizacji (106)
- Regularna konserwacja (108)
- Tworzenie nadmiarowości w sieci (109)
- Planowanie przywracania pracy sieci (109)
- Szacowanie kosztu metod ochrony (110)
- Okablowanie strukturalne (113)
- Obszar roboczy (114)
- Struktura okablowania szkieletowego (115)
- Struktura okablowania poziomego (116)
- Szafa telekomunikacyjna (117)
- Ważne definicje (117)
- Typy kabli (122)
- Skrętka (122)
- Kable koncentryczne (126)
- Światłowody (130)
- Terminatory i połączenia (135)
- Zaciskanie (136)
- Styk uzyskany poprzez zdjęcie izolacji (136)
- Modularne gniazda i wtyczki (136)
- Konfiguracje par wtyczek modularnych (137)
- Typy powszechnie stosowanych gniazdek (137)
- Krosownice (139)
- Końcówki światłowodów (140)
- Łączenie światłowodów (142)
- Krosownice światłowodowe (143)
- Ogólne zalecenia dotyczące światłowodów (143)
- Złącza SFF (Small Form Factor) (144)
- Pomieszczenia telekomunikacyjne (144)
- Okablowanie "przenośnych" biur (144)
- Punkty konsolidacyjne (145)
- Ogólne specyfikacje podsystemu okablowania poziomego (145)
- Dokumentowanie i zarządzanie instalacją (145)
- Rekordy (146)
- Rysunki (146)
- Zlecenia (146)
- Raporty (147)
- Wybór typu magistrali sprzętowej (149)
- ISA (151)
- PCI (152)
- PCMCIA (153)
- CardBus (154)
- Różne karty, inne szybkości (155)
- Terminatory i złącza kabli sieciowych (156)
- Założenia WfM (Wired for Management) i technologia WOL (Wake on LAN) (156)
- Universal Network Boot (157)
- Asset Management (157)
- Power Management (158)
- Remote Wake-Up (158)
- Czy warto stosować karty sieciowe zgodne z technologią WOL? (160)
- Systemy z wieloma kartami (161)
- Równoważenie obciążenia i nadmiarowe kontrolery sieci (161)
- Sterowniki programowe (162)
- Packet Driver (163)
- ODI (Open Data-Link Interface) (163)
- NDIS (Network Driver Interface Specification) (164)
- Sygnały IRQ i porty wejścia-wyjścia (165)
- Sygnały IRQ (165)
- Podstawowe porty I/O (wejścia-wyjścia) (167)
- Rozwiązywanie problemów z kartami sieciowymi (168)
- Sprawdzanie konfiguracji karty sieciowej w systemie Linux (169)
- Monitorowanie diod karty sieciowej - diody aktywności i diody połączenia (171)
- Zastosowanie programu diagnostycznego karty (172)
- Konflikty konfiguracji (173)
- Sprawdzanie konfiguracji sieciowej komputera (174)
- Konieczne kroki zapobiegawcze (175)
- Zasada działania przełączników (178)
- Dzielenie domeny kolizyjnej (180)
- Przełączniki sieci Ethernet działające w trybie pełnego dupleksu (181)
- Tworzenie sieci szkieletowych przy użyciu przełączników (183)
- Rodzaje przełączników (185)
- Przełączniki bezzwłoczne (186)
- Przełączniki buforujące (186)
- Przełączniki warstwy trzeciej (186)
- Zastosowanie przełącznika w niewielkim biurze (188)
- Przełączniki piętrowe i modularne (188)
- Diagnostyka i zarządzanie przełącznikami (189)
- Sieci wirtualne VLAN i topologie sieci (191)
- Przełączanie oparte na ramkach sieciowych (193)
- Sieci wirtualne oparte na portach (194)
- Znakowanie niejawne i jawne (195)
- Znakowanie niejawne (195)
- Znakowanie jawne (196)
- Sieci wirtualne VLAN oparte na adresach MAC (197)
- Sieci wirtualne VLAN oparte na typie protokołu (197)
- Zastosowanie znakowania jawnego w sieciach szkieletowych (198)
- Standardy przełączania organizacji IEEE (200)
- Jakiego typu przełącznik zastosować? (202)
- Do czego służą routery? (205)
- Hierarchiczna organizacja sieci (206)
- Zastosowanie zabezpieczeń (207)
- Różnica pomiędzy protokołami routowalnymi i protokołami trasowania (208)
- Kiedy jest konieczne zastosowanie routera? (209)
- Zwiększanie rozmiarów sieci lokalnych (210)
- Delegowanie uprawnień administracyjnych dla sieci lokalnych (214)
- Łączenie oddziałów firmy (215)
- Zastosowanie routera do ochrony sieci - translacja adresów i filtrowanie pakietów (216)
- Porty routerów i połączenia z nimi (216)
- Konfigurowanie routerów (218)
- Różnorodność routerów (219)
- Zastosowanie routerów w sieciach rozległych WAN (221)
- Routery jako urządzenia łączące z internetem (222)
- Porównanie lokalnych i sieciowych urządzeń masowych (226)
- Zastosowanie technologii NAS (Network Attached Storage) (227)
- Zastosowanie sieci SAN (Storage Area Network) (228)
- Urządzenia NAS (229)
- Gotowe urządzenia sieciowe (230)
- Protokoły technologii NAS (230)
- Ograniczenia pojemnościowe technologii NAS - przepustowość i przestrzeń dyskowa (231)
- Sieci SAN (232)
- Technologie SAN i NAS - ich połączenie i podobieństwa (233)
- Zastosowanie protokołu Fibre Channel w roli protokołu transportowego (234)
- Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel (234)
- Podstawowe sieci SAN: pętla z arbitrażem (237)
- Inicjalizacja pętli (238)
- Arbitraż dostępu do pętli (241)
- Zastosowanie w sieciach SAN przełączników strukturalnych (ang. Fabric Switches) (241)
- Połączona topologia pętli i przełączników (244)
- Sieci IP SAN i ich przyszłość (246)
- Jakiego typu urządzenia NAS i sieci SAN powinno się stosować? (247)
- Czym jest komitet standardów sieci LAN i MAN? (254)
- Standardy IEEE 802: ogólne pojęcia i architektura (255)
- IEEE 802.1: mostkowanie i zarządzanie (257)
- IEEE 802.2: sterowanie łączem logicznym (258)
- IEEE 802.3: metoda dostępu CSMA/CD (258)
- IEEE 802.4: metoda dostępu Token-Bus oraz IEEE 802.5: metoda dostępu Token-Ring (259)
- IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych (260)
- IEEE 802.10: bezpieczeństwo (260)
- IEEE 802.11: sieci bezprzewodowe (260)
- Pozyskiwanie dokumentacji standardów IEEE 802 za darmo (261)
- Przegląd technologii ARCnet (264)
- Przydzielanie adresów i przesyłanie komunikatów w sieci ARCnet (265)
- Koncentratory i okablowanie sieciowe (271)
- Topologie magistrali i gwiazdy (272)
- Karty sieciowe ARCnet (274)
- Łączenie sieci lokalnych ARCnet z sieciami lokalnymi Ethernet (275)
- Rozwiązywanie problemów w sieciach ARCnet (275)
- Krótka historia Ethernetu (277)
- Ile różnych rodzajów Ethernetu istnieje? (278)
- Kolizje: czym są CSMA/CA i CSMA/CD? (282)
- Algorytm oczekiwania (285)
- Definiowanie domen kolizyjnych - magistrale, koncentratory i przełączniki (285)
- Ograniczenia tradycyjnych topologii sieci Ethernet (286)
- Czynniki ograniczające możliwości technologii ethernetowych (287)
- Urządzenia połączeń międzysieciowych i długości segmentów przewodów (287)
- Reguła 5-4-3 (288)
- Stosowanie topologii magistrali (288)
- Stosowanie topologii gwiazdy (289)
- Hybrydowe topologie sieci LAN (291)
- Drzewo (291)
- Gwiazda hierarchiczna (292)
- Stosowanie sieci szkieletowych na poziomie korporacji (293)
- Ramki sieci Ethernet (293)
- XEROX PARC Ethernet i Ethernet II (294)
- Standard 802.3 (295)
- Standard sterowania łączem logicznym (LLC), 802.2 (296)
- Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) (299)
- Fast Ethernet (299)
- Gigabit Ethernet (301)
- Standard 10Gigabit Ethernet (IEEE 802.3ae) (303)
- Problemy w sieciach Ethernet (304)
- Wskaźniki liczby kolizji (304)
- Typy kolizji (305)
- Odstępy próbkowania (307)
- Ograniczanie liczby kolizji (307)
- Błędy w sieci Ethernet (308)
- Wykrywanie prostych błędów (309)
- Zła wartość FCS lub niedopasowana ramka (309)
- Krótkie ramki (310)
- Olbrzymie i niezrozumiałe ramki (311)
- Błędy wielokrotne (312)
- Fala rozgłaszań (312)
- Monitorowanie wystąpień błędów (313)
- Protokół punkt-punkt (PPP) oraz protokół IP dla łączy szeregowych (SLIP) (318)
- Protokół IP dla łączy szeregowych (SLIP) (319)
- Protokół punkt-punkt (PPP) (322)
- Ustanawianie połączenia: protokół sterowania łączem (LCP) (324)
- Protokoły kontroli sieci (NCP) (327)
- Przykład: konfigurowanie klienta Windows XP Professional (328)
- Kiedy połączenie telefoniczne jest zbyt wolne (330)
- Linie dzierżawione (332)
- System T-carrier (334)
- Częściowe T1 (335)
- Diagnozowanie problemów w usługach T-carrier (335)
- Sieci ATM (337)
- Ramki ATM (338)
- Połączenia ATM (340)
- Model architektury ATM (model B-ISDN/ATM) (341)
- Emulacja sieci LAN (LANE) (343)
- Kategorie usług ATM (345)
- Znaczenie interfejsów Frame Relay i X.25 (346)
- Nagłówek w sieci Frame Relay (348)
- Sygnalizacja przeciążenia sieci (350)
- Mechanizm sygnalizacji lokalnego interfejsu zarządzającego (LMI) (351)
- Stosowanie wirtualnych obwodów komutowanych (SVC) (351)
- Możliwe problemy w sieciach Frame Relay (352)
- Modemy DSL i modemy kablowe (356)
- Różnice topologiczne pomiędzy technologiami sieci kablowych i DSL (357)
- Krótkie wprowadzenie do publicznych komutowanych sieci telefonicznych (360)
- xDSL (361)
- Przyszłość technologii DSL (368)
- Działanie modemów kablowych (370)
- Przekazywanie adresów IP dla modemów kablowych (371)
- Systemy modemów kablowych pierwszej generacji (373)
- Różnice w działaniu modemów kablowych i szerokopasmowych modemów dostępowych xDSL (373)
- Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) (375)
- Co powinieneś wybrać - modem kablowy czy modem DSL? (376)
- Dlaczego rozwój sieci bezprzewodowej jest nieuchronny? (381)
- Punkty dostępowe i sieci ad hoc (383)
- Sieci ad hoc (383)
- Stosowanie punktów dostępowych jako elementów pośredniczących w komunikacji bezprzewodowej (385)
- Technologie fizycznego przesyłania danych (387)
- Kluczowanie częstotliwości kontra widmo rozproszone (387)
- Standard sieci bezprzewodowych IEEE 802.11 (389)
- Warstwa fizyczna (390)
- Warstwa MAC (390)
- Inne usługi realizowane w warstwie fizycznej (392)
- Źródła zakłóceń w sieciach bezprzewodowych (392)
- Dlaczego technologia Wi-Fi? (395)
- Na co należy zwracać uwagę, korzystając z sieci 802.11b (396)
- Ograniczenia zasięgu (398)
- Firewalle (398)
- Czy potrzebujesz sieci bezprzewodowej? (399)
- Łączenie sieci bezprzewodowej z przewodową siecią LAN (399)
- Punkty dostępowe pracujące w trybie dualnym (400)
- Przegląd standardu IEEE 802.11a (402)
- Zakłócenia powodowane przez inne urządzenia (402)
- Zwiększona przepustowość w paśmie 5,4 GHz (403)
- Stosowanie sieci bezprzewodowych w miejscach publicznych (404)
- Problem bezpieczeństwa (405)
- Przegląd standardu 802.11g (408)
- Zwiększanie przepustowości w paśmie 2,4 GHz (409)
- Instalacja routera Linksys Wireless-G Broadband Router (model nr WRT54G) (410)
- Instalacja i konfiguracja karty sieci bezprzewodowej (420)
- Który protokół bezprzewodowy jest przeznaczony dla Ciebie? (423)
- Grupa Bluetooth SIG (Special Interest Group) (427)
- Ogólny przegląd technologii Bluetooth (428)
- Sieci piconet i scatternet (430)
- Sieci piconet (430)
- Sieci scatternet (431)
- Tryby pracy urządzeń Bluetooth (433)
- Łącza SCO i ACL (434)
- Łącza SCO (434)
- Łącza ACL (434)
- Pakiety Bluetooth (435)
- Czym są profile Bluetooth? (437)
- Profil podstawowy GAP (437)
- Profil Service Discovery Application (439)
- Profile telefonów bezprzewodowych oraz komunikacji wewnętrznej (440)
- Profil portu szeregowego (440)
- Profil słuchawki (441)
- Profil połączeń telefonicznych (441)
- Inne profile Bluetooth (441)
- Bluetooth to więcej niż protokół komunikacji bezprzewodowej (443)
- Urządzenia przenośne (445)
- Palmtopy (445)
- Telefony komórkowe trzeciej generacji (446)
- Bezpieczeństwo komunikacji bezprzewodowej (447)
- WEP (448)
- WEP drugiej generacji: klucz 128-bitowy (449)
- Mechanizm Wired Protected Access (WPA) i standard 802.11i (450)
- Jak dobrze znasz użytkowników swojej sieci? (451)
- Sieci osobiste (PAN) (452)
- TCP/IP i referencyjny model OSI (458)
- TCP/IP: zbiór protokołów, usług i aplikacji (459)
- TCP/IP, IP i UDP (460)
- Inne protokoły pomocnicze (461)
- Internet Protocol (IP) (462)
- IP jest bezpołączeniowym protokołem transportowym (463)
- IP jest protokołem bez potwierdzeń (463)
- IP nie zapewnia niezawodności (464)
- IP zapewnia przestrzeń adresową dla sieci (464)
- Jakie funkcje realizuje IP? (464)
- Nagłówek datagramu IP (465)
- Adresowanie IP (468)
- Address Resolution Protocol - zamiana adresów IP na adresy sprzętowe (480)
- Proxy ARP (485)
- Reverse Address Resolution Protocol (RARP) (486)
- Transmission Control Protocol (TCP) (486)
- TCP tworzy niezawodne sesje połączeniowe (486)
- Zawartość nagłówka TCP (487)
- Sesje TCP (489)
- Problemy z bezpieczeństwem sesji TCP (496)
- User Datagram Protocol (UDP) (497)
- Dane nagłówka UDP (497)
- Współpraca pomiędzy UDP i ICMP (498)
- Porty, usługi i aplikacje (499)
- Porty zarezerwowane (500)
- Porty zarejestrowane (500)
- Internet Control Message Protocol (ICMP) (500)
- Typy komunikatów ICMP (501)
- File Transfer Protocol (FTP) (506)
- Porty i procesy FTP (507)
- Przesyłanie danych (508)
- Polecenia protokołu FTP (509)
- Odpowiedzi serwera na polecenia FTP (511)
- Użycie klienta FTP z wierszem poleceń w Windows (512)
- Użycie FTP w Red Hat Linux (518)
- Zastosowanie klienta FTP z wierszem poleceń w Red Hat Linux (519)
- Trivial File Transfer Protocol (TFTP) (521)
- Protokół Telnet (523)
- Czym jest wirtualny terminal sieciowy i NVT ASCII? (524)
- Polecenia protokołu Telnet i negocjacja opcji (525)
- Telnet a autoryzacja (527)
- Korzystanie z protokołów Telnet i FTP za firewallem (527)
- R-utilities (530)
- Sposób autoryzacji tradycyjnych R-utilities przy dostępie do zasobów sieciowych (530)
- Narzędzie rlogin (531)
- Użycie rsh (534)
- Użycie rcp (535)
- Użycie rwho (536)
- Użycie ruptime (537)
- Program finger (537)
- Inne usługi i aplikacje korzystające z TCP/IP (540)
- Bezpieczne usługi sieciowe (540)
- Jak działa SMTP (542)
- Model SMTP (543)
- Rozszerzenia usługi SMTP (544)
- Polecenia SMTP i kody odpowiedzi (545)
- Kody odpowiedzi SMTP (547)
- Łączymy wszystko razem (549)
- Post Office Protocol (POP3) (549)
- Stan AUTORYZACJA (550)
- Stan TRANSAKCJA (551)
- Stan AKTUALIZACJA (551)
- Internet Message Access Protocol w wersji 4 (IMAP4) (552)
- Protokoły transportowe (553)
- Polecenia klienta (553)
- Znaczniki systemowe (553)
- Pobieranie nagłówka i treści przesyłki (554)
- Formatowanie danych (554)
- Nazwa skrzynki odbiorczej użytkownika i innych skrzynek (554)
- Polecenia uniwersalne (555)
- Pozostałe polecenia IMAP (555)
- Sprawdzanie konfiguracji systemu komputera (557)
- Użycie polecenia hostname i poleceń pokrewnych (558)
- Kontrola konfiguracji za pomocą poleceń ipconfig i ifconfig (559)
- Użycie narzędzi ping i traceroute do sprawdzenia połączenia (563)
- Polecenie ping (563)
- Polecenie traceroute (568)
- Polecenia netstat i route (572)
- Polecenie arp (577)
- Polecenie tcpdump (578)
- Program WinDump (580)
- Użycie polecenia nslookup do wyszukiwania problemów z tłumaczeniem nazw (582)
- Inne użyteczne polecenia (583)
- Czym jest BOOTP? (585)
- Format pakietu BOOTP (586)
- Mechanizm żądań i odpowiedzi BOOTP (589)
- Informacje BOOTP specyficzne dla producenta (590)
- Pobieranie systemu operacyjnego (593)
- Krok dalej niż BOOTP - DHCP (593)
- Format pakietu DHCP oraz opcje dodatkowe (596)
- Wymiana komunikatów między klientem i serwerem DHCP (598)
- Przykład: instalacja i konfiguracja serwera DHCP w Windows 2000/2003 (603)
- Instalacja usługi serwera DHCP w Windows 2000 lub Server 2003 (603)
- Autoryzacja serwera (604)
- Użycie menu Akcja w MMC (605)
- Konfiguracja serwera DHCP i opcji zakresu (612)
- Obsługa klientów BOOTP (615)
- Uaktywnianie agenta pośredniczącego DHCP (615)
- Czym jest klaster DHCP (618)
- Rozważania na temat DHCP w dużych sieciach lub w sieciach korzystających z routingu (619)
- Jak DHCP współpracuje z Microsoft Dynamic Domain Name Service (DNS) (619)
- Rezerwacje i wykluczenia (622)
- Co to jest APIPA? (623)
- Rozwiązywanie problemów z Microsoft DHCP (623)
- Zarządzanie rejestrowaniem (624)
- Użycie DHCP w Red Hat Linux (625)
- Demon serwera DHCP (626)
- Agent przekazujący DHCP (627)
- Sprzęt a adresy protokołu (630)
- NetBIOS (631)
- Plik lmhosts (631)
- Windows Internet Name Service (635)
- Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server (641)
- Zarządzanie serwerem WINS w Windows 2000 (642)
- Zarządzanie usługą WINS w Windows Server 2003 (647)
- Korzystanie z polecenia netsh do zarządzania serwerem WINS (647)
- Nazwy IP (649)
- Plik hosts (651)
- Domain Name System (652)
- Konfigurowanie klienta DNS (659)
- Wykorzystanie nslookup (660)
- Dynamiczny DNS (660)
- Instalowanie DNS w Windows 2000 lub 2003 Server (662)
- Network Information Service (663)
- Początki usług katalogowych (666)
- Różnice pomiędzy katalogiem i usługą katalogową (666)
- Interesujące obiekty (667)
- Co umożliwia usługa Active Directory? (668)
- Od X.500 i DAP do protokołu Lightweight Directory Access Protocol (669)
- Schemat Active Directory (672)
- Obiekty i atrybuty (673)
- Standardowe obiekty Active Directory (674)
- Czym jest drzewo domen, a czym las? (676)
- Modele domen - niech spoczywają w pokoju (676)
- Podział Active Directory na domeny (677)
- Domena wciąż jest domeną (678)
- Drzewa i lasy Active Directory (678)
- Active Directory i dynamiczny DNS (679)
- Dynamiczny DNS (679)
- Jak Active Directory korzysta z DNS? (680)
- Zarządzanie dużymi sieciami przedsiębiorstw za pomocą lokacji (681)
- Replikacja katalogu (682)
- Podsumowanie danych katalogowych w wykazie globalnym (683)
- Active Directory Service Interfaces (ADSI) (684)
- Programowanie aplikacji współpracujących z katalogiem (684)
- Zostały tylko kontrolery domen i serwery członkowskie (685)
- Schemat Active Directory (686)
- Modyfikacje schematu Active Directory (686)
- Znajdowanie obiektów w Active Directory (695)
- Znajdowanie konta użytkownika (696)
- Wyszukiwanie drukarki w Active Directory (698)
- Funkcja Wyszukaj w menu Start (699)
- Windows Server 2003: nowe funkcje Active Directory (700)
- Instalacja Active Directory na komputerze z systemem Windows Server 2003 (701)
- Praca z protokołami firmy Novell (710)
- Pakiet protokołów NetWare (711)
- Usługi i protokoły bezpołączeniowe (712)
- Usługi i protokoły połączeniowe (713)
- Protokół IPX (713)
- Przesyłanie pakietów w IPX (715)
- Struktura pakietu IPX (716)
- Typy ramek IPX (716)
- Protokół SPX (717)
- Przesyłanie pakietów w SPX (718)
- Struktura pakietu SPX (719)
- Protokół SPXII (719)
- Protokół NCP (720)
- Opcje podpisywania pakietów NCP (721)
- Poziomy podpisywania dla serwera (722)
- Poziomy podpisywania dla klienta (722)
- Podpisywanie pakietów i serwery zadań (723)
- Wypadkowe poziomy podpisywania pakietów (724)
- Rozwiązywanie problemów z konfliktami w podpisach pakietów (724)
- Wytyczne bezpieczeństwa dla NetWare (725)
- Niezależność NCP od protokołu (725)
- Wprowadzenie do struktur katalogowych NetWare (727)
- Struktura bindery (727)
- Struktura usługi NDS (728)
- Usługi bindery (733)
- Zestawienie usług bindery i NDS (735)
- Praca z usługą Novell Directory Services (739)
- Praca z NWADMN32 (739)
- Tworzenie i usuwanie obiektów (740)
- Przenoszenie i zmiany nazw obiektów (743)
- Przydzielanie praw i ustawianie uprawnień (743)
- Zastosowanie narzędzia NDS Manager (750)
- Konfiguracja usług bindery (754)
- Podstawy eDirectory (755)
- eDirectory można instalować w wielu różnych systemach operacyjnych (756)
- Opcje, które należy rozważyć przy instalowaniu eDirectory (756)
- Wymogi sprzętowe (757)
- Instalowanie eDirectory na obsługiwanych platformach (759)
- Nowe możliwości eDirectory (759)
- TLS i SSL (759)
- iMonitor (760)
- Protokół SNMP (761)
- Dopasowania wieloznaczne (761)
- Kopie zapasowe (761)
- Co umożliwi Ci lektura tego rozdziału? (765)
- Server Message Block (SMB) i Common Internet File System (CIFS) (767)
- Typy komunikatów SMB (767)
- Mechanizmy zabezpieczeń w SMB (768)
- Negocjacja protokołu i nawiązanie sesji (770)
- Dostęp do plików (771)
- Polecenia NET (774)
- Monitorowanie i rozwiązywanie problemów z SMB (777)
- Protokół SMB/CIFS w klientach innych niż produkowanych przez Microsoft: Samba (780)
- Protokół CIFS (781)
- NetWare Core Protocol (NCP) (782)
- Ogólne żądania i odpowiedzi (783)
- Tryb strumieniowy (783)
- Trwa przetwarzanie żądania (784)
- Zakończenie połączenia (784)
- Network File System (NFS) w systemach Unix (784)
- Komponenty protokołu: protokół RPC (785)
- External Data Representation (XDR) (786)
- Protokoły NFS i Mount (787)
- Konfiguracja serwerów i klientów NFS (789)
- Demony klientów NFS (789)
- Demony serwerowe (792)
- Rozwiązywanie problemów z NFS (798)
- Rozproszony system plików DFS Microsoftu: Windows 2000 i Windows Server 2003 (800)
- Tworzenie katalogu głównego DFS (801)
- Dodawanie łączy do katalogu głównego DFS (802)
- Wszystko zaczęło się od World Wide Web Consortium (W3C) w CERN (806)
- Co to jest HTTP? (807)
- Mechanika HTTP (807)
- Pola nagłówka HTTP (808)
- URL, URI i URN (808)
- Podstawowe typy protokołów routingu (813)
- Protokół RIP (814)
- Protokół OSPF (Open Shortest Path First) (820)
- Multi-Protocol Label Switching (821)
- Połączenie routingu i przełączania (822)
- Etykietowanie (822)
- Współpraca Frame Relay i ATM z MPLS (823)
- Szyfrowanie symetryczne i asymetryczne (826)
- Certyfikaty cyfrowe (827)
- Procedura wymiany potwierdzeń SSL (827)
- Ochrona przed przechwyceniem dzięki certyfikatom (828)
- Co oznaczają prefiksy http:// i https://? (829)
- Dodatkowa warstwa w stosie protokołów sieciowych (829)
- Czy SSL zapewnia wystarczające bezpieczeństwo transakcji internetowych? (830)
- Otwarte wersje SSL (830)
- Czym różnią się protokoły IPv4 i IPv6? (832)
- Nagłówki IPv6 (833)
- Nagłówki dodatkowe IPv6 (834)
- Pole "Typ opcji" dla nagłówków "Skok po skoku" i "Opcje odbiorcy" (836)
- Inne zagadnienia związane z IPv6 (837)
- Przyszłość IPv6 (837)
- Grupy robocze i domeny (842)
- Międzydomenowe relacje zaufania (844)
- Kontrolery domen (847)
- Modele domen Windows NT (848)
- Grupy użytkowników Windows NT (851)
- Wbudowane grupy użytkowników (851)
- Tworzenie grup użytkowników (852)
- Specjalne grupy użytkowników (854)
- Zarządzanie kontami użytkowników (854)
- Dodawanie użytkownika do grupy (855)
- Profile użytkowników (856)
- Ograniczenie godzin logowania użytkownika (856)
- Ograniczanie stacji roboczych, do których użytkownik może się logować (857)
- Dane konta (858)
- Dopuszczenie dostępu przez łącza telefoniczne (858)
- Replikacja pomiędzy kontrolerami domen (859)
- Hasła i zasady (861)
- Wykrywanie nieudanych prób zalogowania (862)
- Strategie minimalizacji problemów z logowaniem (863)
- Microsoft Management Console (865)
- Zarządzanie użytkownikami (866)
- Tworzenie nowych kont użytkowników w Active Directory (866)
- Zarządzanie innymi informacjami w kontach użytkowników (869)
- Menu Action (872)
- Zarządzanie komputerami (873)
- Dodawanie komputera do domeny (874)
- Zarządzanie innymi danymi kont komputerów (875)
- Grupy użytkowników Windows 2000 (877)
- Wybór grupy na podstawie zasięgu grupy (877)
- Grupy wbudowane (879)
- Tworzenie nowej grupy użytkowników (882)
- Co jeszcze można zrobić z przystawką Użytkownicy i komputery usługi Active Directory? (883)
- Zarządzanie użytkownikami (885)
- Plik /etc/passwd (886)
- Chroniony plik haseł (888)
- Plik /etc/groups (889)
- Dodawanie i usuwanie kont użytkowników (889)
- Zarządzanie użytkownikami w systemie Linux z GUI (892)
- Network Information Service (NIS) (897)
- Główne i podrzędne serwery NIS (897)
- Mapy NIS (897)
- Demon ypserve serwera NIS i lokalizacja map (899)
- Ustawienie nazwy domeny NIS za pomocą polecenia domainname (899)
- Uruchomienie NIS: ypinit, ypserve i ypxfrd (900)
- Serwery podrzędne NIS (901)
- Zmiany w mapach NIS (902)
- Wysyłanie modyfikacji do serwerów podrzędnych NIS (902)
- Inne przydatne polecenia YP usługi NIS (902)
- Klienty NIS (903)
- Najczęściej spotykane problemy z logowaniem (903)
- Zabezpieczenia na poziomie użytkownika i udziału (906)
- Zabezpieczenia na poziomie udziału w systemach Microsoft Windows (907)
- Przyznawanie praw użytkownika w Windows 2000, Server 2003 i XP (909)
- Zarządzanie zasadami haseł użytkowników (916)
- Standardowe i specjalne uprawnienia NTFS w Windows NT, 2000 i 2003 (918)
- Uprawnienia w systemie Windows są kumulatywne (922)
- Grupy użytkowników ułatwiają zarządzanie prawami użytkowników (922)
- Grupy użytkowników w Windows 2000 i 2003 (923)
- Grupy w Active Directory (924)
- NetWare (926)
- Dysponenci (927)
- Prawa w systemie plików (927)
- Prawa do obiektów i właściwości (928)
- Różnice pomiędzy prawami w NDS i prawami do systemu plików i katalogów (928)
- Dziedziczenie praw (929)
- Grupy Everyone i [Public] (931)
- Unix i Linux (932)
- Przeglądanie uprawnień do plików (933)
- Uprawnienia do plików SUID i SGID (934)
- Polecenie su (936)
- Protokoły drukowania i języki drukowania (938)
- Korzystanie z lpr, lpd i protokołów strumieniowych TCP (939)
- Data Link Control Protocol (DLC) (939)
- Internet Printing Protocol (IPP) (940)
- Typy obiektów IPP (941)
- Operacje IPP (942)
- Co nas czeka w wersji 1.1? (943)
- Gdzie można znaleźć IPP? (944)
- Drukowanie w systemach Unix i Linux (945)
- System kolejkowania BSD (946)
- System drukowania SVR4 (956)
- Konfiguracja serwerów druku Windows (962)
- Drukarki i urządzenia drukujące (962)
- Instalowanie i konfiguracja drukarek w serwerach Windows (964)
- Windows NT 4.0 (964)
- Dodawanie drukarki w systemie Windows 2000 Server (972)
- Instalacja i konfiguracja drukowania w komputerze z systemem Windows XP (986)
- Drukowanie w NetWare (990)
- Właściwości obiektu Print Queue (992)
- Właściwości obiektu Printer (993)
- Właściwości obiektu Print Server (994)
- PSERVER.NLM i NPRINTER.NLM (995)
- Narzędzie NetWare 6.x iPrint (995)
- Sprzętowe serwery drukarek (996)
- Zasady i procedury (1001)
- Zasady podłączania do sieci (1002)
- Dopuszczalne zastosowania i wytyczne użytkowania (1003)
- Procedury reagowania (1006)
- Co powinno zostać uwzględnione w zasadach bezpieczeństwa (1007)
- Zabezpieczenia fizyczne (1009)
- Zamykanie drzwi (1009)
- Zasilacze awaryjne (UPS) (1010)
- Bezpieczna likwidacja sprzętu i nośników (1010)
- Bezpieczeństwo z dwóch stron (1011)
- Przed faktem: kontrola dostępu (1011)
- Po fakcie: kontrole użytkowania (1013)
- Hasła (1014)
- Demony i usługi systemowe (1017)
- Usuwanie zbędnego balastu (1018)
- Delegowanie uprawnień (1019)
- Konta użytkowników (1019)
- Serwery aplikacji, serwery druku i serwery WWW (1019)
- Nie zapominaj o firewallach (1020)
- Systemy Unix i Linux (1022)
- Praca z narzędziem syslog (1023)
- Pliki dziennika systemowego (1026)
- Konfiguracja zasad inspekcji w Windows NT 4.0 (1027)
- Wybór zdarzeń do kontroli (1027)
- Windows NT 4.0 Event Viewer (1030)
- Konfiguracja zasad inspekcji w Windows 2000 i Windows 2003 (1031)
- Włączenie inspekcji dla plików i folderów (1033)
- Inspekcje drukarek (1036)
- Rejestrowanie zdarzeń zamknięcia i uruchomienia systemu Windows Server 2003 (1037)
- Podgląd zdarzeń w systemach Windows 2000 i 2003 (1037)
- Inspekcje komputerów Windows XP Professional (1040)
- Zabezpieczenia w systemach Novella (1042)
- SYSCON i AUDITCON (1042)
- Advanced Audit Service w NetWare 6 (1044)
- Zostałeś namierzony! (1049)
- Wirusy komputerowe, konie trojańskie i inne niszczące programy (1050)
- Konie trojańskie (1051)
- Wirusy (1052)
- Jak dochodzi do infekcji (1053)
- Sieć pod ostrzałem - najczęstsze ataki (1054)
- Ataki typu "odmowa usługi" (1055)
- Rozproszony atak typu "odmowa usługi" (1055)
- Atak typu SYN flooding (1057)
- Przekierowania ICMP (1058)
- Ping of Death (1059)
- Fałszywe przesyłki pocztowe (1059)
- Ochrona haseł, SecurID oraz karty elektroniczne (1060)
- "Furtki" w sieci (1061)
- Sondy sieciowe (1062)
- Podszywanie i naśladownictwo (1063)
- Jeżeli coś jest zbyt dobre, aby było prawdziwe, na pewno takie nie jest (1063)
- Działania prewencyjne (1064)
- Zabezpieczanie routerów (1064)
- Sieć jako cel (1064)
- Zabezpieczanie komputerów - szyfrowanie i oprogramowanie antywirusowe (1065)
- Wykorzystanie Tripwire (1066)
- Świadomość i wyszkolenie użytkowników (1067)
- Stałe poznawanie zagadnień bezpieczeństwa (1068)
- Czym jest firewall? (1069)
- Filtrowanie pakietów (1071)
- Filtrowanie adresów IP (1072)
- Filtrowanie w oparciu o protokoły (1072)
- Filtrowanie oparte na numerach portów (1074)
- Filtrowanie stanowe (1076)
- Serwery pośredniczące (1077)
- Standardowe zastosowania serwera pośredniczącego (1081)
- Ukrywanie użytkowników końcowych: mechanizm translacji adresów sieciowych (NAT) (1083)
- Zalety i wady serwera pośredniczącego (1085)
- Rozbudowane firewalle (1085)
- Czego należy oczekiwać od firewalla? (1088)
- Tanie firewalle dla małych firm (1090)
- Rozwiązania sprzętowe (1090)
- Rozwiązania programowe (1091)
- Jednoczesne stosowanie firewalli sprzętowych i programowych (1092)
- Skąd wiadomo, że dany firewall jest bezpieczny? (1093)
- Co to jest VPN? (1095)
- Mobilna siła robocza (1096)
- Protokoły, protokoły, jeszcze więcej protokołów! (1097)
- Protokoły IPSec (1097)
- Internet Key Exchange (IKE) (1098)
- Authentication Header (AH) (1100)
- Encapsulation Security Payload (ESP) (1101)
- Point-to-Point Tunneling Protocol (PPTP) (1102)
- Layer Two Tunneling Protocol (L2TP) (1103)
- Wbudowywanie pakietów L2TP (1104)
- Komputery i prywatność (1105)
- Co to jest szyfrowanie? (1106)
- Szyfrowanie pojedynczym kluczem - szyfrowanie symetryczne (1106)
- Szyfrowanie kluczem publicznym (1108)
- Kryptografia klucza publicznego RSA (1110)
- Certyfikaty cyfrowe (1110)
- Pretty Good Privacy (PGP) (1112)
- Dokumentacja sieci przydaje się przy rozwiązywaniu problemów (1115)
- Utrzymanie aktualności dokumentacji (1118)
- Techniki rozwiązywania problemów (1121)
- Cykl rozwiązywania problemu (1121)
- Monitorowanie sieci w celu lokalizacji źródeł problemów (1124)
- Pułapki przy rozwiązywaniu problemów (1125)
- Podstawy: testowanie kabli (1127)
- Ręczne testery połączeń (1128)
- Testery kabli (1129)
- Testery bitowej stopy błędów (1129)
- Reflektometria w domenie czasu (1130)
- Impedancja (1131)
- Szerokość impulsu (1131)
- Prędkość (1132)
- Analizatory sieci i protokołów (1132)
- Ustalenie poziomu odniesienia (1133)
- Dane statystyczne (1135)
- Dekodowanie protokołów (1135)
- Filtrowanie (1135)
- Analizatory programowe (1136)
- Inne programowe analizatory sieci (1140)
- Analizatory sprzętowe (1141)
- Protokół SNMP (1142)
- Operacje elementarne SNMP (1143)
- Obiekty sieciowe: baza MIB (1143)
- Agenty pośredniczące (1145)
- Wyboista droga do SNMPv2 i SNMPv3 (1146)
- RMON (1147)
- Kłopoty z zasilaniem (1152)
- Problemy z konfiguracją komputerów (1153)
- Problemy z komponentami (1157)
- Chroń kable! (1158)
- Problemy z firewallami (1158)
- Higiena sieci (1159)
- Problemy z sieciami bezprzewodowymi (1159)
- Gdy nic innego nie pomoże... (1160)
- Technologia ARCnet (1165)
- Przejście na technologię Ethernet lub Token-Ring (1166)
- Tworzenie nowej sieci (1168)
- Rozwiązywanie problemów z wydajnością (1171)
- Przyszłość technologii Token-Ring (1173)
- Współpraca sieci Ethernet i Token-Ring (1175)
- Różnice utrudniające translację (1175)
- Bity i ramki (1176)
- Potwierdzenie dostarczenia (1176)
- Informacje dotyczące routingu (1177)
- Wymiana wszystkich komponentów sieci Token-Ring (1178)
- Przełączniki i routery (1178)
- Okablowanie sieciowe i złącza (1179)
- Karty sieciowe (1179)
- Przejście z technologii 10BASE-2 lub 10BASE-T (1182)
- Elementy sprzętowe i programowe powiązane z technologiami 10BASE-2, 10BASE-T i 100BASE-T (1183)
- Kable sieciowe (1185)
- Karty sieciowe (1187)
- Złącza kabli sieciowych (1188)
- Mosty, koncentratory, repeatery i przełączniki (1188)
- Łączenie sieci opartych na różnym okablowaniu lub topologiach (1190)
- Inne rozwiązania (1190)
- Zastosowanie w sieci szkieletowej technologii Gigabit Ethernet (1191)
- Umieszczenie zaawansowanych serwerów w sieci Gigabit Ethernet (1191)
- Połączenie ze stacjami roboczymi oparte na technologii Gigabit Ethernet (1192)
- Zastosowanie technologii Gigabit Ethernet na dużych odległościach (1193)
- Technologia 10Gigabit Ethernet pod względem finansowym staje się coraz bardziej przystępna (1193)
- Zwiększanie rozmiaru sieci lokalnej (1196)
- Segmentacja sieci może zwiększyć jej wydajność (1198)
- Łączenie zdalnych lokacji (1199)
- Zamiana mostów na routery (1200)
- Zagadnienia dotyczące protokołu sieciowego (1201)
- Zagadnienia dotyczące adresów sieciowych (1201)
- Inne zagadnienia dotyczące zarządzania routerem (1202)
- Zastosowanie routera do segmentacji sieci (1203)
- Połączenie z większą siecią rozległą lub internetem (1204)
- Zamiana mostów na przełączniki (1205)
- Dlaczego warto zastosować technologię sieci bezprzewodowych? (1210)
- Wybieranie lokalizacji dla punktów dostępowych (1212)
- Kwestie bezpieczeństwa (1213)
- Protokoły i usługi systemu Windows (1218)
- Client Services for NetWare (CSNW) (1219)
- Gateway Services for NetWare (GSNW) (1220)
- Oprogramowanie Services for NetWare Version 5.0 (SFN) (1225)
- Porównanie uprawnień plików systemów Windows 2000/2003 Server i NetWare (1226)
- Instalacja narzędzia File and Print Services for NetWare Version 5.0 (FPNW 5.0) (1228)
- Microsoft Directory Synchronization Services (MSDSS) (1232)
- Narzędzie File Migration Utility (FMU) (1237)
- Protokoły i narzędzia systemu Unix obsługiwane przez systemy Windows 2000/2003 (1246)
- Protokoły TCP/IP (1247)
- Usługa Telnet (1248)
- Usługa FTP (File Transfer Protocol) (1256)
- Zarządzanie usługą FTP w systemie Windows Server 2003 (1258)
- Protokoły DHCP (Dynamic Host Configuration Protocol) i BOOTP (1261)
- Usługa DNS (1263)
- Aplikacje (1264)
- Windows Services for Unix 3.0 firmy Microsoft (1265)
- Instalacja pakietu SFU 3.0 (1267)
- Usługa NFS (Network File System) (1270)
- Powłoka Korn Shell (1271)
- Komponent Password Synchronization (1274)
- Komponent User Name Mapping (1275)
- Nowy serwer i klient usługi Telnet (1276)
- Komponent ActiveState ActivePerl 5.6 (1277)
- Samba (1278)
- Network Information System (1278)
- Czy konieczna jest aktualizacja systemu operacyjnego lub aplikacji? (1282)
- Aktualizacja do systemu Windows 2000 Server (1285)
- Zanim zaczniesz (1287)
- Kontrolery domeny Windows NT i serwery członkowskie (1288)
- Modelowanie struktury usługi katalogowej przy uwzględnieniu organizacji firmy (1290)
- Domeny będące partycjami usługi Active Directory (1290)
- Aspekty związane z migracją - porównanie administracji scentralizowanej ze zdecentralizowaną (1292)
- Wdrażanie usługi Active Directory (1294)
- Aktualizacja podstawowego kontrolera domeny (1294)
- Dodawanie innych domen do struktury usługi Active Directory (1296)
- Najpierw uaktualnij domenę główną (1297)
- Aktualizacja kolejnych zapasowych kontrolerów domeny (1300)
- Migracja z systemu Windows NT 4.0 lub systemu Windows 2000 do systemu Windows Server 2003 (1301)
- Wymagania sprzętowe związane z aktualizacją do systemu Windows Server 2003 (1302)
- Zestaw aplikacji sprawdzający zgodność oprogramowania (1303)
- Jaką rolę będzie spełniał serwer? (1304)
- Przykład aktualizacji systemu Windows 2000 Server do systemu Windows Server 2003 Enterprise Edition (1305)
- Czy powinno się używać systemu Windows 2000 Server czy Windows Server 2003? (1308)
- Aktualizacja klientów stosowanych w małych biurach (1309)
- Dlaczego warto użyć systemu Unix lub Linux? (1311)
- Kluczowe różnice pomiędzy systemami Unix/Linux i NetWare (1312)
- Udostępnianie plików (1313)
- Udostępnianie drukarek (1313)
- Autoryzacja użytkowników (1314)
- Przenoszenie kont użytkowników (1314)
- Protokoły sieciowe (1315)
- Aplikacje (1315)
- To tylko model! (1321)
- Kapsułkowanie (1322)
- Warstwa fizyczna (1323)
- Warstwa łącza danych (1323)
- Warstwa sieci (1323)
- Warstwa transportowa (1324)
- Warstwa sesji (1324)
- Warstwa prezentacji (1324)
- Warstwa aplikacji (1325)
- Organizacje standaryzujące (1359)
- Producenci sprzętu i oprogramowania sieciowego (1360)
- Sieci bezprzewodowe (1363)
- Bezpieczeństwo (1364)
- Wprowadzenie do LDAP (1367)
- Protokoły i standardy X.500 (1368)
- Skróty, skróty, skróty! (1369)
- Schemat (1371)
- Lightweight Directory Access Protocol (1371)
- Protokół LDAP (1372)
- Podłączanie do serwera (1372)
- Przeszukiwanie bazy danych (1373)
- Dodawanie, modyfikowanie lub usuwanie informacji z katalogu (1373)
- Porównywanie danych w katalogu (1374)
- Katalogi LDAP (1374)
- Windows 2000 i NetWare nie są jedynymi produktami do wyboru (1374)
- Zgodność ze standardem: współpraca między katalogami (1375)
- Definiowanie wymagań: czego potrzebujesz? (1378)
- Zakup sprzętu dla aplikacji (1380)
- Topologie małych sieci (1385)
- Archiwizacja dla małych firm (1387)
- Maski podsieci dla sieci klasy A (1389)
- Maski podsieci dla sieci klasy B (1390)
- Maski podsieci dla sieci klasy C (1390)
- Specyfikacje sieci Ethernet 802.x (1393)
- Specyfikacje sieci 100VG-ANYLAN (1393)
- Specyfikacje sieci Token-Ring (1394)
- Specyfikacje sieci ARCnet (1394)
O Autorach (27)
Wprowadzenie (29)
Część I Początek: planowanie i projektowanie sieci (35)
Rozdział 1. Historia sieci komputerowych w pigułce (37)
Rozdział 2. Przegląd topologii sieciowych (41)
Rozdział 3. Strategie projektowania sieci (61)
Rozdział 4. Zarządzanie projektem i strategie modernizacji sieci (77)
Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom (95)
Część II Fizyczne komponenty sieci (111)
Rozdział 6. Okablowanie sieciowe: kable, złącza, koncentratory i inne komponenty sieciowe (113)
Rozdział 7. Karty sieciowe (149)
Rozdział 8. Przełączniki sieciowe (177)
Rozdział 9. Sieci wirtualne VLAN (191)
Rozdział 10. Routery (205)
Rozdział 11. Urządzenia NAS i sieci SAN (225)
Część III Protokoły sieciowe niskiego poziomu (251)
Rozdział 12. Przyjęte przez IEEE standardy sieci LAN i MAN (253)
Rozdział 13. Starszy, ale nadal używany protokół sieci lokalnej: ARCnet (263)
Rozdział 14. Ethernet, uniwersalny standard (277)
Część IV Połączenia wydzielone i protokoły sieci WAN (315)
Rozdział 15. Połączenia telefoniczne (317)
Rozdział 16. Połączenia wydzielone (331)
Rozdział 17. Technologie cyfrowych linii abonenckich (DSL) (355)
Rozdział 18. Stosowanie modemów kablowych (369)
Część V Protokoły sieci bezprzewodowych (377)
Rozdział 19. Wprowadzenie do sieci bezprzewodowych (379)
Rozdział 20. Dostępny i niedrogi standard: IEEE 802.11b (395)
Rozdział 21. Szybsza usługa: standard IEEE 802.11a (401)
Rozdział 22. Standard IEEE 802.11g (407)
Rozdział 23. Bezprzewodowa technologia Bluetooth (425)
Rozdział 24. Inne technologie bezprzewodowe (445)
Część VI Sieci LAN i WAN, usługi, protokoły i aplikacje (455)
Rozdział 25. Przegląd zestawu protokołów TCP/IP (457)
Rozdział 26. Podstawowe usługi i aplikacje TCP/IP (505)
Rozdział 27. Protokoły poczty internetowej: POP3, SMTP oraz IMAP (541)
Rozdział 28. Narzędzia diagnostyczne dla sieci TCP/IP (557)
Rozdział 29. Protokoły BOOTP i Dynamic Host Configuration Protocol (DHCP) (585)
Rozdział 30. Wyszukiwanie nazw sieciowych (629)
Rozdział 31. Praca z Active Directory (665)
Rozdział 32. Przegląd protokołów IPX/SPX w systemie Novell NetWare (709)
Rozdział 33. Przegląd Novell Bindery i Novell Directory Services (727)
Rozdział 34. Rozbudowa i rozszerzenie NDS: eDirectory w systemie NetWare (755)
Rozdział 35. Protokoły serwera plików (765)
Rozdział 36. Protokół HTTP (805)
Rozdział 37. Protokoły routingu (813)
Rozdział 38. Protokół SSL (825)
Rozdział 39. Wprowadzenie do protokołu IPv6 (831)
Część VII Zarządzanie zasobami sieciowymi i użytkownikami (839)
Rozdział 40. Domeny Windows NT (841)
Rozdział 41. Narzędzia do zarządzania użytkownikami i komputerami w systemach Windows 2000 i Windows Server 2003 (865)
Rozdział 42. Zarządzanie użytkownikami systemów Unix i Linux (885)
Rozdział 43. Prawa i uprawnienia (905)
Rozdział 44. Sieciowe protokoły drukowania (937)
Rozdział 45. Serwery druku (945)
Część VIII Zabezpieczenia systemów i sieci (999)
Rozdział 46. Podstawowe środki bezpieczeństwa, które każdy administrator sieci znać powinien (1001)
Rozdział 47. Inspekcje i inne środki monitorowania (1021)
Rozdział 48. Zagadnienia bezpieczeństwa w sieciach rozległych (1047)
Rozdział 49. Firewalle (1069)
Rozdział 50. Wirtualne sieci prywatne (VPN) i tunelowanie (1095)
Rozdział 51. Technologie szyfrowania (1105)
Część IX Rozwiązywanie problemów z siecią (1113)
Rozdział 52. Strategie rozwiązywania problemów w sieciach (1115)
Rozdział 53. Narzędzia do testowania i analizowania sieci (1127)
Rozdział 54. Rozwiązywanie problemów w małych sieciach biurowych i domowych (1151)
Część X Modernizacja sprzętu sieciowego (1163)
Rozdział 55. Przejście z technologii ARCnet na technologię Ethernet lub Token-Ring (1165)
Rozdział 56. Przejście z technologii Token-Ring na technologię Ethernet (1173)
Rozdział 57. Modernizacja starszych sieci Ethernet (1181)
Rozdział 58. Zamiana mostów i koncentratorów na routery i przełączniki (1195)
Rozdział 59. Zastosowanie bezprzewodowych sieci lokalnych (1209)
Część XI Migracja i integracja (1215)
Rozdział 60. Migracja z systemu NetWare do systemu Windows 2000 lub Windows Server 2003 (1217)
Rozdział 61. Migracja między systemami Windows NT, Windows 2000, Windows Server 2003, Unix i Linux oraz integracja tych systemów (1245)
Rozdział 62. Migracja z systemu Windows NT 4.0 do systemów Windows 2000, Windows Server 2003 i Windows XP (1281)
Rozdział 63. Migracja między systemami NetWare, Unix i Linux oraz integracja tych systemów (1311)
Dodatki (1319)
Dodatek A Siedmiowarstwowy referencyjny model sieci OSI (1321)
Dodatek B Słownik terminów sieciowych (1327)
Dodatek C Zasoby internetu przydatne administratorom sieci (1359)
Dodatek D Protokół Lightweight Directory Access Protocol (1367)
Dodatek E Wprowadzenie do budowania sieci w małym biurze (1377)
Dodatek F Tabele masek podsieci (1389)
Dodatek G Specyfikacje okablowania (1393)
Skorowidz (1395)
Helion - inne książki
-
Promocja Promocja 2za1
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja Promocja 2za1
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(25,35 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
(50,05 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Rozbudowa i naprawa sieci. Wydanie II Scott Mueller (11) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(7)
(4)
(0)
(0)
(0)
(0)
Oceny i opinie poprzednich wydań
więcej opinii
ukryj opinie