Opis książki: ABC sieci komputerowych
Lektura tej książki sprawi, że:
- Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
- Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
- Poznasz architekturę sieci komputerowych
- Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
- Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
- Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
- Będziesz mógł uruchamiać serwery WWW
- Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
- Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(0,00 zł najniższa cena z 30 dni)367.50 zł
490.00 zł(-25%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)592.50 zł
790.00 zł(-25%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)23.50 zł
47.00 zł(-50%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw proje...
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
(0,00 zł najniższa cena z 30 dni)42.00 zł
56.00 zł(-25%) -
Zarządzanie konfiguracją oprogramowania w systemach sieciowych jest niebanalnym zadaniem. Nawet zwykła aktualizacja czy wdrożenie nowego oprogramowania mogą się skończyć katastrofą, zwłaszcza w przypadku serwerów pracujących pod kontrolą systemów Linux czy Unix. Konieczność pilnowania ustawień w ...
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: ABC sieci komputerowych (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Enter Bartłomiej Mrożewski; 01/2004
Książka jest przystępnie napisanym i jednocześnie wnikliwym wprowadzeniem do tematyki sieci, przeznaczonym dla średnio zaawansowanych użytkowników komputerów. Autor skupia się przede wszystkim na omówieniu budowy i konfiguracji sieci lokalnej (LAN), co jest zrozumiale, gdyż jest to najczęściej wdrażane rozwiązanie sieciowe.
Pierwsza część książki przybliża czytelnikowi najważniejsze pojęcia, związane z budową i działaniem sieci oraz omawia sprzęt i oprogramowanie niezbędne do uruchomiania sieci. Z dalszych rozdziałów można dowiedzieć się szczegółów dotyczących konfiguracji sieci lokalnych o różnych typologiach, działających w oparciu o rożne systemy operacyjne (m.in. Novell, Windows 2000/2003 Server, Linux), a także, jak podłączyć sieć do Internetu i zabezpieczyć ją przed atakami hakerów.
Szczegóły książki
- Tytuł oryginału:
- Absolute Beginners Guide to Networking, Third Edition
- Tłumaczenie:
- Mateusz Michalski, Witold Zioło
- ISBN Książki drukowanej:
- 83-719-7860-X, 837197860X
- Data wydania książki drukowanej:
- 2002-11-14
- Format:
- B5
- Numer z katalogu:
- 1949
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Budowa sieci
Sieci komputerowe » Konfiguracja sieci
Sieci komputerowe » Protokoły
- Serie wydawnicze: ABC
Spis treści książki
- Istota sieci komputerowej (20)
- Korzyści płynące z połączenia komputerów (20)
- Kilka zdań o komputerach typu mainframe i o minikomputerach (22)
- Początki superkomputerów (22)
- Epoka minikomputerów (22)
- Model przetwarzania scentralizowanego (24)
- Jak powstały komputery osobiste (24)
- Sieci z komputerami PC: początki (26)
- Klienty i serwery: podstawowe pojęcia (27)
- Osoby w sieci: użytkownicy i administratorzy (28)
- Podstawy transmisji danych w sieciach LAN (29)
- Praca z siecią nie wymaga wszechwiedzy (30)
- Podsumowanie rozdziału (31)
- Podstawy sieci stacji równorzędnych (34)
- Historia rozwiązań umożliwiających tworzenie sieci równorzędnych (34)
- Sieci równorzędne dzisiaj (36)
- Zalety sieci równorzędnych (38)
- Wady sieci równorzędnych (38)
- Sieci oparte na serwerze (40)
- Zalety i wady sieci opartych na serwerze (40)
- Typy serwerów sieciowych (42)
- Podstawowe topologie sieci (45)
- Topologia typu magistrala (46)
- Topologia typu gwiazda (47)
- Topologia typu pierścień (48)
- Określanie potrzeb sieciowych (49)
- Planowanie sieci (50)
- Posumowanie rozdziału (51)
- Używanie kart sieciowych (54)
- Wybór karty sieciowej (55)
- Instalacja karty sieciowej (57)
- Urządzenia sieciowe (60)
- Koncentratory (60)
- Regeneratory sygnału (61)
- Mostki (62)
- Przełączniki (62)
- Rutery (63)
- Kilka uwag na temat sprzętu PC (65)
- Płyty główne (66)
- Procesory (67)
- Pamięć (68)
- Dyski twarde (69)
- Uwagi dotyczące serwera sieciowego (71)
- Uwagi dotyczące klienta sieciowego (72)
- Posumowanie rozdziału (73)
- Podstawy architektur sieciowych (76)
- Wprowadzenie do sieci Ethernet (77)
- Strategia dostępu do sieci (78)
- Szybsze odmiany sieci Ethernet (79)
- Specyfikacje IEEE i rodzaje kabli (80)
- Podstawy sieci IBM Token-Ring (82)
- Strategia dostępu do sieci typu token-ring (82)
- Standardy IEEE i rodzaje kabli w sieciach token-ring (83)
- Kilka uwag dotyczących AppleTalk (85)
- Podstawy FDDI (85)
- Wybór sposobu połączenia sieci (86)
- Możliwości okablowania (86)
- Światłowód (90)
- Wykorzystanie linii telefonicznych i sieci elektrycznej (91)
- Metody bezprzewodowe (92)
- Podsumowanie rozdziału (94)
- Teoretyczny model OSI (98)
- Działanie modelu OSI (100)
- Warstwa aplikacji (102)
- Warstwa prezentacji (102)
- Warstwa sesji (103)
- Warstwa transportowa (103)
- Warstwa sieci (104)
- Warstwa łącza danych (105)
- Warstwa fizyczna (106)
- Korzyści płynące z istnienia modelu OSI (106)
- TCP/IP (107)
- Protokoły TCP/IP (108)
- Adresowanie w protokole IP (109)
- Klasy adresów IP (110)
- Maska podsieci (111)
- Konfiguracja protokołu TCP/IP (112)
- IPX/SPX (114)
- Protokoły IPX/SPX (115)
- Adresowanie w protokole IPX (115)
- Konfiguracja protokołu IPX/SPX (116)
- Inne godne uwagi protokoły sieciowe (117)
- NetBEUI (117)
- AppleTalk (119)
- DLC (120)
- Posumowanie rozdziału (121)
- Wybór i konfiguracja protokołów sieciowych (126)
- Protokoły LAN w systemie Windows (126)
- Protokoły LAN w systemie Mac OS (133)
- Uruchamianie sieci stacji równorzędnych (134)
- Współużytkowanie plików i drukarek w grupach roboczych systemu Windows (134)
- Współużytkowanie folderów i drukarek w systemie Windows (135)
- Współużytkowanie plików i drukarek w systemie Mac OS (138)
- Współpraca systemów Linux i Windows (139)
- Kilka słów podsumowania (144)
- Posumowanie rozdziału (144)
- Istota sieciowych systemów operacyjnych (148)
- Współdziałanie klienta z NOS (149)
- Konfiguracja klientów sieciowych (150)
- Konfiguracja protokołów LAN na kliencie (151)
- Konfiguracja NOS na serwerze (153)
- Konfiguracja sprzętowa serwera (153)
- Licencjonowanie NOS (155)
- Instalacja NOS (157)
- Praca z Microsoft Windows Server (159)
- Struktura sieci Microsoft (160)
- Interfejs serwera Microsoft (162)
- Kilka słów podsumowania (164)
- Praca z Novell NetWare (165)
- Struktura sieci (167)
- Interfejs serwera NetWare (168)
- Kilka słów podsumowania (170)
- Inne godne uwagi platformy (171)
- Unix (171)
- Linux (172)
- Kilka słów podsumowania o sieciowych systemach operacyjnych (174)
- Podsumowanie rozdziału (174)
- Czym jest udział? (178)
- Współużytkowanie folderów i napędów (179)
- Współużytkowanie folderów w systemie Windows 2000 Server (180)
- Współużytkowanie katalogów w systemie NetWare (181)
- Praca z katalogami użytkowników (183)
- Lokalizowanie zasobów sieciowych (185)
- Poszukiwanie zasobów w sieci (186)
- Mapowanie dysku sieciowego (187)
- Współużytkowanie drukarek (188)
- Drukowanie przez sieć (190)
- Konfiguracja serwera wydruku (191)
- Zarządzanie drukarką sieciową (192)
- Praca w mieszanym środowisku sieciowym (194)
- Posumowanie rozdziału (195)
- Wybór aplikacji sieciowych (198)
- Wykorzystanie oprogramowania użytkowego w sieci (199)
- Aplikacje instalowane na kliencie (200)
- Aplikacje sieciowe na serwerze (200)
- Produkty wspomagające pracę grupową (201)
- Lotus Notes (202)
- Microsoft Exchange Server (206)
- Wprowadzenie do baz danych typu klient-serwer (208)
- Podsumowanie rozdziału (210)
- Wykorzystywanie publicznej sieci telefonicznej (216)
- Wykorzystywanie połączeń wybieranych i dedykowanych (218)
- Modemy asynchroniczne (218)
- Modemy synchroniczne (220)
- System traktów cyfrowych (221)
- Sieci komutowane (222)
- Sieci z komutacją obwodów (223)
- Sieci z komutacją pakietów (226)
- Uzyskiwanie zdalnego dostępu (228)
- Podsumowanie rozdziału (229)
- Skąd wziął się Internet? (232)
- Wykorzystanie protokołu FTP (233)
- Serwery FTP (234)
- Anonimowy dostęp do serwera FTP (235)
- Klienty FTP (236)
- Wyjaśnienie pojęcia poczty elektronicznej (238)
- Adresy e-mail (238)
- SMTP (239)
- POP3 (239)
- IMAP (240)
- Korzystanie z usług WWW (241)
- Inne usługi Internetu (242)
- Grupy dyskusyjne (242)
- Gopher (244)
- Omówienie usług DNS (245)
- Przestrzeń nazw domen (246)
- Jak działa DNS (247)
- Podsumowanie rozdziału (249)
- Przyłączenie sieci do Internetu (252)
- Dostęp do szkieletu Internetu (252)
- Wybór dostawcy usług internetowych (253)
- Wybór typu połączenia (254)
- Uzyskanie nazwy domenowej (256)
- Uzyskanie adresów IP (257)
- Udostępnianie połączenia z Internetem (258)
- Wymagania sprzętowe przy udostępnianiu połączenia z Internetem (259)
- Adresacja IP komputera udostępniającego połączenie (259)
- Wykorzystanie serwerów proxy (261)
- Wyjaśnienie działania NAT (262)
- Podsumowanie rozdziału (264)
- Wizerunek Twojej firmy w Internecie (266)
- Marketing w Internecie (266)
- Sprzedaż w Internecie (267)
- Bezpieczeństwo transakcji (268)
- Kto poprowadzi Twoją witrynę WWW? (270)
- Prowadzenie własnej witryny WWW (270)
- Korzystanie z usług prowadzenia witryny WWW (272)
- Tworzenie stron WWW (273)
- Wykorzystanie języka HTML (274)
- Narzędzia projektowania stron WWW (276)
- Wykorzystanie technologii Internetu (277)
- Podsumowanie rozdziału (278)
- Dyski twarde (284)
- Dzielenie dysku na partycje (284)
- Formatowanie dysku (286)
- Zastosowanie macierzy RAID (287)
- Rodzaje technologii RAID (288)
- RAID 0 (288)
- RAID 1 (290)
- RAID 5 (291)
- Archiwizacja danych (292)
- Rodzaje archiwizacji (294)
- Strategia archiwizacji (295)
- Wykorzystywanie zasilaczy UPS (297)
- Podsumowanie rozdziału (298)
- Nie zawsze winny jest użytkownik (302)
- Identyfikowanie problemów sieciowego systemu operacyjnego (303)
- Diagnostyka problemów sprzętowych i sieciowych (305)
- Monitorowanie podzespołów serwera (306)
- Monitorowanie sieci (309)
- Rozwiązywanie problemów z łącznością (311)
- Kontrola ustawień i łączności z wiersza poleceń (312)
- Podstawowe narzędzia do rozwiązywania problemów z łącznością (315)
- Sposób rozwiązywania problemów (316)
- Podsumowanie rozdziału (317)
- Administratorzy i użytkownicy (320)
- Zarządzanie kontami użytkowników (321)
- Hasła użytkowników (322)
- Inne opcje konta użytkownika (324)
- Uprawnienia do udziału (326)
- Wykorzystanie grup do określenia poziomu dostępu (328)
- Walka z wirusami (330)
- Rodzaje wirusów (331)
- Robaki i konie trojańskie (332)
- Ochrona przed wirusami (333)
- Ochrona sieci przed atakiem z zewnątrz (335)
- Firewall (337)
- Rodzaje firewall (339)
- Bezpieczeństwo sieciowe - kilka uwag (341)
- Podsumowanie rozdziału (341)
- Ewolucja mobilnych urządzeń komputerowych (344)
- Praca z laptopami (345)
- Wyświetlacze laptopów (345)
- Karty rozszerzenia PCMCIA (346)
- Stacje dokujące (347)
- Wyjaśnienie pojęcia zdalnego dostępu do sieci (348)
- Konfiguracja serwera RAS do przyjmowania połączeń telefonicznych (349)
- Konfiguracja klienta RAS (351)
- Wyjaśnienie pojęcia protokołów dostępowych (353)
- Wykorzystywanie zdalnego dostępu (354)
- Zastosowanie wirtualnych sieci prywatnych VPN (355)
- Konfiguracja serwera tunelu (356)
- Konfiguracja klienta tunelu (357)
- Nadzorowanie połączeń VPN (358)
- Podsumowanie rozdziału (359)
- Cyfrowy asystent osobisty (362)
- Systemy operacyjne palmtopów (364)
- Palm OS (364)
- Windows CE (366)
- Praca w sieci i poza siecią (366)
- Synchronizacja palmtopa z komputerem osobistym (368)
- Podstawka synchronizacyjna (369)
- Oprogramowanie do synchronizacji (370)
- Technologia Bluetooth (371)
- Podsumowanie rozdziału (372)
- Systemy operacyjne o większej mocy (376)
- Większe prędkości w sieci (377)
- Programy pracy grupowej na platformie WWW (378)
- Adresacja IP wykorzystująca IPv6 (378)
- Telefonia IP (379)
- Komputery przenośne (380)
- Komunikacja równorzędna w Internecie (381)
- Perspektywy (381)
- Podsumowanie rozdziału (382)
O Autorze (11)
Wstęp (13)
Część I Wprowadzenie do sieci komputerowych (17)
Rozdział 1. Sieci komputerowe w skrócie (19)
Rozdział 2. Różne potrzeby, różne sieci (33)
Rozdział 3. Sprzęt sieciowy (53)
Rozdział 4. Tworzenie infrastruktury sieciowej (75)
Rozdział 5. Protokoły transmisji: model OSI i protokoły rzeczywiste (97)
Część II Tworzenie i uruchamianie sieci (123)
Rozdział 6. Konfiguracja sieci stacji równorzędnych (125)
Rozdział 7. Praca z sieciowymi systemami operacyjnymi (147)
Rozdział 8. Współdzielenie zasobów w sieci (177)
Rozdział 9. Praca z aplikacjami w sieci (197)
Część III Rozszerzanie sieci (213)
Rozdział 10. Rozszerzanie sieci LAN za pomocą technik WAN (215)
Rozdział 11. Jak działa Internet (231)
Rozdział 12. Włączenie sieci do Internetu (251)
Rozdział 13. Prowadzenie witryny WWW (265)
Część IV Utrzymanie sieci w dobrym stanie (281)
Rozdział 14. Ochrona danych w sieci (283)
Rozdział 15. Rozwiązywanie problemów (301)
Rozdział 16. Podstawy bezpieczeństwa w sieci (319)
Rozdział 17. Korzystanie z sieci (343)
Rozdział 18. Urządzenia PDA w sieci (361)
Rozdział 19. Przyszłość sieci: nowe technologie (375)
Dodatki (383)
Dodatek A Słownik pojęć (385)
Dodatek B Zasoby internetowe związane z sieciami (405)
Skorowidz (411)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)95.20 zł
119.00 zł(-20%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)101.40 zł
169.00 zł(-40%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: ABC sieci komputerowych Joe Habraken (5)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(4)
(0)
(0)
(0)
Tomasz Kuliński,
Data dodania: 2005-02-28 Ocena: 5 Opinia potwierdzona zakupem
Paweł Piętka,
Data dodania: 2005-10-20 Ocena: 4 Opinia potwierdzona zakupem
Data dodania: 2005-01-12 Ocena: 4 Opinia potwierdzona zakupem
cim,
Data dodania: 2003-10-10 Ocena: 4 Opinia niepotwierdzona zakupem
Michał Walkiewicz,
Data dodania: 2003-10-07 Ocena: 4 Opinia niepotwierdzona zakupem
więcej opinii