Cisco. Receptury
- Autorzy:
- Kevin Dooley, Ian J. Brown
- Czasowo niedostępna
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 12
- Stron:
- 960
- Druk:
- oprawa miękka
Opis
książki
:
Cisco. Receptury
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
- konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
- konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
- konfigurowanie systemu uwierzytelniania,
- konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
- parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
- zarządzenie routerami z uwzględnieniem usług SNMP i innych,
- wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Wybrane bestsellery
-
Promocja Promocja 2za1
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Sieci komputerowe oplatają świat dosłownie i w przenośni. Stanowią krwiobieg współczesnych systemów informatycznych, zapewniając dostęp do internetu nawet w najdalszych zakątkach globu i dostarczając miliardom ludzi najrozmaitszych informacji i usług cyfrowych. Oczywiście sieci nie utrzymują się same. Odpowiadają za to wykwalifikowani specjaliści ― administratorzy sieci ― którzy od lat mogą przebierać w atrakcyjnych ofertach zatrudnienia i bez wątpienia także w przyszłości będą przez pracodawców równie intensywnie poszukiwani.- Druk
- PDF + ePub + Mobi pkt
(119,40 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja Promocja 2za1
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystujące rozszerzoną rzeczywistość, rozmaite symulacje naukowe i fascynujące rozwiązania wspomagające pracę lekarzy. Odrębnym, choć może nie tak powszechnie znanym, jest zastosowanie tego połączenia w świecie sieci komputerowych. Środowiska wirtualne i rzeczywiste przenikają się, uzupełniają i pozwalają na rozdzielanie zadań, aby komunikacja w sieciach komputerowych była szybsza i stabilniejsza.- Videokurs pkt
(147,00 zł najniższa cena z 30 dni)
269.49 zł
490.00 zł (-45%) -
Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
494.00 zł
760.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Dzięki wiedzy zdobytej podczas kursu samodzielnie zaprojektujesz sieć i określisz jej parametry zgodnie ze wskazówkami klienta. Połączysz ze sobą wszystkie urządzenia i wykonasz pełną konfigurację, a potem podepniesz wszystko pod internet. Zabezpieczysz sieć i sprawisz, że będzie dostępna tylko dla tych, dla których została przeznaczona. Będziesz mógł połączyć ze sobą poszczególne oddziały firmy dzięki technologiom Frame Relay oraz VPN. Uda Ci się także podłączyć swoją sieć do sieci, w której funkcjonuje protokół BGP. Wejdziesz głębiej w tematykę IPv6 na routerach Cisco i poznasz mechanizmy redundancji. Ponadto nauczysz się wykorzystywać możliwości oprogramowania wirtualizującego GNS3, co ułatwi Ci dalszą naukę. Czyż to nie brzmi wspaniale?- Videokurs pkt
(190,00 zł najniższa cena z 30 dni)
418.00 zł
760.00 zł (-45%) -
Bestseller Promocja Promocja 2za1
Co Cię czeka podczas szkolenia Administrowanie sieciami Cisco. Kurs video. Podstawy sieci, technologii przełączania i routingu? W trakcie pracy z niniejszym kursem video przyswoisz wiedzę teoretyczną i praktyczną dotyczącą instalacji sieci. Zdobędziesz niezbędne informacje związane z okablowaniem strukturalnym. Nauczysz się konfigurować sieci i opanujesz podstawy zarządzania sieciami teleinformatycznymi i telekomunikacyjnymi średniej wielkości.- Videokurs pkt
(190,00 zł najniższa cena z 30 dni)
456.00 zł
760.00 zł (-40%) -
Promocja Promocja 2za1
Description This simple, well organized book provides the theory as well as the practical aspects of computer network. It covers the pillars of a computer network, like transmission, data transfer, and communication. It covers foundational concepts, explaining the OSI and TCP/IP models, digital transmission, interfaces, modems, and media characteri- ePub + Mobi pkt
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%)
Zobacz pozostałe książki z serii Receptury
-
Bestseller Nowość Promocja Promocja 2za1
Ta książka jest wyjątkowo praktycznym przewodnikiem, dzięki któremu przyswoisz ważną umiejętność skutecznego komunikowania wizji, aby uzyskiwać wsparcie dla swojego projektu, a także wkład ze strony zespołów. Dowiesz się, jak przekonująco prezentować zamierzenia i jak unikać nieporozumień, które mogą prowadzić do wzrostu kosztów, niespełnionych wymagań czy innych niż zakładane efektów pracy. Poprzez konstruktywne przykłady i wzorce poradnik uczy umiejętności niezbędnych do jasnego wyrażania swojego przekazu wobec różnych odbiorców, z którymi ma do czynienia niemal każdy programista i architekt.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Funkcjonalność oprogramowania nieustannie się poszerza, a nowoczesny kod jest coraz częściej generowany przez narzędzia oparte na sztucznej inteligencji. W tych warunkach czystość kodu staje się niezwykle ważna. Niezależnie od tego, czy pracujesz na oprogramowaniu zastrzeżonym, czy otwartym, czysty kod jest najlepszym sposobem na to, aby zachować świeżość projektów i ich gotowość do rozwoju.- Druk
- PDF + ePub + Mobi pkt
(71,20 zł najniższa cena z 30 dni)
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Nowość Promocja Promocja 2za1
To kolejne, zaktualizowane i starannie uzupełnione wydanie docenionego podręcznika dla początkujących i doświadczonych specjalistów. Znajdziesz tu solidną dawkę podstawowej wiedzy i obszernie przedstawione informacje na temat najnowszych praktyk. Dowiesz się, jakie narzędzia SEO są najlepsze, poznasz również złożone szczegóły techniczne. Nauczysz się audytować i optymalizować witryny internetowe, zgłębisz zagadnienia analizy ROI, a także zapoznasz się z licznymi nowościami, dzięki którym opracujesz kompleksową strategię SEO i sprostasz wyzwaniom teraźniejszości i przyszłości w swoim biznesie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce nauczysz się holistycznego podejścia, które zdecydowanie usprawni współpracę między zespołami. Najpierw zapoznasz się z podstawowymi informacjami o przepływach pracy związanych z uczeniem maszynowym przy użyciu Apache Spark i pakietu PySpark. Nauczysz się też zarządzać cyklem życia eksperymentów dla potrzeb uczenia maszynowego za pomocą biblioteki MLflow. Z kolejnych rozdziałów dowiesz się, jak od strony technicznej wygląda korzystanie z platformy uczenia maszynowego. W książce znajdziesz również opis wzorców wdrażania, wnioskowania i monitorowania modeli w środowisku produkcyjnym.- Druk
- PDF + ePub + Mobi pkt
(48,69 zł najniższa cena z 30 dni)
44.94 zł
74.90 zł (-40%) -
Promocja Promocja 2za1
Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza ― projektanci łączyli kod PHP, HTML i zapytania do MySQL w jednym pliku. Z czasem urosła do miliardów stron, co radykalnie zmieniło jej kształt. Zmieniły się też narzędzia i sposób pracy. Dziś idealnym wyborem dewelopera aplikacji WWW jest FastAPI, nowoczesne narzędzie, które wykorzystuje nowe cechy Pythona i z powodzeniem rywalizuje z podobnymi frameworkami języka Golang.- Druk
- PDF + ePub + Mobi pkt
(34,50 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "Cisco. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cisco. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cisco. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Cisco. Receptury (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Reporter.pl Dariusz MajgierRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Niemal 1000 stron konkretów na temat routerów Cisco, a więc urządzeń spotykanych najczęściej w różnego rodzaju sieciach. Setki przykładów dotyczących sposobów konfiguracji, zarządzania routerem, praw dostępu, routingu, protokołów, interfejsów, usług.
Prawdziwa biblia administratora sieci, który może z routerami Cisco robić wszystko - wystarczy znaleźć rozdział, tytuł porady i zastosować się do gotowej wskazówki.
Każda porada jest porządnie opisana, a jej zrozumienie nie powinno stanowić najmniejszego problemu. Są przykłady, fragmenty kodu, tabele, opisy, wyjaśnienia, a w razie konieczności nawet rysunki poglądowe.
To z pewnością jedna z najlepszych książek poświęcona routerom Cisco - bez zbędnej teorii, ogólników, rozwodzenia się nad nudnymi i zwykle ukrytymi w głębi grubych tomów opisami.
Tutaj od razu znajdziesz to, czego właśnie szukasz. A w wypadku awarii czy błędów w konfiguracji, będzie to lektura, która najszybciej rozwiąże Twoje problemy.
-
Recenzja: Dziennik Łódzki N; 12 maj 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Recepty na Cisco
System operacyjny IOS firmy Cisco z jednej strony charakteryzuje się znacznymi możliwościami, z drugiej jednak jest bardzo skomplikowany. Większość zadań można w nim realizować na wiele sposobów, a tymczasem czas leci... W sukurs tym, których interesuje zastosowanie od razu najwłaściwszego rozwiązania, przyszli Kevin Dooley i Ian J. Brown, autorzy książki „Cisco. Receptury”, proponowanej przez wydawnictwo Helion.
Większość zadań konfiguracyjnych systemu może zostać podzielona na kilka niezależnych etapów. W tej sytuacji administratorowi sieci niezbędny jest przede wszystkim zestaw dobrych receptur - informacji do realizacji najczęściej powtarzających się zadań. I takie, w liczącej blisko 1000 stron książce, otrzymuje. „Cisco. Receptury” to przykłady rozwiązań większości problemów konfiguracyjnych.
Szczegóły książki
- Tytuł oryginału:
- Cisco Cookbook
- Tłumaczenie:
- Marek Pałczyński, Grzegorz Werner, Witold Zioło
- ISBN Książki drukowanej:
- 83-736-1330-7, 8373613307
- Data wydania książki drukowanej :
- 2004-02-02
- Format:
- B5
- Numer z katalogu:
- 2282
- druk na żądanie!
- dnż
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Cisco
- Serie wydawnicze: Receptury
Spis treści książki
- 1.0. Wprowadzenie (19)
- 1.1. Konfigurowanie routera za pośrednictwem protokołu TFTP (22)
- 1.2. Zapisywanie konfiguracji routera na serwerze (24)
- 1.3. Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego (26)
- 1.4. Pliki konfiguracyjne większe niż pojemność NVRAM (29)
- 1.5. Usuwanie konfiguracji startowej (31)
- 1.6. Pobieranie nowego obrazu IOS (34)
- 1.7. Uruchamianie różnych obrazów IOS (37)
- 1.8. Uruchamianie za pośrednictwem sieci (41)
- 1.9. Kopiowanie obrazu IOS na serwer (43)
- 1.10. Kopiowanie obrazu IOS za pomocą konsoli (44)
- 1.11. Usuwanie plików z pamięci flash (47)
- 1.12. Partycjonowanie pamięci flash (49)
- 1.13. Wykorzystanie routera jako serwera TFTP (51)
- 1.14. Wykorzystanie usługi FTP routera (53)
- 1.15. Przygotowanie większej liczby plików konfiguracyjnych routera (55)
- 1.16. Jednorazowa zmiana konfiguracji wielu routerów (57)
- 1.17. Pobieranie informacji o wyposażeniu (61)
- 1.18. Sporządzanie kopii zapasowej konfiguracji routera (63)
- 2.0. Wprowadzenie (67)
- 2.1. Tworzenie aliasów poleceń (68)
- 2.2. Zarządzaniem tablicą ARP routera (70)
- 2.3. Dostosowywanie parametrów buforów routera (73)
- 2.4. Protokół wyszukiwania Cisco Discovery Protocol (78)
- 2.5. Wyłączanie obsługi protokołu CDP (82)
- 2.6. Wykorzystanie "małych serwerów" (83)
- 2.7. Dostęp do routera z wykorzystaniem protokołu HTTP (87)
- 2.8. Korzystanie ze statycznych tablic nazw stacji (90)
- 2.9. Korzystanie z systemu nazw domenowych (92)
- 2.10. Wyłączanie odwzorowania nazw domenowych (95)
- 2.11. Określanie czasu ponownego uruchomienia routera (97)
- 2.12. Awaryjne zrzuty pamięci do pliku (100)
- 2.13. Generowanie raportów zawierających dane o interfejsach (102)
- 2.14. Generowanie raportu zawierającego informacje o tablicy routingu (105)
- 2.15. Generowanie raportu zawierającego informacje z tablicy ARP (107)
- 2.16. Generowanie pliku nazw stacji (109)
- 3.0. Wprowadzenie (113)
- 3.1. Identyfikatory użytkowników (114)
- 3.2. Szyfrowanie haseł (118)
- 3.3. Doskonalsze techniki szyfrowania (119)
- 3.4. Usuwanie haseł z pliku konfiguracyjnego routera (121)
- 3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco (123)
- 3.6. Wyświetlanie informacji o aktywnych użytkownikach (125)
- 3.7. Wysyłanie komunikatów do innych użytkowników (128)
- 3.8. Zmiana liczby portów VTY (130)
- 3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY (132)
- 3.10. Ograniczenie dostępu do terminali VTY przez wyznaczenie określonych protokołów (134)
- 3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY (136)
- 3.12. Komunikaty (137)
- 3.13. Wyłączanie publikowania komunikatów na poszczególnych portach (141)
- 3.14. Wyłączanie linii routera (142)
- 3.15. Zarezerwowanie jednego portu VTY dla administratora (144)
- 3.16. Ograniczenie dostępu do usługi Telnet (146)
- 3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet (147)
- 3.18. Definiowanie adresu IP dla połączeń w protokole Telnet (148)
- 3.19. Automatyzacja procedury logowania (149)
- 3.20. Bezpieczny dostęp z wykorzystaniem usługi SSH (152)
- 3.21. Zmiana poziomu uprawnień dla poleceń IOS (156)
- 3.22. Definiowanie uprawnień użytkowników (159)
- 3.23. Definiowanie uprawnień portu (162)
- 4.0. Wprowadzenie (165)
- 4.1. Centralny system uwierzytelniania użytkowników (167)
- 4.2. Ograniczanie dostępu do poleceń (170)
- 4.3. Brak komunikacji z serwerem TACACS+ (172)
- 4.4. Wyłączanie uwierzytelniania TACACS+ dla wybranych linii (174)
- 4.5. Przechwytywanie informacji o wprowadzonych ciągach tekstowych (176)
- 4.6. Zapisywanie zdarzeń systemowych (177)
- 4.7. Ustalanie określonego źródłowego adresu IP dla komunikatów TACACS+ (179)
- 4.8. Pobieranie darmowego oprogramowania serwera TACACS+ (180)
- 4.9. Przykładowy plik konfiguracyjny serwera (181)
- 5.0. Wprowadzenie (187)
- 5.1. Wyszukiwanie trasy (190)
- 5.2. Wyświetlanie tras określonego rodzaju (192)
- 5.3. Zmiana formatu maski (194)
- 5.4. Routing statyczny (198)
- 5.5. Routing zamienny (202)
- 5.6. Wyznaczanie tras na podstawie adresu źródłowego i założonej polityki routingu (204)
- 5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i określonej polityki routingu (208)
- 5.8. Testowanie polityki routingu (211)
- 5.9. Zmiana odległości administracyjnej (212)
- 5.10. Przesyłanie pakietów różnymi trasami o jednakowym koszcie (216)
- 6.0. Wprowadzenie (219)
- 6.1. Konfiguracja protokołu RIP w wersji pierwszej (221)
- 6.2. Filtrowanie tras protokołu RIP (224)
- 6.3. Rozpowszechnianie informacji o trasach statycznych za pomocą protokołu RIP (227)
- 6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (230)
- 6.5. Trasa domyślna w protokole RIP (233)
- 6.6. Wyłączanie obsługi protokołu RIP w interfejsie (234)
- 6.7. Wysyłanie uaktualnień RIP do jednej stacji (237)
- 6.8. Dodawanie stałej wartości do metryk tras (239)
- 6.9. Zmiana zależności czasowych (241)
- 6.10. Zmiana przerwy między pakietami (244)
- 6.11. Wyzwalane uaktualnienia (246)
- 6.12. Zwiększanie pojemności bufora wejściowego (248)
- 6.13. Konfigurowanie protokołu RIP w wersji drugiej (249)
- 6.14. Włączanie uwierzytelniania RIP (252)
- 6.15. Uogólnianie tras RIP (254)
- 6.16. Znaczniki tras (257)
- 7.0. Wprowadzenie (261)
- 7.1. Konfigurowanie protokołu EIGRP (263)
- 7.2. Filtrowanie tras protokołu EIGRP (266)
- 7.3. Redystrybucja tras w protokole EIGRP (270)
- 7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras (274)
- 7.5. Trasa domyślna w protokole EIGRP (275)
- 7.6. Wyłączenie obsługi protokołu EIGRP w określonym interfejsie (277)
- 7.7. Uogólnianie tras w protokole EIGRP (279)
- 7.8. Zmiana metryk EIGRP (282)
- 7.9. Zależności czasowe (284)
- 7.10. Uwierzytelnianie w protokole EIGRP (286)
- 7.11. Rejestrowanie zmian w połączeniach z sąsiednimi routerami EIGRP (288)
- 7.12. Ograniczanie wykorzystania pasma w protokole EIGRP (290)
- 7.13. Routing EIGRP w sieciach wyniesionych (291)
- 7.14. Oznaczanie tras (292)
- 7.15. Status mechanizmu EIGRP (294)
- 8.0. Wprowadzenie (299)
- 8.1. Konfigurowanie obsługi protokołu OSPF (305)
- 8.2. Filtrowanie tras w protokole OSPF (307)
- 8.3. Zmiana kosztu (309)
- 8.4. Trasa domyślna w protokole OSPF (312)
- 8.5. Redystrybucja tras statycznych w protokole OSPF (314)
- 8.6. Redystrybucja tras zewnętrznych w protokole OSPF (316)
- 8.7. Wybór routera DR (318)
- 8.8. Ustawianie wartości RID protokołu OSPF (321)
- 8.9. Uwierzytelnianie w protokole OSPF (323)
- 8.10. Wybór odpowiedniego typu obszaru (327)
- 8.11. Uogólnianie tras OSPF (335)
- 8.12. Wyłączanie obsługi protokołu OSPF na wybranych interfejsach (338)
- 8.13. Oznaczenie tras OSPF (340)
- 8.14. Rejestrowanie zmian statusu sąsiednich routerów OSPF (341)
- 8.15. Zależności czasowe protokołu OSPF (343)
- 8.16. Przeglądanie informacji o działaniu protokołu OSPF z uwzględnieniem nazw domenowych (345)
- 8.17. Debugowanie procesu OSPF (346)
- 9.0. Wprowadzenie (347)
- 9.1. Konfiguracja protokołu BGP (356)
- 9.2. Opcja eBGP-multihop (362)
- 9.3. Zmiana wartości atrybutu NEXT_HOP (364)
- 9.4. Korzystanie z łączy dwóch dostawców ISP (365)
- 9.5. Podłączenie do sieci dwóch dostawców ISP za pomocą redundantnych routerów (369)
- 9.6. Ograniczanie rozpowszechniania informacji BGP (371)
- 9.7. Zmiana wartości preferencji lokalnych (375)
- 9.8. Rozkładanie ruchu (379)
- 9.9. Usuwanie prywatnych identyfikatorów ASN z listy AS_PATH (381)
- 9.10. Filtrowanie tras BGP na podstawie wartości AS_PATH (383)
- 9.11. Zmniejszanie rozmiaru odbieranych tablic routingu (387)
- 9.12. Uogólnianie wysyłanych informacji o trasach (390)
- 9.13. Dodawanie identyfikatorów ASN do atrybutu AS_PATH (394)
- 9.14. Redystrybucja tras w protokole BGP (396)
- 9.15. Grupowanie sąsiednich routerów BGP (400)
- 9.16. Uwierzytelnianie routerów (402)
- 9.17. Łączenie różnych technik (404)
- 10.0. Wprowadzenie (407)
- 10.1. Konfiguracja protokołu Frame Relay w podinterfejsach punkt-punkt (410)
- 10.2. Opcje protokołu LMI (415)
- 10.3. Wykorzystanie poleceń map podczas konfigurowania obsługi protokołu Frame Relay (417)
- 10.4. Wykorzystanie podinterfejsów transmisji wielopunktowej (419)
- 10.5. Konfigurowanie łączy SVC sieci Frame Relay (421)
- 10.6. Symulacja sieci Frame Relay (424)
- 10.7. Kompresja danych Frame Relay (426)
- 10.8. Kompresja danych Frame Relay za pomocą polecenia map (428)
- 10.9. Przeglądanie informacji o stanie łączy sieci Frame Relay (430)
- 11.0. Wprowadzenie (433)
- 11.1. Szybkie przełączanie i mechanizm CEF (437)
- 11.2. Ustawianie wartości pola DSCP i TOS (441)
- 11.3. Priorytety kolejek (444)
- 11.4. Kolejki użytkownika (447)
- 11.5. Kolejki użytkownika a priorytety kolejek (451)
- 11.6. Kolejkowanie WFQ (452)
- 11.7. Kolejkowanie WFQ z uwzględnieniem klas (454)
- 11.8. Unikanie przeciążeń - algorytm WRED (457)
- 11.9. Protokół RSVP (460)
- 11.10. Ogólne metody kształtowania ruchu (463)
- 11.11. Kształtowanie ruchu w sieciach Frame Relay (465)
- 11.12. Dopuszczalna szybkość transmisji - algorytm CAR (467)
- 11.13. Implementacja sposobu działania zgodnego z zaleceniami RFC (472)
- 11.14. Przeglądanie parametrów kolejek (476)
- 12.0. Wstęp (479)
- 12.1. Tworzenie tunelu (484)
- 12.2. Tunelowanie obcych protokołów w IP (488)
- 12.3. Tunelowanie, a protokoły routowania dynamicznego (490)
- 12.4. Przeglądanie stanu tunelu (493)
- 12.5. Tworzenie szyfrowanych sieci VPN łączących routery (495)
- 12.6. Generowanie kluczy RSA (502)
- 12.7. Tworzenie między routerami sieci VPN wykorzystującej klucze RSA (505)
- 12.8. Tworzenie sieci VPN pomiędzy stacją roboczą a routerem (509)
- 12.9. Kontrola stanu protokołu IPSec (512)
- 13.0. Wstęp (517)
- 13.1. Automatyczne nawiązywanie komutowanych połączeń zapasowych (521)
- 13.2. Użycie interfejsów dialera (528)
- 13.3. Użycie modemu asynchronicznego podłączonego do portu AUX (532)
- 13.4. Użycie interfejsów zapasowych (534)
- 13.5. Użycie funkcji dozoru dialera (537)
- 13.6. Zagwarantowanie poprawnego rozłączenia (539)
- 13.7. Poznanie stanu komutowanego połączenia zapasowego (540)
- 13.8. Usuwanie problemów z zapasowymi połączeniami komutowanymi (544)
- 14.0. Wstęp (547)
- 14.1. Oznaczanie czasem pozycji dzienników zdarzeń routera (549)
- 14.2. Ustawianie zegara (552)
- 14.3. Konfiguracja strefy czasowej (553)
- 14.4. Konfiguracja czasu letniego (555)
- 14.5. Synchronizacja czasu w routerach (protokół NTP) (556)
- 14.6. Konfiguracja nadmiarowości w protokole NTP (560)
- 14.7. Konfiguracja routera jako NTP Master (562)
- 14.8. Zmiana okresu synchronizacji protokołu NTP (564)
- 14.9. Użycie protokołu NTP do okresowego rozgłaszania uaktualnień czasu (564)
- 14.10. Użycie protokołu NTP do okresowej multiemisji uaktualnień czasu (566)
- 14.11. Włączanie i wyłączanie protokołu NTP w poszczególnych interfejsach (568)
- 14.12. Uwierzytelnianie NTP (570)
- 14.13. Ograniczanie liczby urządzeń równorzędnych (572)
- 14.14. Ograniczanie urządzeń równorzędnych (573)
- 14.15. Konfiguracja okresu zegara (574)
- 14.16. Sprawdzanie stanu protokołu NTP (575)
- 14.17. Rozwiązywanie problemów z protokołem NTP (577)
- 15.0. Wstęp (581)
- 15.1. Konfiguracja DLSw (586)
- 15.2. Użycie DLSw do mostkowania pomiędzy sieciami Ethernet i Token Ring (593)
- 15.3. Konwersja adresów Ethernet na Token Ring (596)
- 15.4. Konfiguracja SDLC (599)
- 15.5. Konfiguracja SDLC w przypadku połączeń wielopunktowych (603)
- 15.6. Użycie połączeń STUN (604)
- 15.7. Użycie połączeń BSTUN (607)
- 15.8. Kontrola fragmentacji pakietów DLSw (609)
- 15.9. Znacznikowanie pakietów DLSw w celu zapewnienia wysokiej jakości usług (QoS) (610)
- 15.10. Obsługa priorytetów SNA (612)
- 15.11. Nadmiarowość i odporność na uszkodzenia w DLSw+ (614)
- 15.12. Poznanie stanu DLSw (615)
- 15.13. Poznanie stanu SDLC (616)
- 15.14. Rozwiązywanie problemów z połączeniami DLSw (619)
- 16.0. Wstęp (625)
- 16.1. Poznanie stanu interfejsu (626)
- 16.2. Konfiguracja interfejsów szeregowych (634)
- 16.3. Wykorzystanie wewnętrznej jednostki CSU/DSU linii T1 (639)
- 16.4. Wykorzystanie wewnętrznego modułu ISDN PRI (641)
- 16.5. Wykorzystanie wewnętrznej jednostki CSU/DSU 56 Kbps (642)
- 16.6. Konfiguracja asynchronicznego interfejsu szeregowego (645)
- 16.7. Konfiguracja podinterfejsów ATM (646)
- 16.8. Konfiguracja kodowania ładunku w obwodzie ATM (649)
- 16.9. Konfiguracja parametrów interfejsu Ethernet (651)
- 16.10. Konfiguracja parametrów interfejsu Token Ring (653)
- 16.11. Konfiguracja trunków sieci VLAN wykorzystujących ISL (655)
- 16.12. Konfiguracja trunków sieci VLAN wykorzystujących protokół 802.1Q (658)
- 17.0. Wprowadzenie (663)
- 17.1. Konfigurowanie SNMP (667)
- 17.2. Pobieranie informacji z routera za pomocą narzędzi SNMP (670)
- 17.3. Zapisywanie ważnych informacji o routerze do późniejszego pobrania przez SNMP (673)
- 17.4. Pobieranie informacji inwentaryzacyjnych z listy routerów za pośrednictwem SNMP (675)
- 17.5. Zabezpieczanie dostępu SNMP za pomocą list dostępu (677)
- 17.6. Rejestrowanie prób nieautoryzowanego dostępu SNMP (679)
- 17.7. Ograniczanie dostępu do bazy MIB (681)
- 17.8. Modyfikowanie bieżącej konfiguracji routera za pośrednictwem SNMP (684)
- 17.9. Kopiowanie nowego obrazu IOS za pośrednictwem SNMP (687)
- 17.10. Hurtowa zmiana konfiguracji za pośrednictwem SNMP (689)
- 17.11. Zapobieganie nieautoryzowanym zmianom konfiguracji (692)
- 17.12. Utrwalanie numerów interfejsów (693)
- 17.13. Włączanie pułapek i komunikatów inform SNMP (696)
- 17.14. Wysyłanie komunikatów syslog w postaci pułapek i komunikatów inform SNMP (699)
- 17.15. Ustawianie rozmiaru pakietu SNMP (701)
- 17.16. Ustawianie rozmiaru kolejki SNMP (702)
- 17.17. Ustawianie limitów czasu SNMP (704)
- 17.18. Wyłączanie pułapek informujących o aktywacji i dezaktywacji łącza interfejsu (705)
- 17.19. Ustawianie źródłowego adresu IP pułapek SNMP (706)
- 17.20. Używanie mechanizmu RMON do wysyłania pułapek (707)
- 17.21. Włączanie obsługi protokołu SNMPv3 (712)
- 17.22. Korzystanie z SAA (717)
- 18.0. Wprowadzenie (723)
- 18.1. Włączanie lokalnego rejestrowania w routerze (725)
- 18.2. Ustawianie rozmiaru dziennika (727)
- 18.3. Usuwanie zawartości dziennika routera (728)
- 18.4. Wysyłanie komunikatów dziennika na ekran (729)
- 18.5. Korzystanie ze zdalnego serwera rejestrowania (731)
- 18.6. Włączanie mechanizmu syslog w serwerze uniksowym (732)
- 18.7. Zmiana domyślnej kategorii rejestrowania (734)
- 18.8. Ograniczanie typów komunikatów dziennika wysyłanych do serwera (736)
- 18.9. Ustawianie źródłowego adresu IP w komunikatach syslog (738)
- 18.10. Rejestrowanie komunikatów syslog routera w różnych plikach (739)
- 18.11. Porządkowanie plików syslog w serwerze (740)
- 18.12. Testowanie konfiguracji serwera syslog (742)
- 18.13. Zapobieganie rejestrowaniu najczęstszych komunikatów (744)
- 18.14. Ograniczanie natężenia ruchu syslog (745)
- 19.0. Wprowadzenie (747)
- 19.1. Filtrowanie ruchu według adresu źródłowego lub docelowego (749)
- 19.2. Dodawanie komentarza do listy ACL (753)
- 19.3. Filtrowanie ruchu według aplikacji (754)
- 19.4. Filtrowanie według znaczników w nagłówku TCP (760)
- 19.5. Ograniczanie kierunku sesji TCP (761)
- 19.6. Filtrowanie ruchu aplikacji korzystających z wielu portów (763)
- 19.7. Filtrowanie według pól DSCP i TOS (765)
- 19.8. Rejestrowanie przypadków użycia listy dostępu (766)
- 19.9. Rejestrowanie sesji TCP (768)
- 19.10. Analizowanie wpisów dziennika ACL (770)
- 19.11. Korzystanie z nazwanych i zwrotnych list dostępu (773)
- 19.12. Obsługa pasywnego trybu FTP (776)
- 19.13. Używanie kontekstowych list dostępu (777)
- 20.0. Wprowadzenie (783)
- 20.1. Korzystanie z adresu pomocnika IP (785)
- 20.2. Ograniczanie wpływu adresów pomocnika IP (786)
- 20.3. Dynamiczne konfigurowanie adresów IP routera za pomocą DHCP (788)
- 20.4. Dynamiczne przydzielanie adresów IP klientom za pomocą DHCP (790)
- 20.5. Definiowanie opcji konfiguracyjnych DHCP (792)
- 20.6. Definiowanie okresu dzierżawy DHCP (795)
- 20.7. Przydzielanie statycznych adresów IP za pomocą DHCP (796)
- 20.8. Konfigurowanie klienta bazy danych DHCP (798)
- 20.9. Konfigurowanie wielu serwerów DHCP do obsługi jednej podsieci (800)
- 20.10. Wyświetlanie stanu DHCP (801)
- 20.11. Debugowanie DHCP (803)
- 21.0. Wprowadzenie (805)
- 21.1. Konfigurowanie podstawowych funkcji NAT (807)
- 21.2. Dynamiczne przydzielanie adresów zewnętrznych (809)
- 21.3. Statyczne przydzielanie adresów zewnętrznych (810)
- 21.4. Tłumaczenie niektórych adresów w sposób statyczny, a innych w sposób dynamiczny (811)
- 21.5. Jednoczesne tłumaczenie adresów w obu kierunkach (813)
- 21.6. Przepisywanie prefiksu sieci (815)
- 21.7. Regulowanie zegarów NAT (816)
- 21.8. Zmiana portów TCP używanych przez FTP (818)
- 21.9. Sprawdzanie stanu NAT (819)
- 21.10. Debugowanie NAT (821)
- 22.0. Wprowadzenie (823)
- 22.1. Konfigurowanie podstawowych funkcji HSRP (828)
- 22.2. Korzystanie z wywłaszczania HSRP (832)
- 22.3. Reagowanie na problemy z innymi interfejsami (835)
- 22.4. Równoważenie obciążenia z wykorzystaniem HSRP (837)
- 22.5. Przekierowania ICMP w połączeniu z HSRP (840)
- 22.6. Modyfikowanie zegarów HSRP (841)
- 22.7. Używanie HSRP w sieci Token Ring (843)
- 22.8. Obsługa SNMP w HSRP (846)
- 22.9. Zwiększanie bezpieczeństwa HSRP (847)
- 22.10. Wyświetlanie informacji o stanie HSRP (850)
- 22.11. Debugowanie HSRP (851)
- 23.0. Wprowadzenie (853)
- 23.1. Podstawowe przekazywanie ruchu multicast za pomocą protokołu PIM-DM (861)
- 23.2. Routing multicast z wykorzystaniem PIM-SM i BSR (863)
- 23.3. Routing multicast z wykorzystaniem PIM-SM i Auto-RP (867)
- 23.4. Konfigurowanie routingu na użytek aplikacji multicast o niskiej częstotliwości transmisji (870)
- 23.5. Konfigurowanie CGMP (873)
- 23.6. Statyczne trasy multicast i członkostwa grupowe (874)
- 23.7. Routing ruchu multicast z wykorzystaniem protokołu MOSPF (875)
- 23.8. Routing ruchu multicast z wykorzystaniem protokołu DVMRP (877)
- 23.9. Tunele DVMRP (880)
- 23.10. Ograniczanie zasięgu multicast za pomocą TTL (881)
- 23.11. Adresowanie z zasięgiem wyznaczonym administracyjnie (883)
- 23.12. Wymiana informacji o routingu multicast za pomocą MBGP (886)
- 23.13. Wykrywanie zewnętrznych źródeł za pomocą MSDP (888)
- 23.14. Przekształcanie transmisji broadcast w multicast (890)
- 23.15. Wyświetlanie informacji o stanie protokołów multicast (892)
- 23.16. Debugowanie routingu multicast (902)
Wstęp (15)
Rozdział 1. Konfigurowanie routera i zarządzanie plikami (19)
Rozdział 2. Zarządzanie routerem (67)
Rozdział 3. Prawa dostępu i przywileje użytkowników (113)
Rozdział 4. TACACS+ (165)
Rozdział 5. Routing IP (187)
Rozdział 6. Protokół RIP (219)
Rozdział 7. Protokół EIGRP (261)
Rozdział 8. Protokół OSPF (299)
Rozdział 9. Protokół BGP (347)
Rozdział 10. Protokół Frame Relay (407)
Rozdział 11. Kolejkowanie i przeciążenie sieci (433)
Rozdział 12. Tunele oraz sieci VPN (479)
Rozdział 13. Komutowane łącza zapasowe (517)
Rozdział 14. Czas i protokół NTP (547)
Rozdział 15. DLSw (581)
Rozdział 16. Interfejsy routera oraz media (625)
Rozdział 17. Simple Network Management Protocol (663)
Rozdział 18. Rejestrowanie (723)
Rozdział 19. Listy dostępu (747)
Rozdział 20. DHCP (783)
Rozdział 21. NAT (805)
Rozdział 22. Hot Standby Router Protocol (823)
Rozdział 23. Multicast IP (853)
Dodatek A Dodatkowe pakiety oprogramowania (905)
Dodatek B Klasyfikacje IP Precedence, TOS i DSCP (909)
Skorowidz (923)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja Promocja 2za1
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja Promocja 2za1
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(38,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(25,92 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Cisco. Receptury Kevin Dooley, Ian J. Brown (12) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(6)
(6)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie