Protoko³y SNMP i RMON. Vademecum profesjonalisty
- Autor:
- William Stallings
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 608
- Druk:
- oprawa miêkka
Opis ksi±¿ki: Protoko³y SNMP i RMON. Vademecum profesjonalisty
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzêdzia do zarz±dzania wspó³czesnymi, bardzo zró¿nicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarz±dzania sieciami.
"Protoko³y SNMP i RMON. Vademecum profesjonalisty" to doskona³y podrêcznik skierowany do administratorów, menad¿erów i projektantów sieci komputerowych, opisuj±cy zagadnienia zarz±dzania sieciami w oparciu o SNMP. Napisana zwiê¼le i konkretnie, skupiaj±ca siê na zagadnieniach praktycznych ksi±¿ka, opisuje SNMPv1, SNMPv2 oraz najnowsz± wersjê SNMPv3, a tak¿e RMON1 i RMON2 -- czyli wszystko to, czego u¿ywa siê obecnie w sieciach LAN i WAN. Dziêki ksi±¿ce bêdziesz móg³ lepiej okre¶liæ swoje wymagania co do systemu zarz±dzania sieci±, poznaæ przes³anki, którymi kierowali siê projektanci oraz zdobêdziesz niezbêdn± wiedzê do efektywnego wykorzystania dostêpnych produktów wspieraj±cych SNMP.
W ksi±¿ce autor zawar³ pomocne informacje wprowadzaj±ce w tematykê zarz±dzania sieciami, w tym przegl±d wymagañ stawianych systemom zarz±dzania. Znajdziesz w niej wyja¶nienia zagadnieñ podstawowych, takich jak architektura zarz±dzania sieci±, monitoring wydajno¶ci, poprawno¶ci dzia³ania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeñstwa. Nie zabrak³o szczegó³owych informacji na temat dzia³ania protoko³u SNMPv1 oraz jego rozszerzeñ wprowadzonych w wersji 2. i 3., ze szczególnym uwzglêdnieniem mechanizmów bezpieczeñstwa -- uwierzytelnianiu, szyfrowaniu, modelu bezpieczeñstwa USM (User-based Security Model) i modelu kontroli dostêpu VACM (View-based Access Control Model).
Wybrane bestsellery
-
Ksi±¿ka Sieci VPN. Zdalna praca i bezpieczeñstwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmuj± siê wdra¿aniem rozwi±zañ umo¿liwiaj±cych pracê na odleg³o¶æ. Ten bestsellerowy podrêcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeñstwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeñstwo danych. Wydanie II rozszerzone
(0,00 z³ najni¿sza cena z 30 dni)23.50 z³
47.00 z³(-50%) -
Ksi±¿ka, któr± trzymasz w d³oni, zosta³a pomy¶lana jako zwiêz³y podrêcznik sk³adaj±cy siê z 24 godzinnych lekcji. Znajdziesz tu szczegó³y dzia³ania protoko³ów i opis szerokiego spektrum us³ug dostêpnych dzi¶ w internecie. Dowiesz siê, jak konfigurowaæ sieci i nimi zarz±dzaæ oraz jak rozwi±zywaæ p...
-
Ta ksi±¿ka jest praktycznym podrêcznikiem analizy protoko³ów powszechnie wykorzystywanych w celu wykrywania tkwi±cych w nich luk w zabezpieczeniach. Zosta³a napisana z punktu widzenia hakera: dziêki zawartym w niej wskazówkom mo¿na samodzielnie rozpocz±æ analizê ruchu sieciowego i prowadziæ ekspe...
Atak na sieæ okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieæ okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
W trakcie lektury poznasz za³o¿enia architektoniczne, architekturê adresów internetowych oraz znaczenie i rolê poszczególnych warstw modelu TCP/IP. Dowiesz siê, jak korzystaæ z komunikatów ICMP, rozg³aszaæ informacje w sieci, kontrolowaæ przeci±¿enia w protokole TCP oraz korzystaæ z mechanizmów k...(0,00 z³ najni¿sza cena z 30 dni)
64.50 z³
129.00 z³(-50%) -
Ksi±¿ka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przyk³adami i æwiczeniami w Packet Tracer” w pierwszej kolejno¶ci kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak bêdzie interesuj±ca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przyk³adami i æwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przyk³adami i æwiczeniami w Packet Tracer
(0,00 z³ najni¿sza cena z 30 dni)48.00 z³
64.00 z³(-25%) -
ROZWI¡ZANIA ZADAÑ Z SIECI KOMPUTEROWYCH jest uzupe³nieniem ksi±¿ki pt. ZBIÓR ZADAÑ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwi±zañ zagadnieñ problemowych przedstawionych w powi±zanej pozycji. W¶ród rozwi±zañ mo¿emy znale¼æ, wype³nione karty pracy ucznia/studenta wraz z...(0,00 z³ najni¿sza cena z 30 dni)
33.00 z³
44.00 z³(-25%) -
Obecnie, gdy wirtualizacja zaciera granice pomiêdzy sieciami i serwerami, wielu specjalistów VMware potrzebuje lepszego zrozumienia dzia³ania sieci, ni¿ to, które mogli wynie¶æ ze wcze¶niejszych do¶wiadczeñ zawodowych w bran¿y IT. Ksi±¿ka Sieci dla administratorów VMware wype³nia tê istotn± lukê ...(0,00 z³ najni¿sza cena z 30 dni)
33.50 z³
67.00 z³(-50%) -
ZBIÓR ZADAÑ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadañ oraz æwiczeñ laboratoryjnych. Dziêki niemu mo¿na samodzielnie lub pod kontrol± nauczyciela/wyk³adowcy, wykonaæ i zasymulowaæ wiele zagadnieñ sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(0,00 z³ najni¿sza cena z 30 dni)
48.00 z³
64.00 z³(-25%) -
Ksi±¿ka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chc±cym nauczyæ siê projektowaæ i tworzyæ nie tylko sieci lokalne, ale równie¿ zarz±dzaæ sprzêtem spotykanym w sieciach rozleg³ych. Tom 2 po¶wiêcony jest routerom i ...
Ksi±¿ka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Ksi±¿ka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(0,00 z³ najni¿sza cena z 30 dni)29.25 z³
39.00 z³(-25%) -
Poznaj sieci komputerowe i sprawnie nimi zarz±dzaj! Kable, ¶wiat³owody i bezprzewodowe tory transmisyjne, czyli realna podstawa wirtualnej sieci Kolejne ods³ony protoko³ów sieciowych, czyli warstwy ³±cza danych, sieci, transportowa, routingu i aplikacji Integracja i koegzystencja...
Administrowanie sieciowymi protoko³ami komunikacyjnymi Administrowanie sieciowymi protoko³ami komunikacyjnymi
(0,00 z³ najni¿sza cena z 30 dni)34.50 z³
69.00 z³(-50%)
O autorze ksi±¿ki
1 William StallingsWilliam Stallings - jest autorem 17 ksi±¿ek na zakresu technicznych aspektów bezpieczeñstwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepsz± ksi±¿kê informatyczn± roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektowa³ i zaimplementowa³ wiele pakietów zwi±zanych z protoko³ami TCP/IP i OSI dla ró¿nych platform. Jako konsultant doradza³ m.in. agencjom rz±dowym, oraz dostawcom sprzêtu i oprogramowania.
William Stallings - pozosta³e ksi±¿ki
-
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podrêcznika o budowie i dzia³aniu wspó³czesnych systemów komputerowych, stosowanego powszechnie na wy¿szych uczelniach w Polsce. William Stallings, ¶wiatowej s³awy specjalista w dziedzinie sieci komputerowych ...
Organizacja i architektura systemu komputerowego Tom 1 Organizacja i architektura systemu komputerowego Tom 1
(73.03 z³ najni¿sza cena z 30 dni)70.85 z³
109.00 z³(-35%) -
Ta ksi±¿ka jest drugim tomem znakomitego podrêcznika projektowania, wdra¿ania i utrzymywania systemów bezpieczeñstwa informatycznego. Poruszono w niej do¶æ ró¿norodne zagadnienia: problemy zarz±dzania bezpieczeñstwem systemu, algorytmy kryptograficzne i bezpieczeñstwo sieci. Zaprezentowano ró¿ne ...
Bezpieczeñstwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Bezpieczeñstwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
(39.90 z³ najni¿sza cena z 30 dni)49.50 z³
99.00 z³(-50%) -
Ta ksi±¿ka to kolejne, zaktualizowane i uzupe³nione wydanie znakomitego podrêcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeñstwa. Poruszono w niej zagadnienia okre¶lania zagro¿eñ systemów komputerowych i sieci, oceny wzglêdnego ryzyka tych zagro¿eñ i opracowywania efe...
Bezpieczeñstwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeñstwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
(39.90 z³ najni¿sza cena z 30 dni)49.50 z³
99.00 z³(-50%) -
Ta ksi±¿ka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podrêcznika, w którym jasno i wyczerpuj±co wyja¶niono koncepcje, strukturê i mechanizmy rz±dz±ce funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono równie¿ podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(77.40 z³ najni¿sza cena z 30 dni)77.40 z³
129.00 z³(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urz±dzeniach i aplikacjach obs³uguj±cych formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zak³adki Pomoc »
Audiobooka pos³uchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urz±dzeniach i aplikacjach obs³uguj±cych format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zak³adki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urz±dzeniach i aplikacjach obs³uguj±cych format MP4 (pliki spakowane w ZIP)
Szczegó³y ksi±¿ki
- Tytu³ orygina³u:
- SNMP, SNMPv2, SNMPv3, and RMON 1 and 2
- T³umaczenie:
- Mateusz Michalski
- ISBN Ksi±¿ki drukowanej:
- 83-719-7920-7, 8371979207
- Data wydania ksi±¿ki drukowanej:
- 2003-07-03
- Format:
- B5
- Numer z katalogu:
- 2193
- druk na ¿±danie!
- dn¿
- Pobierz przyk³adowy rozdzia³ PDF
- Erraty / Zg³o¶ erratê
- Kategorie:
Sieci komputerowe » Protoko³y
- Serie wydawnicze: Vademecum profesjonalisty
Spis tre¶ci ksi±¿ki
- 1.1. Wymagania dotycz±ce zarz±dzania sieci± (12)
- 1.2. Systemy zarz±dzania sieci± (17)
- 1.3. Uk³ad ksi±¿ki (25)
- Dodatek 1A. Zasoby internetowe (29)
- 2.1. Architektura monitorowania sieci (33)
- 2.2. Monitorowanie wydajno¶ci (38)
- 2.3. Monitorowanie uszkodzeñ (49)
- 2.4. Monitorowanie wykorzystania (52)
- 2.5. Podsumowanie (53)
- Dodatek 2A. Podstawy teorii kolejkowania (54)
- Dodatek 2B. Podstawy analizy statystycznej (60)
- 3.1. Sterowanie konfiguracj± (63)
- 3.2. Sterowanie zabezpieczeniami (67)
- 3.3. Podsumowanie (75)
- 4.1. Historia rozwoju (79)
- 4.2. Podstawowe pojêcia (86)
- 4.3. Podsumowanie (91)
- 5.1. Struktura informacji zarz±dzania (94)
- 5.2. Zagadnienia praktyczne (108)
- 5.3. Podsumowanie (120)
- Dodatek 5A. Stany po³±czenia TCP (120)
- 6.1. Baza MIB-II (125)
- 6.2. Baza MIB interfejsu ethernetowego (153)
- 6.3. Podsumowanie (159)
- Dodatek 6A. Diagramy Case'a (160)
- Dodatek 6B. Adresy IP (161)
- 7.1. Pojêcia podstawowe (165)
- 7.2. Specyfikacja protoko³u (173)
- 7.3. Wykorzystanie us³ug transportowych (191)
- 7.4. Grupa SNMP (193)
- 7.5. Zagadnienia praktyczne (195)
- 7.6. Podsumowanie (203)
- Dodatek 7A. Porz±dkowanie leksykograficzne (203)
- 8.1. Pojêcia podstawowe (208)
- 8.2. Grupa statistics (221)
- 8.3. Grupa history (224)
- 8.4. Grupa host (228)
- 8.5. Grupa hostTopN (232)
- 8.6. Grupa matrix (236)
- 8.7. Rozszerzenie tokenRing w RMON (240)
- 8.8. Podsumowanie (246)
- Dodatek 8A. Zasady nadawania warto¶ci obiektowi EntryStatus (z RFC 1757) (247)
- 9.1. Grupa alarm (249)
- 9.2. Grupa filter (254)
- 9.3. Grupa capture (262)
- 9.4. Grupa event (266)
- 9.5. Zagadnienia praktyczne (269)
- 9.6. Podsumowanie (272)
- 10.1. Przegl±d (273)
- 10.2. Grupa katalogu protoko³ów (283)
- 10.4. Grupa mapowania adresów (292)
- 10.5. Grupy hostów w RMON2 (295)
- 10.6. Grupy macierzowe w RMON2 (299)
- 10.7. Grupa zbioru historii u¿ytkownika (308)
- 10.8. Grupa konfiguracji sondy (313)
- 10.9. Rozszerzenia w urz±dzeniach RMON1 do standardu RMON2 (317)
- 10.10. Zagadnienia praktyczne (317)
- 10.11. Podsumowanie (319)
- 11.1. Historia rozwoju (323)
- 11.2. Struktura informacji zarz±dzania (327)
- 11.3. Posumowanie (347)
- Dodatek 11A. Konwencja tekstowa RowStatus (348)
- 12.1. Operacje protoko³u (355)
- 12.2. Odwzorowania transportowe (380)
- 12.3. Wspó³praca z SNMPv1 (380)
- 12.4. Podsumowanie (385)
- 13.1. Baza informacji zarz±dzania w SNMPv2 (387)
- 13.2. Wyra¿enia zgodno¶ci (393)
- 13.3. Rozwiniêcie grupy interfaces z bazy MIB-II (400)
- 13.4. Posumowanie (408)
- Dodatek 13A. Konwencja tekstowa TestAndIncr (408)
- 14.1. Szyfrowanie standardowe z wykorzystaniem DES (411)
- 14.2. Bezpieczna funkcja koduj±ca MD5 (417)
- 14.3. Bezpieczna funkcja koduj±ca SHA-1 (420)
- 14.4. Uwierzytelnianie wiadomo¶ci przy u¿yciu HMAC (424)
- 15.1. Historia rozwoju (429)
- 15.2. Przegl±d SNMPv3 (432)
- 15.3. Architektura SNMP (437)
- 15.4. Aplikacje SNMPv3 (451)
- 15.5. Bazy MIB dla aplikacji SNMPv3 (454)
- 15.6. Podsumowanie (463)
- Dodatek 15A. Konwencje tekstowe wykorzystywane w architekturze zarz±dzania SNMP (464)
- 16.1. Przetwarzanie komunikatów (469)
- 16.2. Model bezpieczeñstwa oparty na u¿ytkownikach w protokole SNMPv3 (478)
- 16.3. Podsumowanie (502)
- 17.1. Model VACM (503)
- 17.2. Obs³uga kontroli dostêpu (508)
- 17.3. Bazy MIB modelu VACM (512)
- 17.4. Posumowanie (519)
- Dodatek 17A. Zasady korzystania z poddrzew i masek (520)
- A.1. Dzia³anie protoko³ów TCP i IP (528)
- A.2. Warstwy protoko³ów TCP/IP (529)
- A.3. Aplikacje TCP/IP (532)
- A.4. Protokó³ datagramów u¿ytkownika (533)
- A.5. Standardy w protoko³ach TCP/IP (534)
- B.1. Sk³adnia abstrakcyjna (537)
- B.2. Podstawy ASN.1 (539)
- B.3. Definicje makr w ASN.1 (553)
- B.4. Podstawowe zasady kodowania (559)
- B.5. Alternatywne zasady kodowania (567)
Przedmowa (9)
Rozdzia³ 1. Wstêp (11)
Czê¶æ I Podstawy zarz±dzania sieci± (31)
Rozdzia³ 2. Monitorowanie sieci (33)
Rozdzia³ 3. Sterowanie sieci± (63)
Czê¶æ II SMNP wersja 1 (SNMPv1) (77)
Rozdzia³ 4. Podstawy zarz±dzania sieci± z wykorzystaniem SNMP (79)
Rozdzia³ 5. Informacje zarz±dzania protoko³u SNMP (93)
Rozdzia³ 6. Standardowe bazy MIB (125)
Rozdzia³ 7. Prosty protokó³ zarz±dzania sieci± - SNMP (165)
Czê¶æ III RMON (205)
Rozdzia³ 8. Zdalny nadzór sieci - gromadzenie danych statystycznych (207)
Rozdzia³ 9. Zdalny nadzór sieci - alarmy i filtry (249)
Rozdzia³ 10. RMON2 (273)
Czê¶æ IV SNMP wersja 2 (SNMPv2) (321)
Rozdzia³ 11. SNMPv2 - informacje zarz±dzania (323)
Rozdzia³ 12. SNMPv2 - protokó³ (355)
Rozdzia³ 13. SNMPv2 - bazy MIB i zgodno¶æ (387)
Czê¶æ V SNMP wersja 3 (SNMPv3) (409)
Rozdzia³ 14. Algorytmy kryptograficzne w SNMPv3 (411)
Rozdzia³ 15. SNMPv3 - architektura i aplikacje (429)
Rozdzia³ 16. SNMPv3 - przetwarzanie komunikatów oraz model bezpieczeñstwa USM (469)
Rozdzia³ 17. SNMPv3 - model kontroli dostêpu oparty na widokach (503)
Dodatki (525)
Dodatek A Rodzina protoko³ów TCP/IP (527)
Dodatek B Abstrakcyjna notacja sk³adniowa 1 - ASN.1 (537)
S³owniczek (569)
Skorowidz (577)
Helion - inne ksi±¿ki
-
W tej ksi±¿ce omówiono techniki wdra¿ania systemów na platformie AWS i zasady zarz±dzania nimi. Zaprezentowano podstawy korzystania z us³ugi Identity and Access Management oraz narzêdzia sieciowe i monitoruj±ce chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równowa¿eni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 z³ najni¿sza cena z 30 dni)63.20 z³
79.00 z³(-20%) -
Ta ksi±¿ka jest przeznaczona dla osób, które chc± zrozumieæ dzia³anie Lightning Network i wykorzystaæ mo¿liwo¶ci tej technologii we w³asnych aplikacjach. Z lektury tej pozycji skorzystaj± programi¶ci, architekci systemowi i in¿ynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokó³ drugiej warstwy i jego wykorzystanie do obs³ugi p³atno¶ci bitcoinami Lightning Network dla praktyków. Protokó³ drugiej warstwy i jego wykorzystanie do obs³ugi p³atno¶ci bitcoinami
(0,00 z³ najni¿sza cena z 30 dni)95.20 z³
119.00 z³(-20%) -
Nie trzeba siedzieæ po uszy w programowaniu, by zauwa¿yæ pewn± regu³ê: lwia czê¶æ ksi±¿ek po¶wiêconych temu zagadnieniu zosta³a napisana w podobny sposób. I nie chodzi o styl, ¶rodowisko czy jêzyk, lecz o strukturê. Prawid³owo¶æ tê zauwa¿y³ £ukasz Sosna, który do zagadnienia programowania w jêzyk...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 z³ najni¿sza cena z 30 dni)29.94 z³
49.90 z³(-40%) -
IT prze¿ywa rozkwit, czego dowodem jest to, ¿e w pierwszym pó³roczu 2022 roku 25 procent og³oszeñ o pracy by³o skierowanych w³a¶nie do przedstawicieli tej bran¿y. Na ten imponuj±cy wynik sk³adaj± siê oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich og³oszeñ). Nic wiê...
¦cie¿ka testera. Certyfikat ISTQB w pytaniach i odpowiedziach ¦cie¿ka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 z³ najni¿sza cena z 30 dni)41.40 z³
69.00 z³(-40%) -
Dziêki tej ksi±¿ce nauczysz siê programowaæ w jêzyku VBA. Dowiesz siê tak¿e, w jaki sposób mo¿na zautomatyzowaæ wiele ¿mudnych czynno¶ci wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukê rozpoczniesz od podstaw, które podano tu w przystêpnej i zrozumia³ej formie. Dowiesz siê, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszaæ rutynowe zadania i zwiêkszaæ efektywno¶æ pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszaæ rutynowe zadania i zwiêkszaæ efektywno¶æ pracy
(0,00 z³ najni¿sza cena z 30 dni)47.40 z³
79.00 z³(-40%) -
Oto pierwszy tom dzie³a, które stanowi inspiruj±ce spojrzenie na sztuczn± inteligencjê. Jego zrozumienie nie wymaga wybitnej znajomo¶ci informatyki i matematyki. Ksi±¿ka jest wspania³± syntez± wczesnych i pó¼niejszych koncepcji, a tak¿e technik, przeprowadzon± we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 z³ najni¿sza cena z 30 dni)101.40 z³
169.00 z³(-40%) -
Ta ksi±¿ka jest znakomitym wprowadzeniem do Power BI. Dziêki niej nauczysz siê modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz siê te¿, jak prowadziæ obliczenia za pomoc± funkcji modelowania. Poznasz tak¿e podstawy pisania kodu w jêzyku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pe³ni wykorzystaæ mo¿liwo¶ci Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pe³ni wykorzystaæ mo¿liwo¶ci Power BI
(0,00 z³ najni¿sza cena z 30 dni)71.40 z³
119.00 z³(-40%) -
To drugi tom klasycznego podrêcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej czê¶ci, lektura tej ksi±¿ki nie wymaga wybitnej znajomo¶ci tematu. Dziêki przejrzysto¶ci tekstu i umiejêtnemu unikaniu nadmiernego formalizmu mo¿na w do¶æ ³atwy sposób zrozumieæ kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 z³ najni¿sza cena z 30 dni)77.40 z³
129.00 z³(-40%) -
Ta ksi±¿ka powinna zostaæ przestudiowana przez ka¿dego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwi±zywania trudnych problemów zwi±zanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najwa¿niejsze problemy u...
Z³o¿one zagadnienia architektury oprogramowania. Jak analizowaæ kompromisy i podejmowaæ trudne decyzje Z³o¿one zagadnienia architektury oprogramowania. Jak analizowaæ kompromisy i podejmowaæ trudne decyzje
(0,00 z³ najni¿sza cena z 30 dni)59.40 z³
99.00 z³(-40%) -
Autor tego zbioru zadañ jest programist± i nauczycielem. To prawdziwy pasjonat programowania ― w tym w jêzyku C++ ― które traktuje jak przed³u¿enie ludzkiej mowy. Uwa¿a, ¿e praktycznie na wszystko, co robimy w ¿yciu, mo¿na spojrzeæ jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 z³ najni¿sza cena z 30 dni)
22.20 z³
37.00 z³(-40%)
Dzieki opcji "Druk na ¿±danie" do sprzeda¿y wracaj± tytu³y Grupy Helion, które cieszy³y sie du¿ym zainteresowaniem, a których nak³ad zosta³ wyprzedany.
Dla naszych Czytelników wydrukowali¶my dodatkow± pulê egzemplarzy w technice druku cyfrowego.
Co powiniene¶ wiedzieæ o us³udze "Druk na ¿±danie":
- us³uga obejmuje tylko widoczn± poni¿ej listê tytu³ów, któr± na bie¿±co aktualizujemy;
- cena ksi±¿ki mo¿e byæ wy¿sza od pocz±tkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wy¿szymi ni¿ koszty tradycyjnego druku offsetowego). Obowi±zuj±ca cena jest zawsze podawana na stronie WWW ksi±¿ki;
- zawarto¶æ ksi±¿ki wraz z dodatkami (p³yta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pe³ni komplementarna;
- us³uga nie obejmuje ksi±¿ek w kolorze.
W przypadku us³ugi "Druk na ¿±danie" termin dostarczenia przesy³ki mo¿e obejmowaæ tak¿e czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytu³? Napisz do nas: sklep[at]helion.pl.
Ksi±¿ka, któr± chcesz zamówiæ pochodzi z koñcówki nak³adu. Oznacza to, ¿e mog± siê pojawiæ drobne defekty (otarcia, rysy, zagiêcia).
Co powiniene¶ wiedzieæ o us³udze "Koñcówka nak³adu":
- us³uga obejmuje tylko ksi±¿ki oznaczone tagiem "Koñcówka nak³adu";
- wady o których mowa powy¿ej nie podlegaj± reklamacji;
Masz pytanie o konkretny tytu³? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Protoko³y SNMP i RMON. Vademecum profesjonalisty William Stallings (1)
Weryfikacja opinii nastêpujê na podstawie historii zamówieñ na koncie U¿ytkownika umieszczaj±cego opiniê. U¿ytkownik móg³ otrzymaæ punkty za opublikowanie opinii uprawniaj±ce do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)
Tomasz Leszczyñski, Adminisrator
Data dodania: 2018-01-21 Ocena: 6 Opinia niepotwierdzona zakupem