- Serie wydawnicze:
- Kanon informatyki
- Wydawnictwo:
- Helion
- Ocena:
- 5.6/6 Opinie: 16
- Stron:
- 808
- Druk:
- oprawa twarda
Opis
książki
:
Sieci komputerowe
Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
- Zastosowania sieci komputerowych
- Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
- Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
- Kontrola dostępu do nośnika
- Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
- Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
- Warstwa transportowa - programowanie gniazd, UDP, TCP, RTP i wydajność sieci
- Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
- Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Wybrane bestsellery
-
Promocja Promocja 2za1
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs pkt
(55,65 zł najniższa cena z 30 dni)
87.45 zł
159.00 zł (-45%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja Promocja 2za1
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
The book will cover the practical guide to becoming a network architect, helping you build expertise in networking engineering skills, fabric layout design, collaboration with stakeholders, and essential certifications for success in the field.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
Promocja Promocja 2za1
This practical guide enables you to implement DevOps best practices while building systems with automation and reusability in mind. You’ll learn the modern-day infrastructure design best practices needed to create an impact on data-persistent technologies.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja Promocja 2za1
Implementing CI/CD Using Azure Pipelines contains everything you need to automate your CI/CD pipelines using Microsoft Azure. You’ll learn how to efficiently manage your CI/CD pipelines, deploy your apps, and set up workflow pipelines on Azure DevOps portal.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja Promocja 2za1
This practice book comes with a plethora of practice questions that are designed to condition and prepare you for each domain of the exam. The questions are distributed according to the weightage each domain holds in the exam.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
53.91 zł
59.90 zł (-10%)
O autorze książki
Andrew Tanenbaum jest profesorem informatyki na Uniwersytecie Vrije w Amsterdamie, gdzie kieruje grupą roboczą Computer Systems Group. Przez 12 lat był dziekanem Advanced School for Computing and Imaging, międzyuczelnianego instytutu zajmującego się badaniami nad zaawansowanymi systemami obliczeń równoległych i rozproszonych oraz przetwarzania obrazów.
Prowadził badania z zakresu kompilatorów, systemów operacyjnych, sieci komputerowych i lokalnych systemów rozproszonych. Jego bieżąca działalność naukowa koncentruje się głównie wokół bezpieczeństwa systemów komputerowych, przede wszystkim systemów operacyjnych i rozległych systemów rozproszonych. Namacalnym tego dowodem jest zbiór ponad 100 publikacji, cytowanych w wielu czasopismach i na wielu konferencjach, oraz pięć książek.
Prof. Tanenbaum posiada spory dorobek programistyczny. Był głównym autorem pakietu Amsterdam Compiler Kit, szeroko wykorzystywanego do tworzenia przenośnych kompilatorów, oraz uniksowego klonu o nazwie MIMIX, stanowiącego zaczątek tak popularnego dziś Linuksa. Uczestniczył w projektowaniu systemu Amoeba -- rozproszonego, wydajnego systemu operacyjnego opartego na koncepcji mikrojądra. Jest także współautorem systemu Globe, skalowalnego systemu rozproszonego, przeznaczonego docelowo dla miliarda użytkowników.
Andrew S. Tanenbaum - pozostałe książki
-
Wydanie piąte książki „Sieci komputerowe. Wydanie V” pozwoli Ci na błyskawiczne opanowanie najbardziej aktualnej wiedzy. Autor położył tu szczególny nacisk na sieci bezprzewodowe — standardy 802.11, 802.16, Bluetooth™ oraz dostęp przez sieć komórkową zostały dogłębnie omówione. Lektura tej pozycji umożliwi Ci również uzyskanie kompletnej wiedzy na temat tradycyjnych sieci kablowych. To medium transmisji jeszcze długo będzie wykorzystywane tam, gdzie jest wymagana najwyższa niezawodność. Ta książka jest idealnym wprowadzeniem do sieci współczesnych — oraz tych, które dopiero powstaną.
- Druk pkt
Niedostępna
-
Jest to kolejne wydanie światowego bestsellera, w którym w jasny sposób przedstawione zostały kluczowe informacje na temat systemów operacyjnych. W trakcie lektury poznasz dostępne systemy, ich możliwości, zalety oraz wady. Zaznajomisz się z fachowymi pojęciami oraz słownictwem. W kolejnych rozdziałach znajdziesz tematy związane z zarządzaniem procesami i wątkami. Dowiesz się, jak zorganizowane są pliki na dysku, czym jest wirtualizacja oraz dlaczego systemy są podatne na ataki. Ta książka jest obowiązkową lekturą dla pasjonatów informatyki chcących zrozumieć, jak pracują ich komputery.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
>Ta książka to aktualne wydanie światowego bestsellera, będącego kompletnym źródłem wiedzy na temat współczesnych systemów operacyjnych. Autor tego podręcznika - Andrew S. Tanenbaum - przez wiele lat projektował trzy systemy operacyjne lub współuczestniczył w ich projektowaniu, dzięki czemu może dzielić się swą ogromną wiedzą i doświadczeniem praktyka. W tej publikacji szczególny nacisk kładzie on na możliwie szczegółową prezentację takich aspektów systemów, jak procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, projektowanie interfejsu, multimedia, dylematy związane z wydajnością czy najnowsze trendy w projektach systemów operacyjnych.
- Druk pkt
Niedostępna
-
Ta książka to aktualne wydanie światowego bestsellera, będącego kompletnym źródłem wiedzy na temat współczesnych systemów operacyjnych. Autor tego podręcznika - Andrew S. Tanenbaum - przez wiele lat projektował trzy systemy operacyjne lub współuczestniczył w ich projektowaniu, dzięki czemu może dzielić się swą ogromną wiedzą i doświadczeniem praktyka. W tej publikacji szczególny nacisk kładzie on na możliwie szczegółową prezentację takich aspektów systemów, jak procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, projektowanie interfejsu, multimedia, dylematy związane z wydajnością czy najnowsze trendy w projektach systemów operacyjnych.
- Druk pkt
Niedostępna
-
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw.
- Druk pkt
Niedostępna
Zobacz pozostałe książki z serii Kanon informatyki
-
Promocja Promocja 2za1
Ta książka jest zaktualizowanym wydaniem praktycznego przewodnika po refaktoryzacji. Choć jest przeznaczona dla profesjonalnego programisty, znalazło się tu zrozumiałe wprowadzenie do tego zagadnienia z opisem celów, technik i możliwości refaktoryzacji. Wspomniano także o problemach związanych z refaktoryzacją. Natomiast zasadniczą część książki stanowi znakomicie uzupełniony i wzbogacony katalog przekształceń refaktoryzacyjnych. Do zilustrowania poszczególnych technik refaktoryzacji autorzy wybrali język JavaScript, jednak kod został przedstawiony w taki sposób, aby prezentowane koncepcje bez trudu zrozumiał każdy programista.- Druk
- PDF + ePub + Mobi pkt
(54,29 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Złożoność obliczeniowa jest działem informatyki poświęconym badaniu przyczyn, które sprawiają, że komputery nie do końca radzą sobie z rozwiązywaniem pewnych problemów. Teraz masz przed sobą najlepszy podręcznik z teorii złożoności obliczeniowej. Znajdziesz w nim praktyczne informacje na temat algorytmów i ich wydajności. Dowiesz się, jak ocenić i obliczyć ich złożoność oraz jakie pułapki czekają na Ciebie. Ponadto możesz zdobyć szczegółowe informacje dotyczące problemów, których przy obecnym stanie wiedzy nie da się rozwiązać w zadowalającym czasie (wśród nich nie brak klasycznego problemu komiwojażera).
- Druk pkt
Niedostępna
-
„Perełki oprogramowania” są istną kopalnią tego typu skarbów. Znajdziesz tu dziesiątki ciekawych problemów i jeszcze ciekawszych rozwiązań. Autor omawia istotę algorytmów, sposoby na poprawę wydajności programu oraz najlepsze techniki sortowania czy kompresji danych. Twoją ciekawość wzbudzi z pewnością katalog, w którym być może znajdziesz optymalny algorytm, rozwiązujący trapiące Cię problemy. Książka ta jest wymieniana wśród najbardziej wpływowych w branży informatycznej. Przez lata zdobyła ogromną popularność, a zaktualizowana wersja z pewnością utrwali jej pozycję na rynku. Jeśli masz cokolwiek wspólnego z programowaniem, musisz ją mieć!
- Druk pkt
Czasowo niedostępna
-
W związku z tym trzech znanych naukowców w dziedzinie IT z Uniwersytetu Stanforda ? Hector Garcia-Molina, Jeffrey D. Ullman i Jennifer Widom — postanowiło stworzyć pierwszy tak kompletny podręcznik, wprowadzający do systemów baz danych. Zawiera on opis najnowszych standardów bazy danych SQL 1999, SQL/PSM, SQL/CLI, JDBC, ODL oraz XML - i to w znacznie szerszym zakresie niż w większości publikacji. Podręcznik został przygotowany w taki sposób, aby po jego przeczytaniu użytkowanie czy projektowanie baz danych, pisanie programów w różnych językach związanych z systemami DBMS oraz ich sprawna implementacja nie stanowiły dla Czytelnika najmniejszego problemu!
- Druk pkt
Niedostępna
-
Ten podręcznik zawiera całą wiedzę potrzebną do swobodnego poruszania się w świecie baz danych. W trakcie lektury poznasz historię baz, ich rodzaje oraz ogólną zasadę działania. Ponadto zdobędziesz wiedzę na temat tworzenia relacyjnego modelu danych oraz zobaczysz, jak przeprowadzić operację normalizacji. Będziesz miał również okazję poszerzyć swoje wiadomości na temat wysokopoziomowych modeli baz danych. Po opanowaniu teorii przejdziesz do części praktycznej. Nauczysz się biegle korzystać z języka SQL, deklarować więzy integralności, tworzyć widoki i indeksy. Ostatnie rozdziały poświęcone zostały zaawansowanym zagadnieniom związanym ze środowiskiem serwerowym, bezpieczeństwem baz, typami własnymi oraz modelowaniem i programowaniem danych semistrukturalnych.
- Druk pkt
Niedostępna
-
Na szczęście istnieją metodologie, narzędzia oraz sposoby analizy efektów ułatwiające i porządkujące cały ten proces. W tej książce znajdziesz wszystko, o czym trzeba pamiętać przy projektowaniu oprogramowania. Poznasz sposoby projektowania z wykorzystaniem Metody Analizy Kompromisów w Architekturze (ATAM) oraz oceniania aspektów finansowych przy użyciu Metody Analizy Kosztów i Korzyści (CBAM). Autorzy przedstawią wiele studiów przypadków, które pozwolą Ci na zapoznanie się z rzeczywistymi problemami i ich rozwiązaniami. Ponadto nauczysz się stosować język UML do wizualnej reprezentacji architektury systemu oraz zobaczysz, jak przygotować dobrą dokumentację projektu. Książka ta sprawdzi się idealnie w rękach każdego architekta oprogramowania.
- Druk pkt
Niedostępna
-
W książce „Lekcja programowania. Najlepsze praktyki” znajdziesz opis wszystkich zagadnień, z którymi styka się programista - od projektowania, poprzez usuwanie usterek, testowanie kodu czy poprawę jego wydajności, po problemy związane z poprawianiem oprogramowania napisanego przez innych. Wszystko zostało oparte na zaczerpniętych z realnych projektów przykładach, napisanych w językach C, C++, Java i innych.
- Druk pkt
Niedostępna
-
Najpierw przeczytasz o kilku zagadnieniach teoretycznych, związanych z relacjami z klientem oraz hurtowniami danych. Potem zapoznasz się z typowymi problemami, aby w rozdziale piątym przejść do omówienia modelu koncepcyjnego. Dowiesz się, jak obsługiwać okoliczności, identyfikować zmiany w danych oraz modelować metodą kropki. Kolejne omawiane zagadnienia to model logiczny i sposoby rozwiązywania problemów wydajnościowych. W rozdziale poświęconym implementacji fizycznej zobaczysz, jak kontrolować poprawność danych, zarządzać kopiami zapasowymi oraz aplikacjami CRM.
- Druk pkt
Niedostępna
-
Książkę, która Ci w tym pomoże, trzymasz właśnie w rękach. Czy znajdziesz czas i ochotę, aby zgłębić zawartą w niej wiedzę? Gwarantujemy, że warto! W trakcie lektury dowiesz się, jak zaimplementować w C++ najpopularniejsze wzorce projektowe. Dzięki nim błyskawicznie oprogramujesz typowe rozwiązania. Nauczysz się tworzyć dokładnie jedną instancję obiektu oraz zobaczysz, jak korzystać z fabryki obiektów czy inteligentnych wskaźników. Ponadto zapoznasz się z technikami projektowania klas, asercjami w trakcie kompilacji oraz uogólnionymi funktorami. Dzięki tej książce poczujesz na nowo satysfakcję z pisania programów w języku C++!
- Druk pkt
Niedostępna
Ebooka "Sieci komputerowe" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci komputerowe" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci komputerowe" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Sieci komputerowe (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 02/2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Na półkach księgarni pojawiło się czwarte wydanie książki A. S Tanenbauma „Sieci komputerowe”. To jedna z najlepszych książek poświęconych szerokiej tematyce sieci, z jakimi miałem okazję się zapoznać. Autor nie tylko podaje podstawowe informacje o sieciach, ale też nie unika poruszenia gorących tematów współczesnych rozwiązań sieciowych. Struktura publikacji jest przejrzysta. Wprowadzeniem są informacje ogólne o sieciach komputerowych począwszy od zastosowań, klasyfikacji, topologii i usług sieci, a skończywszy na krytycznej analizie modelu odniesienia OSI. Następnie w kolejnych rozdziałach autor omawia środki techniczne, metody i protokoły poszczególnych warstw. W pierwszej kolejności zajmuje się komunikacją danych. Omawia kablowe, bezprzewodowe i satelitarne systemy transmisji. Następny rozdział jest poświęcony warstwie łącza i analizie jej protokołów, kolejny zaś podwarstwie dostępu do nośnika. Przedstawiono tu wiele rozwiązań dla sieci kablowych, bezprzewodowych, MAN i satelitarnych. Następna grupa problemów dotyczy warstwy sieciowej. Tu nacisk jest położony na algorytmy wyboru tras i eliminowanie zatorów. Szczegółowo omówiona jest warstwa sieciowa Internetu. Omawiając warstwę transportową, autor położył nacisk na protokoły połączeniowe. Usługi transportowe ilustruje protokołami transportowymi TCP i UDP. Nie pomija zagadnień sieci bezprzewodowych. Poruszone kwestie warstwy aplikacji to system DNS, poczta elektroniczna, szczegółowe omówienie problematyki stron WWW i wiele informacji na temat multimediów sieciowych. Ostatni rozdział jest poświęcony bezpieczeństwu sieci.
Autor nadał książce formę podręcznika. Poruszane zagadnienia podparł rzetelnymi podstawami teoretycznymi. Czytelnik jest motywowany do wnikliwego studiowania treści kilkudziesięcioma pytaniami umieszczonymi na końcu każdego z ośmiu rozdziałów.
-
Recenzja: Magazyn Internet KK; 01/2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Możliwości oferowane przez współczesne komputery w istotnym stopniu wynikają z tego, że mogą być one łączone w sieci. Bogactwo zasobów informacyjnych i rozwiązania w zakresie komunikacji dostępne w Internecie są spektakularnymi przykładami funkcjonalności wynikającej ze stosowania sieci komputerowych. Warto także zauważyć, iż przyczyniają się one do usprawnienia pracy w biurach oraz zwiększenia komfortu korzystania z domowych komputerów.
Osoby zainteresowane zdobyciem i pogłębieniem wiedzy na temat sieci znajdą szereg interesujących materiałów w prezentowanej publikacji. W ramach wprowadzenia dostarczy im ona informacji na temat zastosowań sieci komputerowych, sprzętu i oprogramowania sieciowego oraz instytucji związanych ze standaryzacją sieci.
W rozdziale traktującym o warstwie fizycznej znalazły swe miejsce rozważania o teoretycznych podstawach transmisji danych, a także omówienia zagadnień związanych z rodzajami nośników informacji i metodami przesyłania danych w telewizji kablowej, telefonii mobilnej oraz komutowanej.
Część poświęcona warstwie łącza danych dostarcza informacji o zasadach działania protokołów dwupunktowych. Kolejny rozdział przybliża natomiast zagadnienia związane z Ethernetem, sieciami bezprzewodowymi i szerokopasmowymi oraz protokołem Bluetooth. Szereg interesujących treści niesie ze sobą materiał o warstwie sieciowej. Zawarto w nim m.in. opis algorytmów rutingu, rozważania o jakości usług oraz omówienie warstwy sieciowej w Internecie, obejmujące m.in. protokół IPv6.
Kontynuując lekturę mamy okazję zapoznać się z protokołami transportowymi TCP i UDP, problematyką wydajności sieci oraz usługami realizowanymi w warstwie aplikacji. Szczególną uwagę warto zwrócić na rozdział poświęcony bezpieczeństwu w sieciach komputerowych, którego tematykę stanowią m.in. zagadnienia związane z kryptografią i podpisem cyfrowym.
„Sieci komputerowe” to pozycja godna polecenia osobom, które dostrzegając liczne zalety sieci są zainteresowane uzyskaniem informacji na temat zasad i technologii, w oparciu o które funkcjonują współczesne sieci.
Szczegóły książki
- Tytuł oryginału:
- Computer Networks, 4th Edition
- Tłumaczenie:
- Andrzej Grażyński, Adam Jarczyk
- ISBN Książki drukowanej:
- 83-736-1557-1, 8373615571
- Data wydania książki drukowanej :
- 2004-10-12
- Format:
- B5
- Numer z katalogu:
- 2508
- Przykłady na ftp
- Erraty / Zgłoś erratę
- Kategorie:
Sieci komputerowe » Budowa sieci
Sieci komputerowe » Inne
- Serie wydawnicze: Kanon informatyki
Spis treści książki
- 1.1. Zastosowania sieci komputerowych (20)
- 1.1.1. Zastosowania w biznesie (20)
- 1.1.2. Zastosowania domowe (23)
- 1.1.3. Użytkownicy mobilni (26)
- 1.1.4. Kwestie społeczne (28)
- 1.2. Sprzęt sieciowy (30)
- 1.2.1. Sieci lokalne (32)
- 1.2.2. Sieci miejskie (33)
- 1.2.3. Sieci rozległe (33)
- 1.2.4. Sieci bezprzewodowe (36)
- 1.2.5. Sieci domowe (38)
- 1.2.6. Sieci złożone (39)
- 1.3. Oprogramowanie sieciowe (40)
- 1.3.1. Hierarchie protokołów (40)
- 1.3.2. Zagadnienia projektowania warstw (44)
- 1.3.3. Usługi połączeniowe i bezpołączeniowe (45)
- 1.3.4. Funkcje podstawowe usług (47)
- 1.3.5. Związki usług z protokołami (48)
- 1.4. Modele odniesienia (49)
- 1.4.1. Model odniesienia OSI (49)
- 1.4.2. Model odniesienia TCP/IP (52)
- 1.4.3. Porównanie modeli odniesienia OSI i TCP/IP (55)
- 1.4.4. Krytyka modelu i protokołów OSI (56)
- 1.4.5. Krytyka modelu odniesienia TCP/IP (58)
- 1.5. Przykłady sieci (59)
- 1.5.1. Internet (59)
- 1.5.2. Sieci połączeniowe: X.25, Frame Relay i ATM (67)
- 1.5.3. Ethernet (72)
- 1.5.4. Bezprzewodowe sieci LAN - 802.11 (74)
- 1.6. Standaryzacja sieci (77)
- 1.6.1. Kto jest kim w świecie telekomunikacji? (77)
- 1.6.2. Kto jest kim w świecie standardów międzynarodowych? (79)
- 1.6.3. Kto jest kim w świecie standardów internetowych? (80)
- 1.7. Jednostki metryczne (81)
- 1.8. Zarys pozostałej części książki (82)
- 1.9. Podsumowanie (83)
- 2.1. Teoretyczne podstawy transmisji danych (87)
- 2.1.1. Analiza Fouriera (87)
- 2.1.2. Sygnały z ograniczonym pasmem (88)
- 2.1.3. Maksymalna przepływność kanału (91)
- 2.2. Kierowane nośniki transmisji (91)
- 2.2.1. Nośniki magnetyczne (92)
- 2.2.2. Skrętka (92)
- 2.2.3. Kabel koncentryczny (93)
- 2.2.4. Światłowody (94)
- 2.3. Transmisja bezprzewodowa (100)
- 2.3.1. Widmo elektromagnetyczne (100)
- 2.3.2. Transmisja radiowa (102)
- 2.3.3. Transmisja mikrofalowa (103)
- 2.3.4. Fale milimetrowe i podczerwień (106)
- 2.3.5. Transmisja świetlna (106)
- 2.4. Satelity telekomunikacyjne (107)
- 2.4.1. Satelity geostacjonarne (108)
- 2.4.2. Satelity na orbitach średnich (111)
- 2.4.3. Satelity na orbitach niskich (111)
- 2.4.4. Satelity kontra światłowód (114)
- 2.5. Publiczna komutowana sieć telefoniczna (115)
- 2.5.1. Struktura systemu telefonicznego (115)
- 2.5.2. Pętla lokalna: modemy, ADSL i pętle bezprzewodowe (118)
- 2.5.3. Łącza dalekosiężne i multipleksowanie (128)
- 2.5.4. Komutacja (136)
- 2.6. Systemy telefonii mobilnej (140)
- 2.6.1. Telefony mobilne pierwszej generacji - głosowe analogowe (142)
- 2.6.2. Telefony mobilne drugiej generacji - głosowe cyfrowe (145)
- 2.6.3. Telefony mobilne trzeciej generacji - cyfrowy głos i dane (152)
- 2.7. Telewizja kablowa (154)
- 2.7.1 Telewizja i anteny zbiorcze (155)
- 2.7.2. Internet w kablówce (155)
- 2.7.3. Przydziały pasma (157)
- 2.7.4. Modemy kablowe (158)
- 2.7.5. ADSL czy kabel? (160)
- 2.8. Podsumowanie (161)
- 3.1. Problemy projektowe warstwy łącza danych (167)
- 3.1.1. Usługi świadczone dla warstwy sieciowej (168)
- 3.1.2. Ramkowanie (170)
- 3.1.3. Kontrola błędów (173)
- 3.1.4. Sterowanie przepływem (174)
- 3.2. Wykrywanie i korekcja błędów (175)
- 3.2.1. Kody korekcyjne (175)
- 3.2.2. Kody detekcyjne (177)
- 3.3. Podstawowe protokoły łącza danych (181)
- 3.3.1. Nieograniczony protokół simpleksowy (184)
- 3.3.2. Simpleksowy protokół stop-and-wait (186)
- 3.3.3. Protokół simpleksowy dla kanału z zakłóceniami (187)
- 3.4. Protokoły z oknem przesuwnym (190)
- 3.4.1. Protokół z jednobitowym oknem przesuwnym (193)
- 3.4.2. Protokół używający techniki "wróć do n" (194)
- 3.4.3. Protokół używający powtórzeń selektywnych (200)
- 3.5. Weryfikacja protokołów (205)
- 3.5.1. Modele oparte na automatach skończonych (206)
- 3.5.2. Modele sieci Petriego (208)
- 3.6. Przykładowe protokoły łącza danych (210)
- 3.6.1. Protokół HDLC (210)
- 3.6.2. Warstwa łącza danych w Internecie (213)
- 3.7. Podsumowanie (217)
- 4.1. Problem przydzielania kanału (221)
- 4.1.1. Statyczne przydzielanie kanałów w sieciach LAN i MAN (222)
- 4.1.2. Dynamiczne przydzielanie kanału w sieciach LAN i MAN (223)
- 4.2. Protokoły dostępu wielokrotnego (224)
- 4.2.1. ALOHA (224)
- 4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej (228)
- 4.2.3. Protokoły bezkolizyjne (230)
- 4.2.4. Protokoły z ograniczoną rywalizacją (232)
- 4.2.5. Protokoły dostępu wielokrotnego z podziałem długości fal (235)
- 4.2.6. Protokoły bezprzewodowych sieci LAN (237)
- 4.3. Ethernet (240)
- 4.3.1. Okablowanie sieci Ethernet (241)
- 4.3.2. Kodowanie Manchester (243)
- 4.3.3. Protokół podwarstwy MAC w sieciach Ethernet (244)
- 4.3.4. Algorytm binarnego odczekiwania wykładniczego (246)
- 4.3.5. Wydajność sieci Ethernet (247)
- 4.3.6. Przełączany Ethernet (249)
- 4.3.7. Fast Ethernet (250)
- 4.3.8. Gigabit Ethernet (253)
- 4.3.9. IEEE 802.2: sterowanie łączem fizycznym (256)
- 4.3.10. Ethernet z perspektywy czasu (257)
- 4.4. Bezprzewodowe sieci lokalne (257)
- 4.4.1. Stos protokołów 802.11. (258)
- 4.4.2. Warstwa fizyczna 802.11 (259)
- 4.4.3. Protokół podwarstwy MAC w 802.11 (260)
- 4.4.4. Struktura ramki 802.11 (264)
- 4.4.5. Usługi (265)
- 4.5. Szerokopasmowe łącza bezprzewodowe (266)
- 4.5.1. Porównanie 802.11 z 802.16 (267)
- 4.5.2. Stos protokołów 802.16 (268)
- 4.5.3. Warstwa fizyczna 802.16 (268)
- 4.5.4. Protokół podwarstwy MAC 802.16 (270)
- 4.5.5. Struktura ramki 802.16 (271)
- 4.6. Bluetooth (272)
- 4.6.1. Architektura Bluetooth (273)
- 4.6.2. Zastosowania Bluetooth (273)
- 4.6.3. Stos protokołów Bluetooth (275)
- 4.6.4. Warstwa radiowa w Bluetooth (276)
- 4.6.5. Warstwa pasma podstawowego w Bluetooth (276)
- 4.6.6. Warstwa L2CAP w Bluetooth (277)
- 4.6.7. Struktura ramki Bluetooth (277)
- 4.7. Przełączanie w warstwie łącza danych (278)
- 4.7.1. Mosty pomiędzy 802.x i 802.y (280)
- 4.7.2. Lokalne sieci złożone (282)
- 4.7.3. Drzewa częściowe mostów (283)
- 4.7.4. Odległe mosty (285)
- 4.7.5. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy (286)
- 4.7.6. Wirtualne sieci LAN (288)
- 4.8. Podsumowanie (294)
- 5.1. Problemy projektowe warstwy sieciowej (299)
- 5.1.1. Komutacja pakietów z buforowaniem (299)
- 5.1.2. Usługi świadczone na rzecz warstwy transportowej (300)
- 5.1.3. Implementacja usługi bezpołączeniowej (301)
- 5.1.4. Implementacja usługi połączeniowej (302)
- 5.1.5. Porównanie podsieci obwodów wirtualnych i datagramowych (303)
- 5.2. Algorytmy routingu (304)
- 5.2.1. Zasada optymalności (306)
- 5.2.2. Routing z wyborem najkrótszej ścieżki (307)
- 5.2.3. Routing rozpływowy (310)
- 5.2.4. Routing z użyciem wektorów odległości (310)
- 5.2.5. Routing z użyciem stanów połączeń (313)
- 5.2.6. Routing hierarchiczny (318)
- 5.2.7. Routing rozgłoszeniowy (319)
- 5.2.8. Routing rozsyłania grupowego (321)
- 5.2.9. Routing dla hostów mobilnych (323)
- 5.2.10. Routing w sieciach ad hoc (325)
- 5.2.11. Wyszukiwanie węzłów w sieciach równorzędnych (329)
- 5.3. Algorytmy kontroli przeciążeń (333)
- 5.3.1. Ogólne zasady kontroli przeciążeń (334)
- 5.3.2. Zasady zapobiegania przeciążeniom (336)
- 5.3.3. Kontrola przeciążeń w podsieciach obwodów wirtualnych (337)
- 5.3.4. Kontrola przeciążeń w podsieciach datagramowych (338)
- 5.3.5. Zrzut obciążenia (341)
- 5.3.6. Kontrola fluktuacji (342)
- 5.4. Jakość usług (343)
- 5.4.1. Wymogi (343)
- 5.4.2. Techniki osiągania dobrej jakości usług (345)
- 5.4.3. Usługi zintegrowane (354)
- 5.4.4. Usługi zróżnicowane (356)
- 5.4.5. Etykietowanie i MPLS (359)
- 5.5. Sieci złożone (361)
- 5.5.1. Różnice między sieciami (362)
- 5.5.2. Łączenie sieci (363)
- 5.5.3. Spinanie obwodów wirtualnych (364)
- 5.5.4. Bezpołączeniowe sieci złożone (365)
- 5.5.5. Tunelowanie (367)
- 5.5.6. Routing w sieciach złożonych (368)
- 5.5.7. Fragmentacja (369)
- 5.6. Warstwa sieciowa w Internecie (371)
- 5.6.1. Protokół IP (374)
- 5.6.2. Adresy IP (377)
- 5.6.3. Internetowe protokoły sterujące (386)
- 5.6.4. Protokół bram wewnętrznych OSPF (391)
- 5.6.5. Protokół bram zewnętrznych BGP (395)
- 5.6.6. Rozsyłanie grupowe w Internecie (397)
- 5.6.7. Mobilny IP (398)
- 5.6.8. IPv6 (399)
- 5.7. Podsumowanie (406)
- 6.1. Usługa transportowa (413)
- 6.1.1. Usługi świadczone na rzecz wyższych warstw (413)
- 6.1.2. Prymitywy usług transportowych (415)
- 6.1.3. Gniazda Berkeley Sockets (418)
- 6.1.4. Przykład programowania - internetowy serwer plików (419)
- 6.2. Elementy protokołów transportowych (424)
- 6.2.1. Adresowanie (425)
- 6.2.2. Ustanawianie połączenia (428)
- 6.2.3. Zwalnianie połączenia (433)
- 6.2.4. Sterowanie przepływem i buforowanie (437)
- 6.2.5. Multipleksowanie (441)
- 6.2.6. Odtwarzanie po awarii (442)
- 6.3. Prosty protokół transportowy (444)
- 6.3.1. Przykładowe prymitywy usług (444)
- 6.3.2. Przykładowa jednostka transportowa (445)
- 6.3.3. Protokół jako automat skończony (453)
- 6.4. Internetowe protokoły transportowe - UDP (456)
- 6.4.1. Wprowadzenie do protokołu UDP (456)
- 6.4.2. Zdalne wywołania procedur (457)
- 6.4.3. Protokół transportowy czasu rzeczywistego (460)
- 6.5. Internetowe protokoły transportowe - TCP (463)
- 6.5.1. Wprowadzenie do TCP (464)
- 6.5.2. Model usługi TCP (464)
- 6.5.3. Protokół TCP (466)
- 6.5.4. Nagłówek segmentu TCP (467)
- 6.5.5. Nawiązywanie połączenia TCP (470)
- 6.5.6. Zwalnianie połączenia TCP (471)
- 6.5.7. Model TCP zarządzania połączeniami (472)
- 6.5.8. Zarządzanie transmisją TCP (474)
- 6.5.9. Zmaganie się z przeciążeniami (477)
- 6.5.10. Zarządzanie czasem przez TCP (479)
- 6.5.11. TCP w sieciach bezprzewodowych (483)
- 6.5.12. Transakcyjny TCP (485)
- 6.6. Wydajność sieci (486)
- 6.6.1. Problemy związane z wydajnością sieci komputerowych (487)
- 6.6.2. Pomiar wydajności sieci (489)
- 6.6.3. Cechy projektowe systemu wpływające na wydajność sieci (492)
- 6.6.4. Szybkie przetwarzanie TPDU (496)
- 6.6.5. Protokoły dla sieci gigabitowych (498)
- 6.7. Podsumowanie (502)
- 7.1. DNS - system nazw domen (507)
- 7.1.1. Przestrzeń nazw DNS (508)
- 7.1.2. Rekordy zasobów (511)
- 7.1.3. Serwery nazw (514)
- 7.2. Poczta elektroniczna (516)
- 7.2.1. Architektura i usługi (517)
- 7.2.2. Agent użytkownika (519)
- 7.2.3. Formaty wiadomości (521)
- 7.2.4. Transfer wiadomości (529)
- 7.2.5. Protokoły dostarczania końcowego (532)
- 7.3. WWW (538)
- 7.3.1. Przegląd architektury WWW (539)
- 7.3.2. Statyczne dokumenty WWW (554)
- 7.3.3. Dynamiczne dokumenty WWW (568)
- 7.3.4. HTTP - protokół przesyłu hipertekstu (576)
- 7.3.5. Poprawianie wydajności (581)
- 7.3.6. Bezprzewodowa sieć WWW (587)
- 7.4. Multimedia (597)
- 7.4.1. Wprowadzenie do cyfrowego audio (597)
- 7.4.2. Kompresja audio (600)
- 7.4.3. Strumieniowe audio (602)
- 7.4.4. Radio internetowe (605)
- 7.4.5. VoIP - telefonia internetowa (607)
- 7.4.6. Wprowadzenie do wideo (614)
- 7.4.7. Kompresja wideo (617)
- 7.4.8. Wideo na życzenie (624)
- 7.4.9. MBone - magistrala multiemisyjna (631)
- 7.5. Podsumowanie (634)
- 8.1. Kryptografia (643)
- 8.1.1. Wprowadzenie do kryptografii (644)
- 8.1.2. Szyfry podstawieniowe (646)
- 8.1.3. Szyfry przestawieniowe (648)
- 8.1.4. Systemy kluczy jednokrotnych (649)
- 8.1.5. Dwie fundamentalne zasady kryptografii (653)
- 8.2. Algorytmy szyfrowania z kluczami symetrycznymi (655)
- 8.2.1. DES (656)
- 8.2.2. AES (659)
- 8.2.3. Tryby szyfrowania (662)
- 8.2.4. Inne przykłady szyfrów (667)
- 8.2.5. Kryptoanaliza (668)
- 8.3. Algorytmy z kluczami publicznymi (668)
- 8.3.1. RSA (669)
- 8.3.2. Inne algorytmy szyfrowania z kluczem publicznym (671)
- 8.4. Podpis cyfrowy (672)
- 8.4.1. Podpisy oparte na kluczach symetrycznych (672)
- 8.4.2. Podpisy oparte na kluczach publicznych (673)
- 8.4.3. Skróty komunikatów (675)
- 8.4.4. Atak urodzinowy (678)
- 8.5. Zarządzanie kluczami publicznymi (680)
- 8.5.1. Certyfikaty (681)
- 8.5.2. X.509 (682)
- 8.5.3. Infrastruktura kluczy publicznych (683)
- 8.6. Bezpieczeństwo komunikacji (686)
- 8.6.1. IPsec (686)
- 8.6.2. Zapory sieciowe (689)
- 8.6.3. Prywatne sieci wirtualne (692)
- 8.6.4. Bezpieczeństwo w sieciach bezprzewodowych (693)
- 8.7. Protokoły uwierzytelniania (698)
- 8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz (699)
- 8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy (702)
- 8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy (704)
- 8.7.4. Uwierzytelnianie w oparciu o Kerberos (707)
- 8.7.5. Uwierzytelnianie z użyciem kluczy publicznych (709)
- 8.8. Bezpieczeństwo poczty elektronicznej (709)
- 8.8.1. PGP (710)
- 8.8.2. PEM (713)
- 8.8.3. S/MIME (714)
- 8.9. Bezpieczeństwo WWW (715)
- 8.9.1. Zagrożenia (715)
- 8.9.2. Bezpieczne nazewnictwo (716)
- 8.9.3. SSL (722)
- 8.9.4. Bezpieczeństwo ruchomego kodu (725)
- 8.10. Społeczne aspekty sieci komputerowych (727)
- 8.10.1. Ochrona prywatności (728)
- 8.10.2. Wolność słowa (730)
- 8.10.3. Prawa autorskie (733)
- 8.11. Podsumowanie (735)
- 9.1. Zalecana literatura uzupełniająca (741)
- 9.1.1. Wprowadzenie i zagadnienia ogólne (742)
- 9.1.2. Warstwa fizyczna (743)
- 9.1.3. Warstwa łącza danych (745)
- 9.1.4. Podwarstwa sterowania dostępem do nośnika (745)
- 9.1.5. Warstwa sieciowa (746)
- 9.1.6. Warstwa transportowa (748)
- 9.1.7. Warstwa aplikacji (748)
- 9.1.8. Bezpieczeństwo sieciowe (749)
- 9.2. Bibliografia w układzie alfabetycznym (751)
O Autorze (13)
Przedmowa (15)
Rozdział 1. Wprowadzenie (19)
Rozdział 2. Warstwa fizyczna (87)
Rozdział 3. Warstwa łącza danych (167)
Rozdział 4. Podwarstwa kontroli dostępu do nośnika (221)
Rozdział 5. Warstwa sieciowa (299)
Rozdział 6. Warstwa transportowa (413)
Rozdział 7. Warstwa aplikacji (507)
Rozdział 8. Bezpieczeństwo w sieciach komputerowych (641)
Rozdział 9. Bibliografia i literatura uzupełniająca (741)
Skorowidz (769)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Sieci komputerowe Andrew S. Tanenbaum (16) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(11)
(4)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie