Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
- Autorzy:
- James F. Kurose, Keith W. Ross
- Niedostępna
Opis
książki
:
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
- Protokoły komunikacyjne
- Aplikacje sieciowe
- Sieci bezprzewodowe i mobilne
- Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
- Historia sieci komputerowych
- Protokoły HTTP i FTP
- Poczta elektroniczna
- Usługi DNS
- Protokoły transportowe
- Algorytmy routingu
- Adresowanie w sieciach komputerowych
- Sieci bezprzewodowe
- Komunikacja mobilna
- Multimedia w sieci i telefonia internetowa
- Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
Wybrane bestsellery
-
Z książki Sieci komputerowe. Ujęcie całościowe. Wydanie V dowiesz się wszystkiego na temat programowania aplikacji, protokołów wyższych warstw oraz aktualnych zabezpieczeń sieciowych. Oprócz rzetelnie przedstawionej podstawowej wiedzy znajdziesz tu znacznie bardziej szczegółowe informacje o sieciach P2P opartych na protokole BitTorrent, dodatkowe materiały na temat sieci DHT, zaktualizowane omówienie sieci dostępowych (między innymi kablowych, FTTH i DSL), a także informacje dotyczące historii sieci komputerowych i Internetu. Korzystając z tego podręcznika, z łatwością zaprojektujesz własną, świetnie funkcjonującą aplikację sieciową.
- Druk pkt
Niedostępna
-
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(54,45 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(74,50 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Gazeta IT Rafał Pawlak; 02/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książki traktujące o sieciach komputerowych darzę szczególną sympatią, ale także mam wobec nich zwiększone oczekiwania. Pozycja zawiera materiał będący pochodną tytułowych zagadnień, tj. sieci komputerowe w aspekcie Internetu -- nie mniej i nie więcej. !--END--> Niewątpliwie jest to świeża, ciekawa i pomocna pozycja, która jest godna polecenia. Książkę warto postawić na półce, w śród innych o tego typu tematyce -- lubi towarzystwo.
Godna uwagi jest sama konstrukcja książki. Autorzy odeszli od szablonowego opisu sieci "od dołu do góry" w oparciu o warstwy architektury sieciowej. Zastosowanie odwrotnej metody "od góry do dołu" czyni tę pozycje ciekawszą. Intencją autorów jest zmotywowanie czytelnika do zapoznania się z opisem warstw niższych, poprzez przedstawienie w pierwszej kolejności kwestii związanych z warstwą aplikacji. Każdy zainteresowany musi indywidualnie odpowiedzieć sobie, na ile taki zabieg ułatwi interpretację i naukę.
-
Recenzja: Magazyn Internet KK; 01/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Korzystając z sieci komputerowych nie zastanawiamy się zazwyczaj nad tym w jaki sposób one funkcjonują. Dla zdecydowanej większości użytkowników istotne znaczenie ma jedynie dostęp do informacji, a nie sposób jej przekazywania między serwerami i aplikacjami sieciowymi. Osoby, które chciałyby jednak poznać tajniki sieci umożliwiających niezakłóconą wymianę danych mogą sięgnąć po liczącą blisko osiemset stron publikację, stanowiącą kompleksowy przewodnik po zagadnieniach związanych z sieciami komputerowymi.
Autorzy publikacji podkreślają, że współczesne sieci zostały zdominowane przez internet, dlatego też omawianie sieciowych zagadnień musi uwzględniać jego istnienie. Mimo że przedstawiają również inne architektury sieciowe, to wyraźnie przyznają, że to właśnie internet znajduje się w centrum ich uwagi. Przyjęli ponadto założenie, w myśl którego prezentują funkcjonowanie sieci zgodnie z metodą "od góry do dołu", czyli począwszy od warstwy aplikacji, a kończąc na warstwie fizycznej. Posunięcie to umożliwia w miarę szybkie przejście do zasad działania aplikacji sieciowych i stanowi doskonałą motywację do zgłębiania tajników pozostałych warstw.
Rozważania na temat sieci rozpoczynają od wyjaśnienia czym jest internet, opisania jego podstawowych komponentów, fizycznych nośników oraz zagadnień związanych z opóźnieniami i utratą pakietów. Przybliżają także najciekawsze informacje z historii sieci komputerowych i internetu. Omawiając warstwę aplikacji przedstawiają protokół HTTP, wyjaśniają jak odbywa się transfer plików przy użyciu protokołu FTP, a także odsłaniają kulisy funkcjonowania poczty elektronicznej, systemów wymiany plików P2P oraz systemu DNS. Pokazują ponadto jak można stworzyć prosty serwer WWW.
W dziale poświęconym warstwie transportowej koncentrują swą uwagę na protokołach TCP i UDP oraz na metodach kontrolowania przeciążeń. Zapoznając się z opisem warstwy sieci uzyskujemy m.in. informacje o strukturze wewnętrznej rutera i o rutingu w internecie. Materiał traktujący o warstwie łącza danych i sieciach lokalnych przybliża natomiast zagadnienia związane z przełącznikami, koncentratorami i protokołem PPP.
W dalszej części książki zaprezentowane zostały zagadnienia związane z nowoczesnymi sieciami komputerowymi. Autorzy przybliżyli technologie bezprzewodowe i mobilne, omówili multimedialne zastosowania sieci, obejmujące telefonię internetową i strumieniową transmisję audio i wideo, a także zwrócili uwagę na szczególnie istotne aspekty sieciowego bezpieczeństwa. Całość uzupełnia rozdział poświęcony zarządzaniu sieciami oraz podstawowym protokołom internetowym wykorzystywanym w procesie zarządzania.
Prezentowana książka to wartościowy i przystępny w odbiorze zbiór informacji poświęconych rozmaitym aspektom funkcjonowania współczesnych sieci komputerowych, postrzeganym przede wszystkim w kontekście internetu. Umożliwia zapoznanie się z poszczególnymi warstwami sieciowej architektury, dostarcza wiedzy o usługach dostępnych w internecie, a ponadto przybliża zagadnienia związane z bezpieczeństwem i zarządzaniem sieciami.
Warto polecić tę pozycję osobom zajmującym się sieciami zawodowo, studentom informatyki, a także tym użytkownikom sieci, którzy nie chcą ograniczać się jedynie do ich biernego wykorzystywania.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 10/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W książce zdefiniowano podstawowe problemy współczesnych sieci komputerowych i przedstawiono metody pozwalające je rozwiązać. Wiedza ta będzie nadal aktualna nawet wtedy, gdy stosowane obecnie protokoły i standardy zostaną zastąpione nowymi. Publikacja zawiera opis podstawowych komponentów sieci i ich współdziałania oraz zasady dotyczące architektury. Z pięciu warstw modelu architektury Internetu szczegółowo omawia cztery, począwszy od najwyższej, tj. warstwy aplikacji, poprzez warstwy transportową i sieci, skończywszy na warstwie łącza danych, tu poświęcając uwagę podstawowym technologiom sieci LAN. Oddzielna grupa tematów, właściwie niezależnych, dotyczy nowoczesnych sieci komputerowych wykorzystujących technologie bezprzewodowe i mobilne, technologie multimedialne, takie jak telefonia internetowa, wideokonferencje i transmisje strumieniowe, a także zagadnienia bezpieczeństwa i zarządzania siecią.
Książka powinna zainteresować osoby pragnące uzyskać solidne podstawy w zakresie wiedzy o sieciach, głównie studentów informatyki. Polecam ją również specjalistom i menedżerom pracującym w branży telekomunikacyjnej.
Szczegóły książki
- Tytuł oryginału:
- Computer Networking: A Top-Down Approach Featuring the Internet (3rd Edition)
- Tłumaczenie:
- Piotr Pilch, Grzegorz Werner
- ISBN Książki drukowanej:
- 83-246-0353-0, 8324603530
- Data wydania książki drukowanej :
- 2006-06-21
- Format:
- B5
- Numer z katalogu:
- 3317
Spis treści książki
- 1.1. Czym jest internet? (26)
- 1.1.1. Opis podstawowych komponentów (26)
- 1.1.2. Omówienie usług (29)
- 1.1.3. Czym jest protokół? (30)
- 1.2. Obrzeże sieci (32)
- 1.2.1. Systemy końcowe, klienty i serwery (32)
- 1.2.2. Usługi zorientowane na połączenie i usługi bezpołączeniowe (35)
- 1.3. Rdzeń sieci (37)
- 1.3.1. Przełączanie obwodów i pakietów (38)
- 1.3.2. Sieci z przełączaniem pakietów - sieci datagramowe i sieci wirtualnych obwodów (44)
- 1.4. Sieci dostępowe i fizyczne nośniki (47)
- 1.4.1. Sieci dostępowe (47)
- 1.4.2. Fizyczny nośnik (53)
- 1.5. Dostawcy ISP i sieci szkieletowe internetu (56)
- 1.6. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów (59)
- 1.6.1. Typy opóźnień (60)
- 1.6.2. Opóźnienie kolejkowania i utrata pakietów (63)
- 1.6.3. Opóźnienia i trasy występujące w internecie (65)
- 1.7. Warstwy protokołów i modele ich usług (66)
- 1.7.1. Architektura warstwowa (67)
- 1.7.2. Warstwy, komunikaty, segmenty, datagramy i ramki (71)
- 1.8. Historia sieci komputerowych i internetu (73)
- 1.8.1. Rozwój technologii przełączania pakietów: 1961 - 1972 (73)
- 1.8.2. Sieci zastrzeżone i łączenie sieci: 1972 - 1980 (74)
- 1.8.3. Popularyzacja sieci: 1980 - 1990 (76)
- 1.8.4. Eksplozja internetu: lata 90. (77)
- 1.8.5. Ostatnie dokonania (79)
- 1.9. Podsumowanie (80)
- Struktura książki (80)
- Problemy do rozwiązania i pytania (81)
- Problemy (83)
- Dodatkowe pytania (88)
- Ćwiczenie 1. realizowane za pomocą narzędzia Ethereal (89)
- WYWIAD: Leonard Kleinrock (91)
- 2.1. Podstawy dotyczące aplikacji sieciowych (94)
- 2.1.1. Architektury aplikacji sieciowych (95)
- 2.1.2. Komunikacja procesów (97)
- 2.1.3. Protokoły warstwy aplikacji (100)
- 2.1.4. Usługi wymagane przez aplikację (101)
- 2.1.5. Usługi zapewniane przez internetowe protokoły transportowe (103)
- 2.1.6. Aplikacje sieciowe uwzględnione w książce (106)
- 2.2. Technologia WWW i protokół HTTP (106)
- 2.2.1. Omówienie protokołu HTTP (107)
- 2.2.2. Połączenia nietrwałe i trwałe (109)
- 2.2.3. Format komunikatu HTTP (112)
- 2.2.4. Interakcja między użytkownikiem i serwerem - pliki cookies (117)
- 2.2.5. Dane przesyłane przez protokół HTTP (119)
- 2.2.6. Buforowanie stron internetowych (119)
- 2.2.7. Warunkowe żądanie GET (123)
- 2.3. Transfer plików przy użyciu protokołu FTP (124)
- 2.3.1. Polecenia i odpowiedzi protokołu FTP (126)
- 2.4. Internetowa poczta elektroniczna (127)
- 2.4.1. Protokół SMTP (129)
- 2.4.2. Porównanie protokołów SMTP i HTTP (132)
- 2.4.3. Formaty wiadomości pocztowych i rozszerzenia MIME (133)
- 2.4.4. Protokoły dostępu do skrzynki pocztowej (135)
- 2.5. System DNS, czyli internetowa usługa katalogowa (140)
- 2.5.1. Usługi oferowane przez system DNS (141)
- 2.5.2. Przegląd zasad działania systemu DNS (143)
- 2.5.3. Rekordy i komunikaty systemu DNS (149)
- 2.6. Wymiana plików w sieciach P2P (152)
- 2.7. Programowanie gniazd protokołu TCP (161)
- 2.7.1. Programowanie gniazd protokołu TCP (163)
- 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java (165)
- 2.8. Programowanie gniazd protokołu UDP (171)
- 2.9. Tworzenie prostego serwera WWW (178)
- 2.9.1. Funkcje serwera WWW (178)
- 2.10. Podsumowanie (182)
- Problemy do rozwiązania i pytania (183)
- Problemy (185)
- Dodatkowe pytania (190)
- Zadania związane z programowaniem gniazd (191)
- Ćwiczenia wykorzystujące narzędzie Ethereal (193)
- WYWIAD: Tim Berners-Lee (194)
- 3.1. Podstawowe informacje na temat usług warstwy transportowej (198)
- 3.1.1. Związek występujący między warstwami transportową i sieci (199)
- 3.1.2. Przegląd zastosowania warstwy transportowej w internecie (201)
- 3.2. Multipleksowanie i demultipleksowanie (202)
- 3.3. Bezpołączeniowy protokół transportowy UDP (208)
- 3.3.1. Struktura segmentu UDP (212)
- 3.3.2. Suma kontrolna segmentu UDP (212)
- 3.4. Podstawy dotyczące niezawodnego transferu danych (214)
- 3.4.1. Tworzenie protokołu niezawodnego transferu danych (215)
- 3.4.2. Potokowane protokoły niezawodnego transferu danych (224)
- 3.4.3. Go-Back-N (227)
- 3.4.4. Powtarzanie selektywne (232)
- 3.5. Protokół transportowy TCP zorientowany na połączenie (237)
- 3.5.1. Połączenie TCP (238)
- 3.5.2. Struktura segmentu TCP (240)
- 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (245)
- 3.5.4. Niezawodny transfer danych (247)
- 3.5.5. Kontrola przepływu (255)
- 3.5.6. Zarządzanie połączeniem TCP (257)
- 3.6. Podstawy dotyczące kontroli przeciążenia (261)
- 3.6.1. Przyczyny przeciążenia i jego konsekwencje (262)
- 3.6.2. Metody kontroli przeciążenia (268)
- 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci - kontrola przeciążenia protokołu ABR architektury ATM (269)
- 3.7. Kontrola przeciążenia w przypadku protokołu TCP (271)
- 3.7.1. Sprawiedliwy przydział przepustowości (279)
- 3.7.2. Modelowanie opóźnienia protokołu TCP (282)
- 3.8. Podsumowanie (290)
- Problemy do rozwiązania i pytania (291)
- Problemy (293)
- Dodatkowe pytania (301)
- Zadania związane z programowaniem (301)
- Ćwiczenie wykorzystujące narzędzie Ethereal: Poznawanie protokołu TCP (302)
- WYWIAD: Sally Floyd (303)
- 4.1. Wprowadzenie (306)
- 4.1.1. Przekazywanie i routing (306)
- 4.1.2. Modele usług sieciowych (310)
- 4.2. Sieci datagramowe i wirtualnych obwodów (312)
- 4.2.1. Sieci wirtualnych obwodów (313)
- 4.2.2. Sieci datagramowe (316)
- 4.2.3. Początki sieci datagramowych i wirtualnych obwodów (318)
- 4.3. Co znajduje się wewnątrz routera? (319)
- 4.3.1. Porty wejściowe (320)
- 4.3.2. Struktura przełączająca (323)
- 4.3.3. Porty wyjściowe (325)
- 4.3.4. Gdzie ma miejsce kolejkowanie? (325)
- 4.4. Protokół IP - przekazywanie i adresowanie w internecie (328)
- 4.4.1. Format datagramu (329)
- 4.4.2. Funkcja adresowania protokołu IPv4 (335)
- 4.4.3. Protokół ICMP (345)
- 4.4.4. Protokół IPv6 (347)
- 4.5. Algorytmy routingu (353)
- 4.5.1. Algorytm routingu stanu łącza (356)
- 4.5.2. Algorytm wektora odległości (360)
- 4.5.3. Routing hierarchiczny (368)
- 4.6. Routing w internecie (372)
- 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego - protokół RIP (373)
- 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego - protokół OSPF (376)
- 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego - protokół BGP (380)
- 4.7. Routing rozgłaszania i rozsyłania grupowego (385)
- 4.7.1. Algorytmy routingu rozgłaszania (387)
- 4.7.2. Rozsyłanie grupowe (392)
- 4.8. Podsumowanie (400)
- Problemy do rozwiązania i pytania (401)
- Problemy (404)
- Dodatkowe pytania (412)
- Zadania związane z programowaniem (413)
- WYWIAD: Vinton G. Cerf (414)
- 5.1. Warstwa łącza danych - wprowadzenie i usługi (418)
- 5.1.1. Usługi świadczone przez warstwę łącza danych (419)
- 5.1.2. Komunikowanie się kart (421)
- 5.2. Metody wykrywania i usuwania błędów (423)
- 5.2.1. Kontrola parzystości (424)
- 5.2.2. Suma kontrolna (426)
- 5.2.3. Kontrola nadmiarowości cyklicznej (427)
- 5.3. Protokoły wielodostępu (429)
- 5.3.1. Protokoły dzielące kanał (432)
- 5.3.2. Protokoły dostępu losowego (433)
- 5.3.3. Protokoły cykliczne (440)
- 5.3.4. Sieci lokalne (441)
- 5.4. Adresowanie na poziomie warstwy łącza danych (443)
- 5.4.1. Adresy MAC (443)
- 5.4.2. Protokół ARP (445)
- 5.4.3. Protokół DHCP (449)
- 5.5. Ethernet (452)
- 5.5.1. Struktura ramki technologii Ethernet (453)
- 5.5.2. CSMA/CD - ethernetowy protokół wielodostępu (457)
- 5.5.3. Odmiany technologii Ethernet (459)
- 5.6. Wewnętrzne połączenia - koncentratory i przełączniki (462)
- 5.6.1. Koncentratory (462)
- 5.6.2. Przełączniki warstwy łącza danych (464)
- 5.7. Protokół PPP (472)
- 5.7.1. Ramka danych protokołu PPP (474)
- 5.7.2. Protokół PPP LCP i protokoły kontroli sieci (476)
- 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (478)
- 5.8.1. Sieci ATM (479)
- 5.8.2. Protokół MPLS (484)
- 5.9. Podsumowanie (486)
- Problemy do rozwiązania i pytania (488)
- Problemy (489)
- Dodatkowe pytania (493)
- WYWIAD: Simon S. Lam (494)
- 6.1. Wprowadzenie (498)
- 6.2. Cechy łączy i sieci bezprzewodowych (501)
- 6.2.1. CDMA - dostęp z multipleksowaniem kodowym (502)
- 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (505)
- 6.3.1. Architektura sieci 802.11 (506)
- 6.3.2. Protokół kontroli dostępu do nośnika 802.11 (508)
- 6.3.3. Ramka IEEE 802.11 (513)
- 6.3.4. Mobilność w tej samej podsieci IP (516)
- 6.3.5. (802.15 i Bluetooth 517)
- 6.4. Komórkowy dostęp do internetu (518)
- 6.4.1. Omówienie architektury komórkowej (519)
- 6.4.2. Krótki przegląd standardów i technologii komórkowych (521)
- 6.5. Zasady zarządzania mobilnością (524)
- 6.5.1. Adresowanie (527)
- 6.5.2. Routing do węzła mobilnego (528)
- 6.6. Mobile IP (532)
- 6.7. Zarządzanie mobilnością w sieciach komórkowych (535)
- 6.7.1. Routing rozmów z użytkownikiem mobilnym (537)
- 6.7.2. Transfery w GSM (538)
- 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw (541)
- 6.9. Podsumowanie (543)
- Pytania i problemy do rozwiązania (544)
- Problemy (544)
- Zagadnienia do dyskusji (546)
- Ćwiczenie realizowane za pomocą narzędzia Ethereal (546)
- WYWIAD: Charlie Perkins (547)
- 7.1. Multimedialne aplikacje sieciowe (549)
- 7.1.1. Przykłady aplikacji multimedialnych (550)
- 7.1.2. Problemy z multimediami w dzisiejszym internecie (553)
- 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (554)
- 7.1.4. Kompresja obrazu i dźwięku (555)
- 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (557)
- 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW (558)
- 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej (561)
- 7.2.3. Real-Time Streaming Protocol (RTSP) (562)
- 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (566)
- 7.3.1. Ograniczenia usługi best-effort (567)
- 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (568)
- 7.3.3. Eliminowanie skutków utraty pakietów (571)
- 7.3.4. Strumieniowa transmisja zapisanego obrazu i dźwięku (574)
- 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (574)
- 7.4.1. RTP (575)
- 7.4.2. RTP Control Protocol (RTCP) (579)
- 7.4.3. SIP (581)
- 7.4.4. H.323 (586)
- 7.5. Rozpowszechnianie multimediów: sieci dystrybucji treści (588)
- 7.6. Usługi lepsze od "najlepszej z możliwych" (591)
- 7.6.1. Scenariusz 1: aplikacja audio 1 Mb/s oraz transfer FTP (592)
- 7.6.2. Scenariusz 2: aplikacja audio 1 Mb/s oraz transfer FTP o wysokim priorytecie (593)
- 7.6.3. Scenariusz 3: błędnie działająca aplikacja audio i transfer FTP (593)
- 7.6.4. Scenariusz 4: dwie aplikacje audio 1 Mb/s i przeciążone łącze 1,5 Mb/s (595)
- 7.7. Mechanizmy szeregowania i regulacji (596)
- 7.7.1. Mechanizmy szeregowania (597)
- 7.7.2. Regulacja: "dziurawe wiadro" (600)
- 7.8. Usługi zintegrowane i usługi zróżnicowane (603)
- 7.8.1. Intserv (603)
- 7.8.2. Diffserv (605)
- 7.9. RSVP (610)
- 7.9.1. Istota RSVP (610)
- 7.9.2. Kilka prostych przykładów (612)
- 7.10. Podsumowanie (615)
- Pytania i problemy do rozwiązania (616)
- Problemy (617)
- Zagadnienia do dyskusji (620)
- Zadanie programistyczne (621)
- WYWIAD: Henning Schulzrinne (622)
- 8.1. Czym jest bezpieczeństwo sieci? (626)
- 8.2. Zasady kryptografii (628)
- 8.2.1. Kryptografia z kluczem symetrycznym (630)
- 8.2.2. Szyfrowanie z kluczem publicznym (634)
- 8.3. Uwierzytelnianie (638)
- 8.3.1. Protokół uwierzytelniania ap1.0 (639)
- 8.3.2. Protokół uwierzytelniania ap2.0 (640)
- 8.3.3. Protokół uwierzytelniania ap3.0 (640)
- 8.3.4. Protokół uwierzytelniania ap3.1 (641)
- 8.3.5. Protokół uwierzytelniania ap4.0 (641)
- 8.3.6. Protokół uwierzytelniania ap5.0 (643)
- 8.4. Integralność (645)
- 8.4.1. Generowanie podpisów cyfrowych (646)
- 8.4.2. Skróty wiadomości (647)
- 8.4.3. Algorytmy funkcji skrótu (648)
- 8.5. Dystrybucja i certyfikacja kluczy (650)
- 8.5.1. Centrum dystrybucji kluczy (652)
- 8.5.2. Certyfikacja kluczy publicznych (653)
- 8.6. Kontrola dostępu: zapory sieciowe (657)
- 8.6.1. Filtrowanie pakietów (658)
- 8.6.2. Brama aplikacyjna (660)
- 8.7. Ataki i środki zaradcze (662)
- 8.7.1. Mapowanie (662)
- 8.7.2. Przechwytywanie pakietów (662)
- 8.7.3. Fałszowanie adresów (663)
- 8.7.4. Blokada usług i rozproszona blokada usług (664)
- 8.7.5. Przejmowanie sesji (665)
- 8.8. Bezpieczeństwo wielowarstwowe: studia przypadków (666)
- 8.8.1. Bezpieczna poczta elektroniczna (666)
- 8.8.2. Secure Sockets Layer (SSL) i Transport Layer Security (TLS) (671)
- 8.8.3. Zabezpieczenia w warstwie sieci: IPsec (674)
- 8.8.4. Zabezpieczenia w IEEE 802.11 (677)
- 8.9. Podsumowanie (682)
- Pytania i problemy do rozwiązania (683)
- Problemy (684)
- Zagadnienia do dyskusji (686)
- WYWIAD: Steven M. Bellovin (687)
- 9.1. Co to jest zarządzanie siecią? (689)
- 9.2. Infrastruktura zarządzania siecią (693)
- 9.3. Internetowy model zarządzania siecią (696)
- 9.3.1. Struktura informacji administracyjnych: SMI (698)
- 9.3.2. Baza informacji administracyjnych: MIB (700)
- 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów (702)
- 9.3.4. Bezpieczeństwo i administracja (705)
- 9.4. ASN.1 (708)
- 9.5. Podsumowanie (712)
- Pytania i problemy do rozwiązania (713)
- Problemy (714)
- Zagadnienia do dyskusji (714)
- WYWIAD: Jeff Case (715)
Podziękowania (13)
O autorach (17)
Przedmowa (19)
Rozdział 1. Sieci komputerowe i internet (25)
Rozdział 2. Warstwa aplikacji (93)
Rozdział 3. Warstwa transportowa (197)
Rozdział 4. Warstwa sieci (305)
Rozdział 5. Warstwa łącza danych i sieci lokalne (417)
Rozdział 6. Sieci bezprzewodowe i mobilne (497)
Rozdział 7. Multimedia (549)
Rozdział 8. Bezpieczeństwo w sieciach komputerowych (625)
Rozdział 9. Zarządzanie siecią (689)
Źródła (717)
Skorowidz (755)
Helion - inne książki
-
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III James F. Kurose, Keith W. Ross (9) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(5)
(3)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie