- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 4.6/6 Opinie: 78
- Stron:
- 616
- Druk:
- oprawa twarda
Sprawdź nowe wydanie
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Mark Sportack
Opis
książki
:
Sieci komputerowe. Księga eksperta
Jest to również cenny podręcznik, w wielu przypadkach wystarczający do przygotowania się do egzaminów z zakresu sieci komputerowych.
Podstawową zaletą książki jest fakt, że daje możliwość ukształtowania własnego punktu widzenia wobec ogromnej ilości coraz to nowszych rozwiązań w dziedzinie techniki komputerowej.
Wybrane bestsellery
-
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu.
- Druk pkt
Niedostępna
-
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu. W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących
- Druk pkt
Niedostępna
-
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
The book will cover the practical guide to becoming a network architect, helping you build expertise in networking engineering skills, fabric layout design, collaboration with stakeholders, and essential certifications for success in the field.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
Promocja Promocja 2za1
This practical guide enables you to implement DevOps best practices while building systems with automation and reusability in mind. You’ll learn the modern-day infrastructure design best practices needed to create an impact on data-persistent technologies.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja Promocja 2za1
Implementing CI/CD Using Azure Pipelines contains everything you need to automate your CI/CD pipelines using Microsoft Azure. You’ll learn how to efficiently manage your CI/CD pipelines, deploy your apps, and set up workflow pipelines on Azure DevOps portal.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja Promocja 2za1
In Practical Ansible, you'll work with the latest release of Ansible and learn to solve complex issues quickly with the help of task-oriented scenarios. You'll start by installing and configuring Ansible to automate monotonous and repetitive IT tasks and get to grips with concepts such as playbooks, inventories, plugins, collections, and network modules.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Promocja Promocja 2za1
This practice book comes with a plethora of practice questions that are designed to condition and prepare you for each domain of the exam. The questions are distributed according to the weightage each domain holds in the exam.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
53.91 zł
59.90 zł (-10%) -
Promocja Promocja 2za1
Mastering Windows Server 2022 covers all essential information needed to implement and utilize this latest-and-greatest platform as the core of your datacenter computing needs. The information contained in these pages will prepare a fresh IT engineer to step into any environment and start working with servers, and perhaps even bring new and exciting capabilities into the hands of tenured admins.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%)
Zobacz pozostałe książki z serii Księga eksperta
-
Niniejsza książka stanowi doskonałe wprowadzenie w tematykę OpenGL dla każdego programisty, nawet dla osób niezbyt biegłych w zagadnieniach grafiki komputerowej. Zawiera opis całego głównego API, kluczowych rozszerzeń i wszystkich typów shaderów z uwzględnieniem najnowszych elementów biblioteki. Wyjaśniono tu zasady działania OpenGL i opisano zagadnienia potoków graficznych. Stopniowo czytelnik jest zaznajamiany z coraz bardziej złożonymi technikami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
WPF 4.5. Księga eksperta bezapelacyjnie jest najlepszą książką, która wszystkie potrzebne informacje przekazuje w praktyczny i przystępny sposób. Jej autorem jest guru WPF, pracujący dla Microsoftu architekt, Adam Nathan.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
W książce tej czytelnik znajdzie: Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX. Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików. Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzysta
- Druk pkt
Niedostępna
-
Książka ta odsłania wszystkie tajemnice OpenGL - biblioteki graficznej stosowanej do tworzenia profesjonalnej grafiki 3D, za pomocą której zostały stworzone między innymi takie efekty specjalne, jak dinozaury w filmie "Park Jurajski" czy efekt płynnego metalu w filmie "Terminator 2". "OpenGL" to obszerny i spójny podręcznik programowania z użyciem
- Druk pkt
Niedostępna
-
Z niniejszej książki Czytelnik dowie się w jaki sposób: Korzystać z wizualnych narzędzi obsługi baz danych Microsoft. Umożliwić aplikacjom obsługę poczty za pomocą MAPI. Zgłębić możliwości Visual SourceSafe. Zaimplementować opcję OLE Drag and Drop. Poznać typy zmiennych języka Visual Basic, struktury danych, zbiorów i wyliczeń. Tworzyć i stosować
- Druk pkt
Niedostępna
-
Niniejsza książka to zarówno podręcznik do nauki programowania aplikacji bazodanowych, jak i kompendium wiedzy o bibliotece VCL w części, która dotyczy baz danych. Studiując tę książkę można samodzielnie zbudować własne komponenty bazodanowe do edycji danych. Czytelnik znajdzie w niej wiadomości między innymi na temat: narzędzi tworzenia baz danyc
- Druk pkt
Niedostępna
-
Niniejsza książka prezentuje tajniki niczym nieskrępowanego tworzenia aplikacji 32-bitowych w Delphi 3. Szczególnie dokładnie omówione są te elementy Delphi, które w wersji 3 zostały zmodyfikowane lub w ogóle pojawiły się po raz pierwszy, jak na przykład rozproszone zbiory dancyh czy też model wielowarstwowej bazy danych. Czytając tę książkę znajdz
- Druk pkt
Niedostępna
-
Czytając niniejszą książkę Czytelnik dowie się jak: Zaprojektować i efektywnie zaimplementować modele obiektowe przy wykorzystaniu UML Zaprojektować obiektowe algorytmy sortowania Wykorzystać kontenery i iteratory biblioteki standardowej Wybrać najlepszą metodę przeszukiwania Poznać najlepsze techniki mieszające Tworzyć dynamiczne struktury danych
- Druk pkt
Niedostępna
-
Książka zawiera dokładne wyjaśnienia głównych cech oraz zawiłości programowania w systemach Windows 98 i NT. Dzięki niej czytelnik dowie się w jaki sposób: Pisać 32-bitowe aplikacje przeznaczone dla systemu Windows Poznać najgłębsze tajniki Windows oraz Win32 API Wykorzystać moc Microsoft Foundation Classes (MFC) Wykorzystać technologie przeciągni
- Druk pkt
Niedostępna
-
Linux - księga eksperta zawiera dokładne objaśnienia kluczowych właściwości i elementów systemu Linux. Książka ta to przede wszystkim szczegółowe informacje o tym, jak: Profesjonalnie zarządzać urządzeniami i systemem plików Skonfigurować komputer Linuxa jako maszynę multimedialną Modyfikować i aktualizować jądro systemu Zarządzać użytkownikami i
- Druk pkt
Niedostępna
Ebooka "Sieci komputerowe. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci komputerowe. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci komputerowe. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Sieci komputerowe. Księga eksperta (5) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Życie 11.12.2000, (RoP)Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Dla profesjonalnego informatyka bardzo dobra znajomość budowy sieci komputerowej to "być albo nie być" w dzisiejszym świecie. Jeden komputer tak naprawdę niewiele może zdziałać, natomiast przyłączony do innych, staje się potężnym narzędziem. Właśnie o budowie i charakterystyce sieci komputerowych mówi książka wydana przez gliwickie wydawnictwo Helion - "Sieci komputerowe - Księga eksperta" autorstwa Marka Sportacka. Jest to kolejne wydanie z serii książek dla profesjonalistów oznaczonych jako "księga eksperta", a sztywna okładka i ponad 600 stron druku wiele obiecują po jej zawartości. I rzeczywiście, w środku znajdziemy dosyć informacji, aby "przegryzać" się przez nią przez całe tygodnie. Pierwsze rozdziały wprowadzają czytelnika w istotę sieci prezentując ideowe schematy działania oraz teoretyczne podstawy, na których zostały one oparte. Nie zabrakło tutaj także opisu sprzętu tworzącego połączenia między komputerami. Uzupełnieniem pierwszej części książki jest charakterystyka poszczególnych warstw połączenia sieciowego - począwszy od warstwy fizycznej aż po warstwę aplikacji. W drugiej części książki znajdujemy informacje o tym, w jaki sposób tworzona jest lokalna sieć komputerowa. Marc Sportack to zagadnienie zaprezentował na podstawie opisu podstawowych typów połączeń Ethernetu, Token Ring, FDDI czy ATM. Nie zapomniał także uwzględnić dokładnego opisu protokołów sieciowych używanych do komunikacji między komputerami i sieciami komputerowymi. Następne rozdziały poświęcono budowie i działaniu sieci rozległych WAN. Podobnie jak w wypadku sieci lokalnych i sieci rozległe zostały dokładnie opisane pod względem budowy, zasad działania, najczęściej występujących rozwiązań technicznych i programowych. Znalazło się miejsce także dla opisu wirtualnych sieci prywatnych, funkcjonujących w ramach Intranetów i Ekstranetów. Ostatnia część książki poświęcona została korzystaniu z sieci komputerowej. Opisane zagadnienia dotyczą sieciowych systemów operacyjnych, metod i technik zarządzania siecią komputerową. Poruszono także aspekty bezpieczeństwa i integralności danych w firmie oraz zapobiegania i rozwiązania problemów.
-
Recenzja: Magazyn Internet październik 1999, KKRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Zagadnienie związane z sieciami komputerowymi powinny być znane każdemu współczesnemu informatykowi. Wartościowym źródłem informacji na ten temat jest książka "Sieci komputerowe - Księga eksperta" wydana przez Wydawnictwo Helion. Książka składa się z czterech części. Pierwsza z nich "Podstawy sieci" pozwala zapoznać się czytelnikowi z modelem referencyjnym OSI, elementami sieci (sprzętowymi i programowymi) oraz z typami i topologiami sieci LAN. Przedstawiono w niej również aspekty związane z warstwą fizyczną, możliwościami tworzenia sieci bezprzewodowych , warstwą łącza danych oraz mechanizmami dostępu do nośnika. Druga część książki poświęcona została tworzeniu sieci lokalnych. Autor przedstawia w niej różne rodzaje sieci ethernet (wraz z jej szybszymi odmianami - Fast Ethernet i Gigabit Ethernet) oraz takie architektury jak Token Ring, FDDi i ATM. Ostatni rozdział tej części traktuje o protokołach sieciowych (przedstawiono m.in. protokół Ipv6).
W części trzeciej zgromadzono materiał dotyczący tworzenia sieci rozległych. W poszczególnych rozdziałach zaprezentowano sieci WAN, linie dzierżawione oraz urządzenia transmisji w sieciach z komutacją obwodów i pakietów. W części tej znajdziemy również informacje na temat modemów, technologii Dial-Up, usług zdalnego dostępu (RAS) oraz sieci ekstranet i internet. Czwarta część nosi tytuł Korzystanie z sieci". Omówiono w niej sieciowe systemy operacyjne (m.in. Windows NT i NetWare), aspekty związane z administrowaniem i zarządzaniem siecią oraz bezpieczeństwem i integralnością danych.
Dwa ostatnie rozdziały są źródłem informacji na temat zapobiegania i rozwiązywania problemów. W dodatkach zamieszczony został słowniczek wyjaśniający znaczenie terminów pojawiających się w książce oraz skorowidz."Sieci komputerowe - Księga eksperta" to książka, która w przystępny sposób przedstawia świat sieci komputerowych. Wysoki poziom merytoryczny w połączeniu ze stojącą na wysokim poziomie warstwą edytorską (duża ilość ilustracji, ramki, twarda oprawa) sprawia, iż odnosimy wrażenie (poniekąd słuszne), iż jest to solidna i cenna pozycja. Pozytywną ocenę całości psują w pewnym stopniu nieliczne błędy językowe (w tym pisownia wyrazu "nadhodzić"). Generalnie jest to jednak pozycja godna polecenia.
-
Recenzja: Magazyn "Linux & UNIX" 6/1999Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jak pisze we wprowadzeniu do książki autor, zauważalny staje się trend do spadku wiedzy technicznej na temat funkcjonowania sieci komputerowych wraz ze wzrostemich technicznego znaczenia jako podstawowego składnika struktur opartych na Technologii Informatycznej. Celem więc tej publikacji jest odwrócenie tego trendu.
Całość została podzielona na pięć części: podstawy sieci, tworzenie sieci lokalnych, tworzenie sieci rozległych, korzystanie z sieci, słowniki terminów.
Książka jest kompletnym podręcznikiem podstaw, zarówno teoretycznych jak i praktycznych funkcjonowania sieci komputerowych, które w obecnej dobie ich powszechnego wykorzystania, powinny być znane każdemu informatykowi. Od strony praktycznej znajdzie w niej Czytelnik zarówno informacje dotyczące fizycznej strony pracy sieci komputerowych: Ehthernet, Fast Ethernet, Token Eing, FDDI, ATM, jak i opis linii dzierżawionych, urządzeń transmisji w sieciach z komutacją obwodów, urządzeń transmisji w sieciach z komutacją pakietów, modemów oraz protokołów i oprogramowania sieciowego - między innymi RAS, technologii Dial-Up, sieciowych systemów operacyjnych (NOS), zarządzania siecią, ochrony bezpieczeństwa danych czy ochrony integralności danych.
-
Recenzja: CHIP 6/99Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Usieciowienie
Na półkach księgarskich pojawia się coraz więcej rzetelnych i kompletnych opracowań z dziedziny informatyki. Jedną z takich pozycji jest helionowa "Księga eksperta" poruszająca temat sieci komputerowych.
Solidnie wydana i trwale oprawiona książka stopniowo wprowadza czytelnika w problematykę sieci, ułatwiając zrozumienie zasad działania i architektury sieci.
Na ponad sześciuset stronach autor szczegółowo omawia typy i topologie sieci oraz tworzenie sieci lokalnych i rozległych. Oprócz czystej teorii w publikacji nie zabrakło miejsca na wskazówki dotyczące między innymi: sieciowych systemów operacyjnych, administrowania i zarządzania siecią, zapewnienia bezpieczeństwa i integralności danych.
Potężną "knigę" kończy dwudziestostronicowy słowniczek pojęć, terminów i skrótowców związanych z technologią sieciową.
"Sieci komputerowe" można z powodzeniem polecić studentom kierunków informatycznych lub wszystkim tym, którzy czują się "sieciowo" nie doinformowani.
-
Recenzja: Polskie Radio Radio Biznes, "Notatniki Komputerowy", 20.04.1999, Daniel WalasRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Na rynku pojawiła się kolejna pozycja dotycząca sieci komputerowych. Księga eksperta wydana przez oficynę Helion wypełnia rynkową lukę powstałą w tej dziedzinie informatyki. Sieci komputerowe to książka dla początkujących inżynierów-projektantów sieci. Lektura daje podstawy do zrozumienia nowoczesnych technologii transmisji danych, ich zasad działania i wdrażania. Choć treść jest łatwo przyswajalna, to jednak przed zabraniem się do czytania książki warto dokładnie zapoznać się z zawartą w niej terminologią.
Szczegóły książki
- Tytuł oryginału:
- Networkig Essentials Unleashed
- Tłumaczenie:
- Zbigniew Gała
- ISBN Książki drukowanej:
- 83-719-7076-5, 8371970765
- Data wydania książki drukowanej :
- 2011-09-14
- Format:
- B5
- Numer z katalogu:
- 1288
- Erraty / Zgłoś erratę
- Kategorie:
Sieci komputerowe » Budowa sieci
Sieci komputerowe » Konfiguracja sieci
- Serie wydawnicze: Księga eksperta
Spis treści książki
- O autorach (14)
- Wprowadzenie (17)
- Ewolucja sieci (21)
- Organizacje ustanawiające standardy (24)
- ANSI (24)
- IEEE (25)
- ISO (25)
- IEC (25)
- IAB (26)
- Model referencyjny OSI (26)
- Warstwa 1: warstwa fizyczna (28)
- Warstwa 2: warstwa łącza danych (29)
- Warstwa 3: warstwa sieci (30)
- Warstwa 4: warstwa transportu (30)
- Warstwa 5: warstwa sesji (30)
- Warstwa 6: warstwa prezentacji (31)
- Warstwa 7: warstwa aplikacji (31)
- Zastosowania modelu (31)
- Podstawy sieci (34)
- Sprzętowe elementy składowe (34)
- Programowe elementy składowe (37)
- Składanie elementów w sieć (38)
- Podsumowanie (42)
- Urządzenia przyłączane do sieci LAN (43)
- Typy serwerów (44)
- Typy sieci (48)
- Sieci równorzędne (każdy-z-każdym) (48)
- Sieci oparte na serwerach (klient-serwer) (51)
- Sieci mieszane (54)
- Topologie sieci lokalnych (54)
- Topologia magistrali (55)
- Topologia pierścienia (56)
- Topologia gwiazdy (58)
- Topologia przełączana (59)
- Topologie złożone (61)
- Łańcuchy (61)
- Hierarchie (62)
- Obszary funkcjonalne sieci LAN (65)
- Przyłączanie stacji (65)
- Przyłączanie serwera (65)
- Przyłączanie do sieci WAN (66)
- Przyłączanie do szkieletu (68)
- Podsumowanie (72)
- Warstwa 1: warstwa fizyczna (75)
- Funkcje warstwy fizycznej (76)
- Znaczenie odległości (81)
- Tłumienie (81)
- Nośniki transmisji fizycznej (84)
- Kabel koncentryczny (85)
- Skrętka dwużyłowa (86)
- Kabel światłowodowy (91)
- Podsumowanie (95)
- Spektrum elektromagnetyczne (97)
- Charakterystyki spektrum (99)
- Spektrum a szerokość pasma (100)
- Co to oznacza? (101)
- Bezprzewodowe sieci LAN (102)
- Bezprzewodowe łączenie stacji (102)
- Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym (103)
- Bezprzewodowe łączenie koncentratorów (104)
- Bezprzewodowe mostkowanie (104)
- Technologie transmisji (105)
- Częstotliwość radiowa szerokiego spektrum (106)
- Jednopasmowa częstotliwość radiowa (110)
- Podczerwień (111)
- Laser (112)
- Standard IEEE 802.11 (114)
- Dostęp do nośnika (114)
- Warstwy fizyczne (115)
- Podsumowanie (116)
- Warstwa 2 modelu OSI (117)
- Ramki (118)
- Składniki typowej ramki (119)
- Ewolucja struktur ramek firmowych (120)
- Ramka sieci PARC Ethernet firmy Xerox (120)
- Ramka sieci DIX Ethernet (121)
- Projekt IEEE 802 (123)
- Sterowanie łączem logicznym w standardzie IEEE 802.2 (124)
- Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 (126)
- Ramka sieci Ethernet standardu IEEE 802.3 (127)
- Sieci Token Ring standardu IEEE 802.5 (131)
- Architektura FDDI (133)
- Zasady sterowania dostępem do nośnika (136)
- Dostęp do nośnika na zasadzie rywalizacji (136)
- Dostęp do nośnika na zasadzie priorytetu żądań (137)
- Dostęp do nośnika na zasadzie pierścienia (138)
- Wybór technologii LAN (139)
- Sieć Ethernet 802.3 (140)
- Sieć Token Ring 802.5 (140)
- Sieć FDDI (140)
- Sieć VG-AnyLAN 802.12 (141)
- Podsumowanie (141)
- Dostęp do nośnika (143)
- Dostęp do nośnika na zasadzie rywalizacji (144)
- Dostęp do nośnika na zasadzie pierścienia (149)
- Dostęp do nośnika na zasadzie priorytetu żądań (152)
- Dostęp do nośnika w komutowanych sieciach LAN (153)
- Podsumowanie (156)
- Różne rodzaje sieci Ethernet (159)
- Obsługiwany sprzęt (162)
- Funkcje warstwowe (164)
- Funkcje warstwy łącza danych (164)
- Funkcje warstwy fizycznej (166)
- Interfejsy międzynośnikowe warstwy fizycznej (168)
- 10Base2 (169)
- 10Base5 (169)
- 10BaseT (169)
- 10BaseFL (173)
- 10BaseFOIRL (173)
- Mieszanie typów nośników (174)
- Ramka Ethernetu IEEE 802.3 (175)
- Prognozowanie opóźnień (179)
- Szacowanie opóźnień propagacji (179)
- Prognozowanie opóźnień Ethernetu (180)
- Podsumowanie (181)
- Fast Ethernet (183)
- Nośniki Fast Ethernetu (185)
- 100BaseTX (185)
- 100BaseFX (186)
- 100BaseT4 (186)
- Schematy sygnalizacyjne (187)
- Maksymalna średnica sieci (188)
- Podsumowanie sieci Fast Ethernet (189)
- Gigabit Ethernet (189)
- Interfejsy fizyczne (189)
- Co jeszcze nowego? (193)
- Zbyt dobre, aby mogło być prawdziwe? (194)
- Podsumowanie (195)
- Przegląd (197)
- Standaryzacja sieci Token Ring (198)
- Struktura ramki Token Ring (199)
- Ramka Token (199)
- Ramka danych (201)
- Sekwencja wypełniania (204)
- Funkcjonowanie sieci Token Ring (204)
- Sprzęt (205)
- Topologia (207)
- Dynamiczna przynależność do pierścienia (207)
- Monitor aktywny (210)
- Co dalej z Token Ringiem? (212)
- Przełączanie a dedykowane sieci Token Ring (212)
- Zwiększanie szybkości transmisji (213)
- Będzie działać? (214)
- Podsumowanie (215)
- Zalety Token Ringu (215)
- Ograniczenia Token Ringu (216)
- FDDI (217)
- Składniki funkcjonalne (218)
- Tworzenie sieci FDDI (221)
- Typy portów i metody przyłączania (221)
- Prawidłowe połączenia portów (223)
- Topologie i implementacje (224)
- Rozmiar sieci (230)
- Ramki FDDI (231)
- Ramka danych (231)
- Ramka danych LLC (233)
- Ramka danych LLC SNAP (234)
- Ramka Token (235)
- Ramki SMT (236)
- Mechanika sieci FDDI (236)
- Inicjalizacja stacji (236)
- Inicjalizacja pierścienia (238)
- Podsumowanie (238)
- Podstawy sieci ATM (240)
- Połączenia wirtualne (240)
- Typy połączeń (241)
- Szybkości przesyłania danych (242)
- Topologia (243)
- Interfejsy ATM (243)
- Model ATM (244)
- Warstwa fizyczna (245)
- Warstwa adaptacji ATM (247)
- Warstwa ATM (252)
- Komórka (253)
- Emulacja sieci LAN (256)
- Podsumowanie (259)
- Stosy protokołów (261)
- Protokół Internetu, wersja 4 (Ipv4) (263)
- Analiza TCP/IP (264)
- Protokół Internetu, wersja 6 (IPv6) (270)
- Struktury adresów unicast IPv6 (272)
- Struktury zastępczych adresów unicast IPv6 (273)
- Struktury adresów anycast IPv6 (274)
- Struktury adresów multicast IPv6 (274)
- Wnioski dotyczące IPv6 (275)
- Wymiana IPX/SPX Novell (275)
- Analiza IPX/SPX (275)
- Warstwy łącza danych i dostępu do nośnika (279)
- Adresowanie IPX (280)
- Wnioski dotyczące IPX/SPX (280)
- Pakiet protokołów AppleTalk firmy Apple (281)
- Analiza AppleTalk (281)
- NetBEUI (286)
- Wnioski dotyczące NetBEUI (287)
- Podsumowanie (288)
- Funkcjonowanie technologii WAN (291)
- Korzystanie z urządzeń transmisji (292)
- Urządzenia komutowania obwodów (292)
- Urządzenia komutowania pakietów (295)
- Urządzenia komutowania komórek (297)
- Wybór sprzętu komunikacyjnego (298)
- Sprzęt własny klienta (CPE) (299)
- Urządzenia pośredniczące (Premises Edge Vehicles) (301)
- Adresowanie międzysieciowe (301)
- Zapewnianie adresowania unikatowego (301)
- Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów (302)
- Korzystanie z protokołów trasowania (304)
- Trasowanie na podstawie wektora odległości (304)
- Trasowanie na podstawie stanu łącza (305)
- Trasowanie hybrydowe (305)
- Trasowanie statyczne (306)
- Wybór protokołu (306)
- Topologie WAN (307)
- Topologia każdy-z-każdym (307)
- Topologia pierścienia (309)
- Topologia gwiazdy (310)
- Topologia oczek pełnych (312)
- Topologia oczek częściowych (313)
- Topologia dwuwarstwowa (313)
- Topologia trójwarstwowa (315)
- Topologie hybrydowe (316)
- Projektowanie własnych sieci WAN (318)
- Kryteria oceny wydajności sieci WAN (318)
- Koszt sieci WAN (322)
- Podsumowanie (323)
- Przegląd linii dzierżawionych (325)
- Techniki multipleksowania (326)
- Cienie i blaski linii dzierżawionych (327)
- Topologia linii dzierżawionych (330)
- Standardy sygnałów cyfrowych (332)
- Hierarchia ANSI sygnału cyfrowego (333)
- Systemy nośników SONET (335)
- System T-Carrier (336)
- Usługi T-Carrier (337)
- Kodowanie sygnału (338)
- Formaty ramek (339)
- Podsumowanie (341)
- Sieci Switched 56 (343)
- Najczęstsze zastosowania sieci Switched 56 (344)
- Technologie Switched 56 (344)
- Sieci Frame Relay (345)
- Frame Relay a linie dzierżawione (346)
- Rozszerzone Frame Relay (348)
- Stałe a komutowane kanały wirtualne (349)
- Format podstawowej ramki Frame Relay (350)
- Projektowanie sieci Frame Relay (351)
- UNI a NNI (351)
- Przekraczanie szybkości przesyłania informacji (352)
- Sterowanie przepływem w sieci Frame Relay (353)
- Przesyłanie głosu za pomocą Frame Relay (354)
- Sieci prywatne, publiczne i hybrydowe (mieszane) (355)
- Współdziałanie międzysieciowe przy zastosowaniu ATM (359)
- ATM (359)
- Historia ATM (360)
- ATM - sedno sprawy (362)
- Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI) (365)
- Połączenia ATM (366)
- Jakość usług (366)
- Sygnalizowanie (367)
- Zamawianie obwodów ATM (367)
- Współdziałanie przy użyciu emulacji LAN (368)
- Migrowanie do sieci ATM (368)
- Podsumowanie (369)
- Sieci X.25 (371)
- Historia X.25 (372)
- Zalety i wady sieci X.25 (373)
- Najczęstsze zastosowania (373)
- Porównanie z modelem OSI (373)
- Różne typy sieci (378)
- Specyfikacje X.25 (RFC 1356) (378)
- Migrowanie z sieci X.25 (379)
- Podsumowanie (380)
- Sposób działania modemu (381)
- Bity i body (383)
- Typy modulacji modemów (385)
- Asynchronicznie i synchronicznie (387)
- Standardowe interfejsy modemów (388)
- Standardy ITU-T (CCITT) modemów (391)
- Modemy a Microsoft Networking (393)
- Podsumowanie (395)
- Historia korzystania z sieci o dostępie zdalnym (397)
- Lata siedemdziesiąte (398)
- Lata osiemdziesiąte (399)
- Szaleństwo lat dziewięćdziesiątych (399)
- Ustanawianie połączeń zdalnych (400)
- Ewolucja standardów protokołów (401)
- Zestaw poleceń AT (401)
- Protokoły połączeń zdalnych (403)
- Ustanawianie sesji (403)
- Protokoły dostępu sieci TCP/IP (403)
- Usługi transportu zdalnego (406)
- W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego (406)
- Możliwości dostępu zdalnego Windows NT (414)
- Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN (414)
- Korzystanie z usług dostępu zdalnego w celu umożliwienia dostępu do Internetu przy użyciu modemów (417)
- Możliwości dostępu zdalnego Novell NetWare Connect (419)
- Możliwości dostępu zdalnego systemów Banyan (419)
- Bezpieczeństwo dostępu zdalnego (420)
- Hasła (421)
- Dialery (422)
- Systemy "callback" połączeń zwrotnych (422)
- Podsumowanie (423)
- Sieci Intranet (426)
- Co takiego piszczy w sieci WWW? (426)
- A co śwista w sieci Intranet? (428)
- Sieci Ekstranet (430)
- Problemy z protokołami otwartymi (430)
- Problemy z protokołami bezpołączeniowymi (431)
- Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych (434)
- Zasady ochrony sieci Ekstranet (435)
- Czy aby nie tracę czasu? (437)
- Wirtualne sieci prywatne (438)
- Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne (439)
- Tunelowanie (440)
- Podsumowanie (441)
- Historia sieciowych systemów operacyjnych (445)
- Firma Novell dominuje rynek (446)
- Wchodzą nowi gracze... (446)
- Uwaga - Microsoft przejmuje pałeczkę (447)
- Sytuacja obecna (447)
- Tradycyjne usługi sieciowych systemów operacyjnych (448)
- Systemy sieciowe Banyan (450)
- Usługi i aplikacje systemu VINES (450)
- Standardy obsługiwane przez VINES (452)
- Mocne i słabe strony VINES (452)
- Novell NetWare (453)
- Właściwości NetWare (454)
- Standardy obsługiwane przez NetWare (454)
- Mocne i słabe strony NetWare (458)
- Microsoft Windows NT (458)
- Właściwości Windows NT (460)
- Standardy obsługiwane przez Windows NT (462)
- Bezpieczeństwo Windows NT (462)
- Mocne i słabe strony Windows NT (463)
- Podsumowanie (463)
- Administrowanie siecią - cóż to oznacza? (465)
- Zarządzanie kontami sieciowymi (466)
- Konta użytkowników (466)
- Konta grup (470)
- Logowanie wielokrotne (473)
- Zarządzanie zasobami (473)
- Zasoby sprzętowe (474)
- Wydzielone obszary dysku (474)
- Pliki i katalogi (474)
- Instalowanie/aktualizowanie oprogramowania (475)
- Drukowanie w sieci (476)
- Narzędzia zarządzania (477)
- Narzędzia zarządzania Microsoftu (477)
- "Zero administracji" (480)
- Konsola Zarządzania Microsoftu (480)
- Podsumowanie (481)
- Wydajność sieci (483)
- Warstwa fizyczna (483)
- Natężenie ruchu (485)
- Problemy rozróżniania adresów (488)
- Współdziałanie międzysieciowe (488)
- Narzędzia i techniki (488)
- Ping (489)
- Traceroute (491)
- Monitor wydajności Windows NT (492)
- Analizatory sieci (492)
- Rozwiązywanie problemów sprzętowych (493)
- Podsumowanie (496)
- Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych (497)
- Poziomy bezpieczeństwa (498)
- Założenia bezpieczeństwa (499)
- Grupy robocze, domeny i zaufanie (501)
- Modele czterech domen (504)
- Konfigurowanie bezpieczeństwa w Windows 95 (505)
- Udostępnianie chronione hasłem (506)
- Konfigurowanie bezpieczeństwa w Windows NT (508)
- Zgodność z klasyfikacją C2 (512)
- Inspekcja (512)
- Bezdyskowe stacje robocze (513)
- Szyfrowanie (514)
- Ochrona antywirusowa (515)
- Podsumowanie (515)
- Ochrona systemu operacyjnego (519)
- Procedury instalacji (519)
- Techniki konserwacji (522)
- Ochrona sprzętu (530)
- Systemy "UPS" zasilania nieprzerywalnego (530)
- Czynniki środowiskowe (534)
- Bezpieczeństwo fizyczne (535)
- Nadmiarowość sprzętu (535)
- Ochrona danych (536)
- Tworzenie kopii zapasowych danych (536)
- Zapasowe przestrzenie składowania na dysku (542)
- Wdrażanie planu zapewnienia integralności danych (544)
- Krótki list na temat integralności danych (544)
- Podsumowanie (546)
- Proaktywne operacje kontroli sieci (547)
- Zastosowania proaktywnych operacji kontroli sieci (550)
- Testowanie, baselining oraz monitorowanie sieci (553)
- Doskonalenie istniejących operacji proaktywnej kontroli sieci (554)
- Proaktywne operacje obsługi katastrof sieci (555)
- Zastosowanie proaktywnych operacji obsługi katastrof sieci (556)
- Testowanie czynności i strategii usuwania skutków katastrof (559)
- Doskonalenie istniejących operacji obsługi katastrof sieci (559)
- Podsumowanie (560)
- Logiczne wyodrębnianie błędu (561)
- Określanie priorytetu (562)
- Kompletowanie stosownej informacji (563)
- Określanie prawdopodobnych przyczyn problemu (565)
- Sprawdzanie rozwiązań (565)
- Badanie i ocena wyników (566)
- Wyniki oraz przebieg przenoszenia (567)
- Częste problemy sieciowe (567)
- Nośnik fizyczny (567)
- Karta sieciowa (568)
- Parametry konfiguracji karty sieciowej (569)
- Niezgodność protokołów sieciowych (570)
- Przeciążenie sieci (571)
- Sztormy transmisji (572)
- Problemy zasilania (572)
- Problemy serwera (573)
- Narzędzia gromadzenia informacji (574)
- Cyfrowe mierniki napięcia (574)
- Reflektometry czasowe (574)
- Oscyloskopy (575)
- Zaawansowane urządzenia kontroli kabli (575)
- Analizatory protokołów (575)
- Monitory sieci (576)
- Monitory wydajności (576)
- Przydatne zasoby (577)
- Serwis techniczny producenta (577)
- Internetowe grupy dyskusyjne oraz listy adresowe (577)
- Miejsca pobierania danych z sieci (577)
- Magazyny i czasopisma techniczne (578)
- Listy zgodnych z Windows NT urządzeń i programów (578)
- Sieć informacji technicznej Microsoft (578)
- Sieciowa baza wiedzy Microsoftu (578)
- Zestaw Resource Kit serwera Windows NT (579)
- Podsumowanie (579)
CZĘŚĆ I Podstawy sieci
Rozdział 1. ABC sieci (21)
Rozdział 2. Typy i topologie sieci LAN (43)
Rozdział 3. Warstwa fizyczna (75)
Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna (97)
Rozdział 5. Warstwa łącza danych (117)
Rozdział 6. Mechanizmy dostępu do nośnika (143)
CZĘŚĆ II Tworzenie sieci lokalnych
Rozdział 7. Ethernet (159)
Rozdział 8. Szybsze sieci Ethernet (183)
Rozdział 9. Token Ring (197)
Rozdział 10. FDDI (217)
Rozdział 11. ATM (239)
Rozdział 12. Protokoły sieciowe (261)
CZĘŚĆ III Tworzenie sieci rozległych
Rozdział 13. Sieci WAN (291)
Rozdział 14. Linie dzierżawione (325)
Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów (343)
Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów (371)
Rozdział 17. Modemy i technologie Dial-Up (381)
Rozdział 18. Usługi dostępu zdalnego (RAS) (397)
Rozdział 19. Sieci Intranet oraz Ekstranet (425)
Część IV Korzystanie z sieci
Rozdział 20. Sieciowe systemy operacyjne (445)
Rozdział 21. Administrowanie siecią (465)
Rozdział 22. Zarządzanie siecią (483)
Rozdział 23. Bezpieczeństwo danych (497)
Rozdział 24. Integralność danych (517)
Rozdział 25. Zapobieganie problemom (547)
Rozdział 26. Rozwiązywanie problemów (561)
Dodatki
Słowniczek (583)
Skorowidz (605)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Sieci komputerowe. Księga eksperta Mark Sportack (78) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(19)
(32)
(10)
(12)
(4)
(1)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie