Drogi Czytelniku! Poniżej zamieszczona jest errata do książki:
Jest to lista błędów znalezionych po opublikowaniu książki, zgłoszonych i zaakceptowanych przez naszą redakcję. Pragniemy, aby nasze publikacje były wiarygodne i spełniały Twoje oczekiwania. Zapoznaj się z poniższą listą. Jeśli masz dodatkowe zastrzeżenia, możesz je zgłosić pod adresem: ebookpoint.pl/user/erraty
Strona | Linia | Jest | Powinno | Zgłaszający |
---|---|---|---|---|
41 | 26 | Są więc są bardzo popularne i znajdują się już chyba w każdym domu... | Są więc bardzo popularne i znajdują się już chyba w każdym domu... | Grzegorz Taramina |
41 | 3 linia od odłu strony | Są więc są bardzo popularne... | Są więc bardzo popularne... | Mariusz Chyży |
55 | 14 | 12MBx8=24Mb/s | 12MBx8=96Mb | Paweł Bartela |
55 | 14 i 15 | 12MB * 8 = 24Mb/s
24Mb/s / 2Mb/s = 12 (sekund) |
12MB * 8 = 96Mb/s
96Mb/s / 2Mb/s = 48 (sekund) |
Grzegorz Taramina |
55 | Ćwiczenie 3.4 | 12MBx8=24Mb/s | 12MBx8=96MB | - |
60 | 11 od dołu | Przykładowo w warstwie aplikacji | Przykładowo w warstwie prezentacji | Mariusz Chyży |
60 | 11-12 | warstwy aplikacji, prezentacji oraz sesji są w zasadzie nieistotne..... Pozostałe warstwy czyli sesji, transportu, sieci, łącza danych i fizyczna są istotnym elementem działania sieci komputerowej. | warstwy aplikacji, prezentacji oraz sesji są w zasadzie nieistotne..... Pozostałe warstwy czyli transportu, sieci, łącza danych i fizyczna są istotnym elementem działania sieci komputerowej. | Mariusz Chyży |
72 | 15 | SLL | SSL | Rafał Mikrut |
72 | 15 | SLL... | SSL... | Grzegorz Taramina |
81 | 172.168.1.100 | 172.166.1.100 | - | |
81 | 17-18 | Za bramą zawsze jest się inna podsieć, w naszym przypadku sieć 172.168.1, w której znajduje się host 172.168.1.100... | Za bramą zawsze znajduje się inna podsieć, w naszym przypadku sieć 172.166.1, w której znajduje się host 172.166.1.100... | Michał Rowiński |
98 | rusunek 5.2 | 192.168.2.1 | 192.168.2.2 | Adam Józefiok |
98 | Rysunek 5.2 | Na rysunku 5.2 dwa komputery mają przydzielony ten sam adres. | Jeden z komputerów powinien mieć przydzielony adres 192.168.2.2 | Grzegorz Taramina |
105 | 12 | Tu również kilka podano kilka informacji. | Tu również podano kilka informacji. | Grzegorz Taramina |
130 | 18 | nslokup | nslookup | - |
223 | 9 od dołu | Generalnie technologie WAN możemy podzielić trzy rodzaje | Generalnie technologie WAN możemy podzielić na trzy rodzaje | Grzegorz Taramina |
246 | 22.41.8 | 222.41.8 | - | |
246 | 30 | W związku z tym, adres 22.41.8... | W związku z tym, adres 222.41.8... | Grzegorz Taramina |
247 | 12 | Gdy chcemy wyznaczyć pięć podsieci, musimy pożyczyć tyle bitów (licząc od prawej strony), aby suma ich wartości była większa bądź równa 5. Jeśli pożyczymy jeden bit, wartość będzie równa 1, musimy pożyczać dalej. Gdy pożyczymy dwa bity mamy już wartość wynoszącą 3. Pożyczmy więc trzy bity. Sumując je, otrzymamy wartość równą 7. Jest to liczba większa niż 5, dlatego tutaj zakończymy pożyczanie. Tak więc, aby utworzyć pięć podsieci, musimy pożyczyć 3 bity z naszego adresu. | Gdy chcemy wyznaczyć pięć podsieci, musimy pożyczyć tyle bitów, aby 2 podniesione do potęgi równej ilości tych pożyczonych bitów było większe bądź równe 5. Jeśli pożyczymy jeden bit, wartość będzie równa 2, musimy pożyczać dalej. Gdy pożyczymy dwa bity mamy już wartość wynoszącą 4. Pożyczmy więc trzy bity. Podnosząc 2 do potęgi 3 otrzymamy wartość równą 8. Jest to liczba większa niż 5, dlatego tutaj zakończymy pożyczanie. Tak więc, aby utworzyć pięć podsieci, musimy pożyczyć 3 bity z naszego adresu. | Paweł Szereda |
249 | 22.41.8 | 222.41.8 | - | |
250 | 4 | musimy z naszego adresu pożyczyć 63 bity. | musimy z naszego adresu pożyczyć 6 bitów. | Grzegorz Taramina |
254 | 12 | W tym przypadku tylko 7 bitów reprezentuje adresację sieci... | W tym przypadku tylko 8 bitów reprezentuje adresację sieci... | Grzegorz Taramina |
280 | 5 od dołu | ...jednak może być wykorzystany jako np. jako łącze zapasowe. | ...jednak może być wykorzystany np. jako łącze zapasowe.
|
Grzegorz Taramina |
292 | 8 | Jeśli z nie posiadasz... | Jeśli nie posiadasz... | Grzegorz Taramina |
309 | Ostatni wiersz. | ... (ang. conected). | ... (ang. connected). | Grzegorz Taramina |
353 | 30 | ...wykorzystując 128-bitowe klucze, które są kluczami dynamicznym zmieniającymi się w czasie. | ...wykorzystując 128-bitowe klucze, które są kluczami dynamicznie zmieniającymi się w czasie. | Grzegorz Taramina |
354 | 28 | MIMO (ang. Multiple Inpu ... | MIMO (ang. Multiple Input ... | Grzegorz Taramina |
368 | 17 | 17. b, | 17. a, | Paweł Szereda. |
368 | 6 | 6. b, | 6. b,c, | Paweł Szereda |
375 | 13 | EMI (ang. Electromagnetic Interface) | EMI (ang. Electromagnetic interference) | Grzegorz Taramina |
384 | 5 | polityka bezpieczeństwa (ang. security police) | polityka bezpieczeństwa (ang. security policy) | Grzegorz Taramina |