Sieci komputerowe. Biblia Barrie Sosinsky
- Autor:
- Barrie Sosinsky
- Serie wydawnicze:
- Biblia
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.1/6 Opinie: 9
- Stron:
- 904
- Druk:
- oprawa twarda
- Dostępny format:
-
PDF
Opis
książki
:
Sieci komputerowe. Biblia
Wszystko, co chcesz wiedzieć o sieciach komputerowych!
- Jak zaprojektować sieć komputerową?
- Jak zapewnić bezpieczeństwo sieci komputerowej?
- Jak zestawić bezpieczne połączenie VPN?
Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie.
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki.
- Topologie sieci
- Stos protokołów sieciowych
- Projektowanie sieci
- Sporządzanie map sieci oraz zbieranie informacji na ich temat
- Systemy sieciowe oraz serwery
- Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja
- Media transmisyjne
- Routing, protokoły i ich konfiguracja
- Sieci TOR
- Tworzenie sieci domowej
- Sieci szkieletowe i rozległe WAN
- Sieci bezprzewodowe
- Dostępne anteny oraz zasady ich doboru
- Udostępnianie pamięci masowych w sieci: SAN, NAS
- Zestawianie łączy o dużej szybkości
- Protokoły internetowe
- Usługi rozwiązujące nazwy
- Usługi katalogowe
- Udostępnianie plików, drukarek
- Buforowanie
- Protokół HTTP
- Poczta elektroniczna
- Telefonia internetowa VoIP
- Bezpieczeństwo sieci komputerowych
- Bezpieczne połączenia VPN
- Dostęp zdalny
Obowiązkowa pozycja dla każdego administratora sieci komputerowej!
Wybrane bestsellery
-
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 38 pkt
(34,90 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs 53 pkt
(31,14 zł najniższa cena z 30 dni)
53.39 zł
89.00 zł (-40%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 113 pkt
(39,90 zł najniższa cena z 30 dni)
113.39 zł
189.00 zł (-40%) -
Nowość Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Nowość Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 119 pkt
(39,90 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego oprogramowania pozwala na elastyczne tworzenie i zarządzanie zasobami w zależności od zapotrzebowania biznesowego czy też zapotrzebowania aplikacji.- Videokurs 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs 59 pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs 59 pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
Zobacz pozostałe książki z serii Biblia
-
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- PDF + ePub + Mobi
- Druk 74 pkt
(39,90 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Promocja
MS Excel od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom, a nawet paniom domu. Z każdą kolejną wersją jego możliwości rosną, a sam program jest coraz bardziej rozbudowywany. Nawet wprawni użytkownicy często miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowe lub udoskonalane funkcje Excela najzwyczajniej w świecie umykają uwadze, choć umożliwiają uzyskanie większej efektywności i szybszą pracę.- PDF + ePub + Mobi
- Druk 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- PDF + ePub + Mobi
- Druk 74 pkt
(39,90 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Promocja
MS Excel zasłużył już na miano kultowego. Od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom i wielu innym ludziom. To wszechstronne narzędzie jest konsekwentnie rozwijane i rozbudowywane, a jego możliwości są coraz większe — dziś trudno byłoby znaleźć kogoś, kto dobrze znałby wszystkie jego funkcje! Nawet ci, którzy codziennie korzystają z tego świetnego arkusza, miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowości lub udoskonalenia w Excelu najzwyczajniej w świecie umykają uwadze użytkowników. Tymczasem każda kolejna wersja tej aplikacji przynosi znakomite rozwiązania, które umożliwiają zwiększenie produktywności i przyśpieszenie pracy.- PDF + ePub + Mobi
- Druk 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Promocja
Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint.- PDF + ePub + Mobi
- Druk 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Promocja
Niniejsza książka to zaktualizowane wydanie kultowego podręcznika, przeznaczonego dla wszystkich użytkowników Excela, niezależnie od stopnia wtajemniczenia. Uwzględniono w nim zmiany wprowadzone w Excelu 2016. Przedstawiono poszczególne możliwości programu, od stosowania szablonów, przez obsługę formuł i tworzenie tabel przestawnych, aż po analizę danych i wiele innych przydatnych funkcji. Każdy, kto korzysta z Excela, powinien mieć ten cenny przewodnik zawsze w zasięgu ręki. Okaże się niezawodną i błyskawiczną pomocą!- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.50 zł
109.00 zł (-50%) -
Promocja
Jeśli już poznałeś ten system, koniecznie zajrzyj do kolejnego wydania profesjonalnej serii „Biblia”, poświęconej systemowi Windows 8.1. To wyczerpujący poradnik, w którym znajdziesz szczegółowe informacje na temat możliwości systemu oraz najlepsze porady dotyczące rozwiązywania typowych problemów. Dzięki tej książce nauczysz się sprawnie poruszać po nowym interfejsie użytkownika oraz dostosujesz go do swoich potrzeb i przyzwyczajeń. Ponadto dowiesz się, jak zabezpieczyć swój system oraz jak postępować w przypadku awarii. To obowiązkowa lektura dla każdego użytkownika Windows 8.1!- PDF + ePub + Mobi
- Druk 49 pkt
(34,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%)
Ebooka "Sieci komputerowe. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci komputerowe. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci komputerowe. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Sieci komputerowe. Biblia (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: polishwords.com.pl Marcin KośmiderRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Chcesz wiedzieć jak zbudować i obsługiwać sieć komputerową, która w głównej mierze będzie korzystać z komputerów korzystających z systemu Windows? Poznać teorię i praktykę z książki, której każdy, metodycznie dobrze przygotowany, następny rozdział bazuje na wiedzy z poprzedniego? Sięgnij po książkę Sosiskiego. Sieci komputerowe. Biblia Rozwój komputerów na przełomie ostatnich kilkudziesięciu lat przyczynił się również do udoskonalenia technologii przepływu danych w sieci. Powstanie w latach 70 XX wieku pierwszej sieci AlochaNET było zalążkiem tego czym posługujemy się w dzisiejszych czasach. Choć sposób przesyłania danych odbywał się w nieco inny sposób to sens istnienia sieci pozostał niezmiennie do dnia dzisiejszego – i dotyczy on transmisji informacji. Później w procesie ustanawiania standardu sieci kamieniem milowym w tym kierunku było opracowanie Ethernetu opartego na kablu koncentrycznym(Robert Metcalfe i David Boggs). Aż do teraz…po wielu zmianach w kwestii ustalania standardów sieci korzystamy z wielu usług sieciowych, ale głównie tych, które udostępnia nam sieć Internet. Komputer niepodłączony do sieci staje się mało użyteczny, a to z tego względu, że przez internet poszukujemy informacji, robimy zakupy, przelewy lub korzystamy z serwisów społecznościowych. Warto poznać sposób w jaki działa dana sieć. Wyzwanie to nie powinno być obce dla administratorów sieci, którzy muszą wiedzieć jak zarządzać „swoją” siecią, by inni mogli z niej swobodnie korzystać. Szczególnie przydatną pozycją wśród książek jest biblia, którą napisał Barrie Sosinsky. Jest to szerokie kompendium wiedzy z zakresu budowy i obsługa sieci komputerowych. Zawiera w sobie część teoretyczną i praktyczną. Porusza ona przede wszystkim podstawowe zagadnienia z zakresu obsługiwanych protokołów, typów sieci, diagnostyki i zarządzania nią oraz wiele innych tematów, o których warto przeczytać. Na pierwszy rzut oka patrząc na książkę składającą się z ponad 900 stron zadałem sobie pytanie, kto to będzie czytać? Niby odpowiedź nasuwa się sama, że ten kto jest rządny wiedzy…ale czy na pewno ilość stron zachęca do przeczytania tak obszernej lektury? Okazuje się, że tak. Ten kogo interesuje tematyka sieci komputerowych z pewnością nie pominie strony, która od góry do dołu wypełniona jest cennymi informacjami. Samo czytanie książki ułatwia przejrzyście zbudowany spis treści oraz tytuły rozdziałów, które spotykamy. Zagłębiając się w samą treść warto wspomnieć o opisanym standardzie X10 umożliwiającym automatyzację domu(systemy inteligentnego domu) oraz NAS(ang. Network Attached Storage) czyli technologia umożliwiająca podłączenie zasobów pamięci dyskowych bezpośrednio do sieci komputerowej. Materiał poświęcony standardowi X10 jest w zupełności wystarczający, by zrozumieć jego strukturę i zasadę działania urządzeń. Odnosząc się do NAS’a – dowiadujemy się o tym jak powstawał oraz jakie ma funkcje. Warto dodać, że świetnie nadaje się jako magazyn danych w domowej sieci(bądź w firmie). Większość dysków sieciowych NAS ma wbudowanego klienta sieci BitTorrent, print server oraz serwer Samba. Rzeczą, która przykuła moją uwagę są wygodne dla czytelnika podsumowania umieszczone na koniec każdego rozdziału. W każdym zawarta jest informacji czego konkretnie dowiedzieliśmy się w po każdym przeczytanym rozdziale. Szkoda tylko, że liczba przykładów konfiguracji odnoszących się do systemu Windows jest większa niż na inne system operacyjne. Przecież nie wszyscy są za korzystaniem z Windowsa, dlatego też dobrym rozwiązaniem byłoby albo umieszczenie ogólny reguł do wykonania danego przykładu na różnych systemach albo po prostu zmniejszenie liczby przykładów na Windowsa. Coś co rzuciło mi się w oczy, to znajomość materiału “po” nie wyklucza “przed”…o co chodzi? A mianowicie załóżmy sytuację gdzie wymagane jest przeczytanie rozdziału 2 aby wiedzieć o co chodzi w rozdziale 3. Tak się właśnie dzieje w tej książce, jest to swego rodzaju może i niedociągnięcie, ale też ze względu na tematykę jaką porusza zahaczenie jedno o drugie musiało nastąpić. Moim zdaniem powinna być pewna spójność i nie tworzenie powiązań pomiędzy rozdziałami, bo to czytelnik ma decydować o tym, co chcę przeczytać. Nie zawsze mając chęci do czytania na temat, który średnio go interesuje. Reasumując “Biblia – wiedza obiecana” jest polecana dla wszystkich tych, którzy chcą pogłębić swoją wiedzę z zakresu sieci komputerowych szczególnie dotyczy to administratorów sieci, którzy muszą być z technologią na bieżąco. Dodatkowo zachęcam również osoby, które nigdy nie będą administratorami firmowej sieci, ale chcą stworzyć swoją domową sieć wiedząc jak ona pracuje i jak skonfigurować ją poprawnie, by uniknąć niszczenia przez środowisko zewnętrzne. Z pewnością, wraz z upływem czasu, prezentowane zagadnienia przestaną być aktualne z uwagi na bardzo szybki postęp w rozwoju technologii sieciowych. Niewątpliwie jest on jednym z głównych motorów rozwoju informatyki, która jest z kolei nieodłącznym elementem życia współczesnego społeczeństwa.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 8/2011Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka jest kompendium wiedzy na temat sieci komputerowych. Czytelnik znajdzie w niej prezentację teorii i zasad pracy sieci oraz omówienie komponentów sprzętowych, takich jak systemy komputerowe, interfejsy sieciowe, media transmisyjne i urządzenia podtrzymujące łącza między komponentami sieci. Pozna architekturę i różne topologie sieci o różnych rozmiarach - domowych, peer-to-peer, LAN i WAN. Znajdzie wyjaśnienie działania elementów stosu protokołów TCP/IP i zasad adresacji. Uzyska informacje na temat funkcjonowania systemów operacyjnych oraz usług multimedialnych i telefonii VoIP, a także bezpieczeństwa pracy sieci. Dowie się, jak zarządzać siecią i diagnozować stan sieci z uwzględnieniem technologii zdalnego dostępu. Akcenty między podstawami teoretycznymi a zagadnieniami praktycznymi są rozłożone właściwie. Zgromadzona w tej publikacji wiedza powinna usatysfakcjonować osoby odpowiadające za projekt, implementację i administrowanie siecią.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Networking Bible
- ISBN Książki drukowanej:
- 978-83-246-2885-8, 9788324628858
- Data wydania książki drukowanej :
- 2011-05-20
- ISBN Ebooka:
- 978-83-246-8346-8, 9788324683468
- Data wydania ebooka :
- 2013-09-09 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 172x245
- Numer z katalogu:
- 5881
- Rozmiar pliku Pdf:
- 20.6MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Biblia
Spis treści książki
- Definiowanie sieci komputerowej (28)
- Rodzaje sieci (30)
- Rodzaje transmisji danych (31)
- Komunikacja punkt-punkt (31)
- Komunikacja rozgłoszeniowa (32)
- Topologie (33)
- Topologie fizyczne (33)
- Topologie hybrydowe (39)
- Topologie logiczne (40)
- Podsumowanie (42)
- Organizacje opracowujące standardy (44)
- Model odniesienia OSI (45)
- Komunikacja między warstwami (46)
- Warstwa fizyczna (50)
- Warstwa łącza danych (51)
- Warstwa sieciowa (52)
- Warstwa transportowa (53)
- Warstwa sesji (53)
- Warstwa prezentacji (54)
- Warstwa aplikacji (54)
- Model odniesienia TCP/IP (55)
- Porównanie modeli odniesienia OSI i TCP/IP (56)
- Podsumowanie (57)
- Architektura sieci i topologia (60)
- Komunikacja punkt-punkt (61)
- Sieci przełączane i pakietowe (69)
- Magistrale (70)
- Segmenty sieci (71)
- Domeny kolizyjne (72)
- Wytłumianie sygnału (74)
- Punkty przyłączeniowe (74)
- Sieci jednostek równorzędnych (peer-to-peer) (77)
- Sieci klient-serwer (79)
- Sieci wielowarstwowe (80)
- Uproszczony klient-serwer (82)
- Serwer terminali (82)
- Sieci X Window (83)
- Podsumowanie (84)
- Zbieranie informacji o sieci (86)
- Publikowanie informacji o węźle (90)
- Przeglądanie (91)
- Odpytywanie (93)
- Połączenia (94)
- Prosty protokół zarządzania siecią (96)
- Oprzyrządowanie do zarządzania systemem Windows (101)
- Sporządzanie mapy sieci (102)
- Podsumowanie (104)
- Szerokość pasma i pojemność systemu (106)
- Koraliki w rurze z syropem (106)
- Teoria sygnałów (107)
- Szerokość pasma (111)
- Teoria próbkowania (112)
- Multipleksacja (115)
- Multipleksacja z podziałem czasu (115)
- Multipleksacja z podziałem częstotliwości (117)
- Inne techniki multipleksacji (118)
- Sterowanie przepływem (119)
- Inżynieria ruchu (121)
- Kształtowanie ruchu (121)
- Algorytm cieknącego wiadra (122)
- Algorytm wiadra z żetonami (123)
- Jakość usługi (124)
- Podsumowanie (126)
- Rodzaje serwerów sieciowych (130)
- Pojemność i obciążenie (133)
- Trzy metody działania (133)
- Metodologia prac projektowych (134)
- Skalowanie serwerów i systemów sieciowych (139)
- Definiowanie poziomów usług (139)
- Szacowanie wydajności (143)
- Rozbudowa serwerów (153)
- Podsumowanie (155)
- Czym jest interfejs sieciowy? (157)
- Fizyczne interfejsy sieciowe (158)
- Logiczne interfejsy sieciowe (159)
- Adresy sieciowe (161)
- Adresy fizyczne (161)
- Konfiguracja interfejsów sieciowych (162)
- Powiązania i dostawcy (165)
- Izolacja i routing (168)
- Izolacja fizyczna (168)
- Izolacja protokołów (170)
- Magistrale komunikacyjne kart sieciowych (170)
- Przykładowa karta sieciowa (172)
- Sterowniki sieciowe (173)
- Podsumowanie (174)
- Media kablowe (177)
- Przygotowanie okablowania (178)
- Skrętka (180)
- Kable współosiowe (182)
- Okablowanie sieci Ethernet (184)
- Kable optyczne (187)
- Łączność bezprzewodowa (196)
- Promieniowanie elektromagnetyczne (196)
- Informacja i transmisja (199)
- Połączenia bezprzewodowe (201)
- Podsumowanie (203)
- Przełączanie obwodów i pakietów (205)
- Urządzenia warstw 1. i 2. (209)
- Koncentratory pasywne (209)
- Regeneratory (210)
- Przełączniki (211)
- Mosty (212)
- Routery (215)
- Warstwa sterująca (217)
- Warstwa przełączania (217)
- Topologie routingu (219)
- Metody optymalizacji (221)
- Algorytm wektora odległości (221)
- Algorytmy stanu łącza (226)
- Algorytm wektora ścieżki (229)
- Protokół drzewa rozpinającego (232)
- Routery cebulowe (242)
- Sieci Tor (244)
- Jednostki klienckie Tor (244)
- Ukryte usługi (245)
- Bramy (247)
- Podsumowanie (247)
- Elementy sieci domowej (252)
- Połączenia szerokopasmowe (253)
- Połączenia bezprzewodowe (257)
- Połączenia stałe (258)
- Ethernet (258)
- Linie telefoniczne (259)
- Zasilanie przez Ethernet (262)
- Technologia HomePlug (262)
- Serwery sieci domowych (268)
- Podsumowanie (269)
- Sieci peer-to-peer (272)
- Czyste sieci P2P (273)
- Systemy hybrydowe (276)
- Sieci przyjacielskie (280)
- Magistrale (281)
- Uniwersalna magistrala szeregowa (282)
- FireWire (285)
- Bluetooth (287)
- Połączenia (288)
- Profile (290)
- Podsumowanie (290)
- Wprowadzenie (294)
- Standardy sieci LAN (295)
- Kanały rozgłoszeniowe (298)
- Ethernet (300)
- Ramki protokołu Ethernet (303)
- Protokół CSMA/CD (307)
- Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310)
- Sieci Token Ring (310)
- Sieci FDDI (314)
- Sieci wykorzystywane w automatyce (318)
- Standard X10 i automatyka domowa (319)
- Systemy sterowania procesami (324)
- Podsumowanie (333)
- Sieci rozległe WAN (336)
- Sieci z komutacją obwodów (337)
- Sieć telekomunikacyjna PSTN (339)
- ISDN (341)
- DSL (342)
- Sieć telewizji kablowej (346)
- Łącza T i E (346)
- Sieci SONET/SDH (348)
- Architektura SONET/SDH (349)
- Ramkowanie (350)
- Protokół PoS (Packet over SONET/SDH) (353)
- Sieci pakietowe (354)
- Sieci X.25 (355)
- Technologia SMDS (356)
- Technologia ATM (357)
- Frame Relay (359)
- Protokół MPLS (360)
- Sieci Internet i Internet2 (361)
- Punkty wymiany ruchu internetowego (361)
- Internet2 (363)
- Podsumowanie (364)
- Sieci bezprzewodowe (366)
- Sieci Wi-Fi (367)
- Standardy grupy IEEE 802.11x (368)
- Standard 802.11 (370)
- Standard 802.11y (372)
- Modulacja (373)
- Protokół 802.11 (380)
- Punkty dostępu i bramy (385)
- Regeneratory i mosty (386)
- Tryb Wireless Distribution System (388)
- Routery i bramy bezprzewodowe (390)
- Konfiguracja routera (391)
- Aktualizacja routera (392)
- Sieć bezprzewodowa laptopów XO (393)
- Anteny (395)
- Charakterystyka anteny (396)
- Anteny inteligentne (398)
- Oprogramowanie wspierające sieci bezprzewodowe (399)
- Bezpieczeństwo (402)
- Szyfrowanie WEP (402)
- Szyfrowanie WPA (404)
- Podsumowanie (406)
- Potrzeba utworzenia sieci pamięci masowej (408)
- Różne typy sieci pamięci masowej (409)
- SAN kontra NAS (410)
- Koncepcja Business Continuance Volumes (411)
- Wirtualizacja pamięci masowej (412)
- Model współdzielonej sieci pamięci masowej (414)
- Współdzielone taśmy (415)
- Domena pamięci masowej (420)
- Agregacja (421)
- Modele urządzeń (422)
- Sieci Fibre Channel (425)
- Standardy sieci Fibre Channel (426)
- Oznaczenia portów (427)
- Protokół Fibre Channel Protocol (428)
- Fibre Channel z pętlą arbitrażową (430)
- Sieć Fibre Channel Switched fabrics (431)
- Technologie pamięci masowej z zastosowaniem IP (433)
- Protokół iSCSI (435)
- Fibre Channel over IP (436)
- Protokół Internet Fibre Channel Protocol (438)
- Zarządzanie siecią Storage Area Network (438)
- Protokół Internet Storage Name Service (439)
- Podsumowanie (440)
- Wydajne systemy obliczeniowe (442)
- Poza gigabitowy Ethernet (443)
- 10GBase-T (445)
- Przetwarzanie stosu TCP bez użycia procesora (445)
- Sieci Zero Copy Network (448)
- Virtual Interface Architecture (449)
- InfiniBand (451)
- Klastry sieciowe (453)
- Równoważenie obciążenia (455)
- Systemy przetwarzania sieciowego (457)
- Podsumowanie (459)
- Transmission Control Protocol (464)
- Struktura pakietu (465)
- Pola nagłówka (466)
- Flagi (466)
- Pole sumy kontrolnej (467)
- Pola kontrolne (468)
- Pole danych (468)
- Operacje protokołu (469)
- Połączenia (472)
- Kontrola przepływu (473)
- Przesuwające się okna (473)
- Kontrola przeciążenia sieci (473)
- Multipleksowanie (474)
- Protokół User Datagram Protocol (475)
- Porty (477)
- Problemy z TCP (481)
- Podsumowanie (482)
- Ogólny opis protokołu IP (486)
- Protokół Internet Protocol Version 4 (IPv4) (487)
- Adresowanie IPv4 (488)
- Tworzenie podsieci (504)
- Ustawianie adresu IP (505)
- Adresowanie statyczne (507)
- Adresowanie dynamiczne (508)
- Dynamic Host Configuration Protocol (508)
- Konfiguracja (509)
- Zabezpieczanie DHCP (510)
- Protokół Bootstrap (510)
- Protokół Internet Control Message Protocol (511)
- IPv6 (Internet Protocol Version 6) (514)
- Adresowanie IPv6 (516)
- Datagramy IPv6 (523)
- Protokół IPv6 Neighbor Discovery (524)
- ICMPv6 (525)
- Podsumowanie (526)
- Plik HOSTS (528)
- Protokół Address Resolution Protocol (ARP) (531)
- Żądania ARP (531)
- Protokół Reverse Address Resolution Protocol (532)
- Przeglądanie bufora ARP (533)
- Podstawowy system wejścia-wyjścia sieci (534)
- Windows Internet Name Service (535)
- Domain Name System (536)
- Żądania DNS (537)
- Topologia DNS (539)
- Rekordy zasobów (540)
- Określanie nazw kontra usługi katalogowe (544)
- Podsumowanie (545)
- Co to jest sieciowy system operacyjny? (550)
- Protokoły i usługi (551)
- Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551)
- Sieciowe systemy operacyjne i oprogramowanie (552)
- Unix (554)
- POSIX (556)
- Architektura STREAMS i gniazda (557)
- Single UNIX specification (558)
- Linux (559)
- Dystrybucje (560)
- Solaris (561)
- Novell NetWare oraz Open Enterprise Server (563)
- Windows Server (564)
- Podsumowanie (566)
- Usługi katalogowe i domeny (568)
- Banyan VINES (569)
- Typy domen (570)
- Wzajemna współpraca (571)
- Serwery domen (571)
- Usługi katalogowe (572)
- Synchronizacja i replikacja (573)
- Jednokrotne logowanie (574)
- Przestrzenie nazw (575)
- Zarządzanie polityką (576)
- Kontrola dostępu bazująca na roli (580)
- Zarządzanie tożsamością (581)
- X.500 oraz LDAP (582)
- Network Information Service (583)
- Serwery LDAP (584)
- LDAP Data Interchange Format (584)
- Novell eDirectory (585)
- Nazwa wyróżniająca (586)
- Microsoft Active Directory (587)
- Replikacja (590)
- Podsumowanie (591)
- Network Attached Storage (594)
- Funkcje NAS (595)
- NAS kontra SAN (597)
- Sieciowe bufory plików (597)
- Protokoły sieciowych systemów plików (598)
- Network File System (599)
- Server Message Block/Common Internet File System (600)
- Samba (602)
- Bezpieczeństwo Samby (603)
- Określanie nazw w serwerze Samba i przeglądanie udziałów (603)
- Samba w Ubuntu (604)
- Distributed File System (606)
- Podsumowanie (609)
- Protokół HyperText Transfer Protocol (612)
- Żądania HTTP (613)
- Kody stanów HTTP (615)
- Statyczne kontra dynamiczne strony internetowe (619)
- Usługi sieciowe (620)
- Architektura oparta na usługach (622)
- Podsumowanie (624)
- Trzy główne protokoły (626)
- Przegląd poczty elektronicznej (626)
- Technologia push e-mail (628)
- Wiadomości w częściach (628)
- Simple Mail Transfer Protocol (630)
- Typy MIME (631)
- Protokół Post Office Protocol (636)
- Klienty poczty Webmail (637)
- Protokół Internet Message Access Protocol (637)
- Serwery poczty (638)
- Konfiguracja klienta poczty (639)
- Podsumowanie (642)
- W jaki sposób działa strumieniowanie? (644)
- Strumieniowanie kontra pobieranie progresywne (644)
- Emisja pojedyncza kontra multiemisja (648)
- Protokoły strumieniowania (650)
- Protokół Real-Time Streaming Protocol (650)
- Protokół Real-Time Transport Protocol (651)
- Protokół Real-Time Control Protocol (653)
- Język Synchronized Markup Integration Language (654)
- Kodowanie (655)
- Serwery strumieniowania (658)
- Formaty strumieniowanych plików (659)
- Odtwarzacze (661)
- Flash (662)
- Silverlight (663)
- Podsumowanie (664)
- Telefonia cyfrowa (666)
- Systemy PBX (667)
- Asterisk (668)
- Oprogramowanie Cisco Unified Communications Manager (669)
- Microsoft Response Point (669)
- Technologia VoIP (671)
- Adaptery ATA (672)
- Telefony VoIP (674)
- Protokoły VoIP (675)
- System integracji telefonu z komputerem (678)
- Wideotelefonia (679)
- Mobile VoIP (680)
- Kamery internetowe (681)
- Podsumowanie (682)
- Ogólny opis bezpieczeństwa sieci (688)
- Luki w zabezpieczeniach sieci (688)
- Baza danych National Vulnerability Database (690)
- Miejsca ataku (691)
- Reguły tworzenia bezpiecznej sieci (694)
- Technologie NLA oraz NAP (696)
- Bezpieczne protokoły w internecie (698)
- IPsec (699)
- Zestaw protokołów Transport Layer Security (702)
- Protokół HTTPS (703)
- Szyfrowanie i kryptografia (705)
- Atak siłowy i ignorancja (706)
- Algorytmy klucza symetrycznego (708)
- Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711)
- Kerberos (712)
- Podsumowanie (715)
- Zapory sieciowe (718)
- Funkcje zapory sieciowej (718)
- Strefy sieciowe (725)
- Filtry bezstanowe (727)
- Filtry stanu (727)
- Filtry aplikacji (730)
- Domyślnie odmawiaj (731)
- Mechanizm NAT (732)
- Serwery proxy (735)
- Przezroczyste serwery proxy i przynęty (738)
- Serwery odwrotnego proxy (738)
- Podsumowanie (740)
- Technologie VPN (742)
- Rodzaje VPN (742)
- Łącza VPN (743)
- Topologie połączeń między lokacjami (745)
- Urządzenia w sieci VPN (746)
- Oprogramowanie VPN (747)
- Szyfrowanie (752)
- Tunelowanie (753)
- Protokoły tunelowania (754)
- Protokół Generic Routing Encapsulation (754)
- Tunel IPsec (754)
- TLS/SSL (755)
- Tunelowanie punkt-punkt (755)
- Podsumowanie (756)
- Znaczenie zarządzania siecią (762)
- FCAPS (762)
- Zarządzanie usterkami (764)
- Zarządzanie konfiguracją (769)
- Zarządzanie rozliczeniami i administracja (778)
- Zarządzanie wydajnością (779)
- Zarządzanie bezpieczeństwem (782)
- Kategorie oprogramowania do zarządzania siecią (783)
- Platformy sieciowe (784)
- Podsumowanie (787)
- Diagnostyka sieci (790)
- Polecenia sieciowe (790)
- Narzędzia wiersza poleceń (790)
- Powłoki sieciowe (807)
- Powłoka Windows NetShell (807)
- Sesje Telnet (814)
- PowerShell (815)
- Podsumowanie (826)
- Dostęp zdalny (828)
- Protokoły połączenia zdalnego (829)
- Usługi dostępu zdalnego (830)
- Pulpit zdalny (831)
- Serwery RADIUS (834)
- Sesje RADIUS (836)
- Roaming RADIUS (837)
- Protokół Diameter (838)
- Podsumowanie (840)
O autorze (19)
Wprowadzenie (21)
Część I: Podstawy sieci (25)
Rozdział 1. Wprowadzenie do sieci (27)
Rozdział 2. Stos protokołów sieciowych (43)
Rozdział 3. Architektura i projektowanie sieci (59)
Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85)
Rozdział 5. Szerokość pasma i przepustowość (105)
Część II: Sprzęt (127)
Rozdział 6. Serwery i systemy sieciowe (129)
Rozdział 7. Interfejsy sieciowe (157)
Rozdział 8. Media transmisyjne (177)
Rozdział 9. Routing, przełączanie i mostkowanie (205)
Część III: Rodzaje sieci (249)
Rozdział 10. Sieci domowe (251)
Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271)
Rozdział 12. Tworzenie sieci lokalnych (293)
Rozdział 13. Sieci szkieletowe i rozległe WAN (335)
Rozdział 14. Sieci bezprzewodowe (365)
Rozdział 15. Sieć pamięci masowej (407)
Rozdział 16. Łącza o dużej szybkości (441)
Część IV: Sieci TCP/IP (461)
Rozdział 17. Internetowy protokół transportowy (463)
Rozdział 18. Protokoły internetowe (485)
Rozdział 19. Usługi określania nazw (527)
Część V: Aplikacje i usługi (547)
Rozdział 20. Sieciowe systemy operacyjne (549)
Rozdział 21. Usługi domen i katalogowe (567)
Rozdział 22. Usługi plików i buforowanie (593)
Rozdział 23. Usługi sieciowe (611)
Rozdział 24. Protokoły poczty elektronicznej (625)
Rozdział 25. Strumieniowanie multimediów (643)
Rozdział 26. Telefonia cyfrowa i VoIP (665)
Część VI: Bezpieczeństwo w sieci (685)
Rozdział 27. Usługi i protokoły bezpieczeństwa (687)
Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717)
Rozdział 29. Sieci VPN (741)
Część VII: Diagnostyka i zarządzanie siecią (759)
Rozdział 30. Zarządzanie siecią (761)
Rozdział 31. Polecenia diagnostyczne sieci (789)
Rozdział 32. Dostęp zdalny (827)
Dodatek A: Przypisania portów TCP - UDP (841)
Skorowidz (863)
Helion - inne książki
-
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- PDF + ePub + Mobi
- Druk 27 pkt
(26,90 zł najniższa cena z 30 dni)
27.45 zł
54.90 zł (-50%) -
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- PDF + ePub + Mobi
- Druk 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Nowość Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Dzięki tej książce przyswoisz różne techniki, które pomogą Ci stać się bardziej produktywnym analitykiem danych. Najpierw zapoznasz się z tematami związanymi z rozumieniem danych i umiejętnościami miękkimi, które okazują się konieczne w pracy dobrego danologa. Dopiero potem skupisz się na kluczowych aspektach uczenia maszynowego. W ten sposób stopniowo przejdziesz ścieżkę od przeciętnego kandydata do wyjątkowego specjalisty data science. Umiejętności opisane w tym przewodniku przez wiele lat były rozpoznawane, katalogowane, analizowane i stosowane do generowania wartości i szkolenia danologów w różnych firmach i branżach.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Dzięki temu praktycznemu przewodnikowi profesjonaliści zajmujący się danymi dobrze zrozumieją wady i zalety poszczególnych rozwiązań. Omówiono tu typowe zagadnienia dotyczące architektur danych, w tym ich rozwój i możliwości. Żadna architektura nie jest na tyle uniwersalna, by być odpowiednia w każdej sytuacji, dlatego w książce znajdziesz rzetelne porównanie cech poszczególnych architektur. Dowiesz się, jakie kompromisy towarzyszą każdej z nich, niezależnie od popularności. W ten sposób o wiele łatwiej przyjdzie Ci wybór rozwiązania, które najlepiej odpowiada Twoim potrzebom.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Microsoft konsekwentnie doskonali się w tworzeniu wyjątkowych technologii i Azure jest tego świetnym przykładem. Pozwala nie tylko na rozwijanie natywnych aplikacji chmurowych, ale również na efektywną migrację starszych systemów, wdrażanie rozwiązań hybrydowych i modernizację istniejącego oprogramowania pod kątem skalowalności. Skorzystanie z pełni możliwości Azure wymaga jednak dobrego zrozumienia koncepcji przetwarzania w chmurze.- PDF + ePub + Mobi
- Druk 59 pkt
(39,90 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Sieci komputerowe. Biblia Barrie Sosinsky (9) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(1)
(1)
(1)
(1)
więcej opinii