Sortowanie
Źródło opisu
ebookpoint BIBLIO
(39)
Katalog księgozbioru
(10)
Forma i typ
E-booki
(39)
Książki
(10)
Publikacje naukowe
(4)
Dostępność
dostępne
(8)
nieokreślona
(2)
Placówka
Wypożyczalnia - ul. Prusa 3
(6)
Pracownia - ul. Prusa 3
(3)
Czytelnia krajoznawcza - ul. Prusa 3
(1)
Autor
Józefiok Adam
(10)
Domalanus Anna
(3)
Lachowski Lech
(3)
Mamczak-Gadkowska Irena (1952- )
(3)
Sak Monika
(3)
Górczyński Robert
(2)
Kluczewski Jerzy
(2)
Pawłowski Grzegorz
(2)
Piwko Łukasz
(2)
Rajca Piotr
(2)
Serafin Marek
(2)
Wrotek Witold
(2)
Wysokińska Aleksandra (archiwistyka)
(2)
Bertaccini Massimo
(1)
Bortnowski Andrzej Wacław
(1)
Brail Greg
(1)
Burns Brendan
(1)
Cantelon Mike
(1)
Casad Joe
(1)
Daszczuk Wiktor
(1)
Fall Kevin R
(1)
Fonkowicz Jerzy
(1)
Ford Andrew
(1)
Gracki Krzysztof
(1)
Grażyński Andrzej
(1)
Guinard Dominique
(1)
Gumul Ewa
(1)
Halladin Paweł
(1)
Harter Marc
(1)
Hartpence Bruce
(1)
Holowaychuk TJ
(1)
Ikanowicz Cezary
(1)
Jacobson Daniel
(1)
Jońca Rafał
(1)
Karbowski Marcin
(1)
Kita Jarosław
(1)
Korybut-Marciniak Maria
(1)
Kowalczyk Grzegorz
(1)
Kowalski Henryk A
(1)
Mazur Grzegorz
(1)
Mitchell Lorna Jane
(1)
Modrzyńska Joanna
(1)
Musielak Michał (1949- )
(1)
Nowak Łukasz (1985- )
(1)
Orłowski Tomasz
(1)
Pantol Steve
(1)
Pałczyński Marek
(1)
Piekarski Jan W
(1)
Pilch Piotr
(1)
Piper Ben
(1)
Prasad Prakhar
(1)
Rajlich Nathan
(1)
Ramachandran Vivek
(1)
Skorupski Andrzej
(1)
Stevens W. Richard
(1)
Sutor Julian
(1)
Szteliga Andrzej
(1)
Szymański Zbigniew
(1)
Thomson Laura
(1)
Trifa Vlad
(1)
Wahl Christopher
(1)
Watrak Andrzej
(1)
Welling Luke
(1)
Werner Grzegorz
(1)
Woods Dan
(1)
Wszelak Stanisław
(1)
Wysokińska Aleksandra
(1)
Zdziarski Jonathan
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(33)
2000 - 2009
(2)
1980 - 1989
(1)
Okres powstania dzieła
1901-2000
(3)
1918-1939
(3)
2001-
(3)
1701-1800
(1)
Kraj wydania
Polska
(49)
Język
polski
(49)
Temat
Obyczaje towarzyskie
(5)
Protokół dyplomatyczny
(5)
Senat uczelni
(3)
Uniwersytet Poznański
(3)
Uniwersytety
(3)
Szkoły wyższe
(2)
Majątki ziemskie
(1)
Protokoły
(1)
Szkolnictwo wyższe
(1)
Temat: czas
1901-2000
(3)
1918-1939
(3)
1701-1800
(1)
Temat: miejsce
Poznań (woj. wielkopolskie)
(3)
Trzcianka (woj. wielkopolskie, pow. czarnkowsko-trzcianecki, gm. Trzcianka ; okolice)
(1)
Gatunek
Edycja krytyczna
(4)
Protokoły
(4)
Wydawnictwo źródłowe
(4)
Monografia
(2)
Opracowanie
(1)
Podręczniki
(1)
Poradniki
(1)
Praca zbiorowa
(1)
Protokół dyplomatyczny
(1)
Dziedzina i ujęcie
Historia
(4)
Nauka i badania
(3)
49 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Pracownia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. BIBL.REGION. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Pracownia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. BIBL.REGION. (1 egz.)
E-book
W koszyku
Forma i typ

Poznaj 10 aktualnych wzorów protokołów, których używasz na co dzień w swojej pracy. Przedstawione w e-booku wzory protokołów stanowią nieodzowną część pracy każdego elektryka. Po tego typu materiały powinny sięgnąć również osoby zaczynające swoją przygodę z zawodem elektryka i elektromontera po to, aby wdrażać się, krok po kroku, w wykonywaną profesję. Dodatkowo jesteśmy świadomi, że każde urządzenie wykorzystujące energię elektryczną oraz same instalacje elektryczne wymagają regularnych przeglądów, które należy we właściwy sposób udokumentować.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Gwarancja niezawodności Twojej sieci!

Bez zaawansowanych mechanizmów trasowania i przełączania sieć - taka, jaką znamy - nie miałaby szans zaistnieć. To właśnie te mechanizmy gwarantują, że nasze dane docierają w odpowiednie miejsce. Niezwykle istotne jest więc ich zrozumienie i wykorzystanie w praktyce. Dzięki temu Twoja sieć będzie bardziej niezawodna, a użytkownicy bardziej zadowoleni.

W trakcie lektury tej wspaniałej książki zdobędziesz bezcenne informacje na temat strategii trasowania i przełączania, protokołu drzewa rozpinającego oraz sieci VLAN. Poznasz dogłębnie protokół RIP w wersji 1 i 2 oraz protokół OSPF. Autor na każdym kroku stara się uwypuklić zagadnienia związane z bezpieczeństwem tych rozwiązań, a przygotowane ćwiczenia laboratoryjne pozwolą Ci jeszcze lepiej zrozumieć poruszane problemy. Jeżeli Twoje codzienne zadania związane są z sieciami komputerowymi, ten przewodnik jest Twoją obowiązkową lekturą na najbliższe dni!

Dzięki tej książce:

  • poznasz strategie trasowania i przełączania
  • zobaczysz różnice pomiędzy wersją 1 i 2 protokołu RIP
  • sprawdzisz atuty protokołu OSPF
  • poprawisz bezpieczeństwo w Twojej sieci

Opanuj zagadnienia sieciowe dzięki uniwersalnym zasadom!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Poznaj sieci komputerowe i sprawnie nimi zarządzaj!

  • Kable, światłowody i bezprzewodowe tory transmisyjne, czyli realna podstawa wirtualnej sieci
  • Kolejne odsłony protokołów sieciowych, czyli warstwy łącza danych, sieci, transportowa, routingu i aplikacji
  • Integracja i koegzystencja protokołów, czyli efektywne łączenie IPv4 i IPv6
Sieci komputerowe w szybkim tempie oplatają świat. Bez nich niemożliwe byłoby mnóstwo rzeczy, które robimy na co dzień: przesyłanie danych, komunikowanie się, wykorzystywanie zwielokrotnionej mocy obliczeniowej komputerów. Administrowanie tymi sieciami wymaga bardzo dobrego przygotowania — w tym zdobycia dogłębnej wiedzy na temat protokołów komunikacyjnych. Jeśli chcesz zostać administratorem lub już wykonujesz tę pracę, jesteś inżynierem sieciowym, projektantem sieci albo studentem informatyki, ta książka z pewnością Ci się przyda.
Znajdziesz w niej najbardziej istotne zagadnienia z technologii NT, z którymi każdy administrator sieci i systemów komputerowych ma do czynienia na co dzień. Dowiesz się więcej o fizycznych właściwościach mediów transmisyjnych, strukturze warstw sieciowych i sposobie ich uporządkowania, a także o podstawach teoretycznych i działaniu protokołów komunikacyjnych na wielu poziomach. Zrozumiesz, dlaczego jest ich tak dużo, i nauczysz się je łączyć w sposób świadomy, a nie mechaniczny. Zobaczysz, na czym polegają różnice między protokołem IPv4 oraz IPv6 i jak rozwiązać kwestię integracji tych protokołów. Zdobędziesz także większą wiedzę na temat routingu i protokołów warstwy aplikacji. Czytaj i ucz się!
  • Wprowadzenie do stosu protokołów komunikacyjnych
  • Media transmisyjne
  • Protokoły warstwy łącza danych
  • Protokół IPv4 a protokół IPv6
  • Protokół ICMP
  • Protokoły komunikacyjne TCP i UDP
  • Routing w sieciach IPv4 a routing w sieciach IPv6
  • Integracja i koegzystencja IPv4 i IPv6
  • Protokoły warstwy aplikacji

Zarzuć sieci!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Poznaj potencjał Node.js!

JavaScript to jeden z niewielu języków programowania w historii, który wzbudzał i wciąż wzbudza tak wiele emocji. Na rynku pojawił się w 1995 roku i od tego czasu: a) był obecny tylko w przeglądarkach, b) był masowo blokowany i c) wieszczono jego koniec… aż do dnia dzisiejszego, kiedy ciężko sobie wyobrazić stronę WWW, która nie korzystałaby z jego możliwości. Współcześnie JavaScript zaczyna także odnosić sukces w aplikacjach działających po stronie serwera. Możesz sobie wyobrazić, że Twoje żądania po stronie serwera obsługuje JavaScript? Nie? Czas to zmienić!

Node.js to platforma, która zapewnia najwyższą wydajność dzięki wykorzystywaniu nieblokujących operacji I/O oraz asynchronicznego mechanizmu zdarzeń. Działa na bazie najwydajniejszego silnika obsługującego język JavaScript – V8 (autorstwa firmy Google) – i pozwala programistom osiągać niezwykłe efekty. Zastanawiasz się, jak wykorzystać ten potencjał? Sięgnij po tę książkę i rozpocznij przygodę z Node.js! W trakcie lektury poznasz podstawy programowania na tej platformie, zbudujesz asynchroniczną logikę, wykorzystasz protokoły sieciowe oraz podłączysz się do popularnych baz danych. W kolejnych rozdziałach będziesz mieć niepowtarzalną okazję, by poznać popularne i przydatne biblioteki oraz stworzyć RESTowe API. Na sam koniec dowiesz się, jak wdrożyć aplikację Node.js w środowisku produkcyjnym oraz zaznajomisz się z ekosystemem tej platformy. Brzmi zachęcająco?

Dzięki tej książce:

  • poznasz platformę Node.js
  • opanujesz techniki programowania asynchronicznego
  • zbudujesz RESTowe API z wykorzystaniem Node.js
  • wdrożysz Twoją aplikację
  • przekonasz się, jak wydajny może być JavaScript

Twój przewodnik po Node.js!


„Materiał przedstawiony w książce został dobrany w taki sposób, aby stopniowo przechodzić od najprostszych zagadnień do coraz bardziej złożonych i zaawansowanych.”

Ze wstępu do książki, napisanego przez Isaaca Z. Schluetera, lidera projektu Node.js

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Sieci VPN. Zdalna praca i bezpieczeństwo danych / Marek Serafin. - Wyd. 2 rozszerzone - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2013. - 248 s. ; 24 cm.
Forma i typ

Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN.

  • Na czym oparty jest standard SSL
  • Jak działa protokół IPSec
  • Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco?
  • Jak w bezpieczny sposób połączyć oddziały firmy?

Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić!

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Generowanie kluczy i certyfikatów
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja IPSec w routerach i Cisco
  • Konfiguracja VPN w systemach Windows Server
  • Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows

Otwórz bezpieczny, zdalny dostęp do sieci!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN

  • Na czym opiera się standard SSL?
  • Jak zestawiać tunele VPN w systemach Windows i Linux?
  • Jak połączyć oddziały firm za pomocą tunelu IPSec?

Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Generowanie kluczy
  • Tworzenie tuneli SSH
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja VPN w systemie Windows

Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Twoja lektura obowiązkowa!

iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową.

Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem!

Dzięki tej książce:

  • zrozumiesz, jak działają hakerzy
  • zabezpieczysz swoją aplikację przez nieuprawnionymi zmianami
  • ochronisz swoje bezpieczne połączenia
  • bezpowrotnie usuniesz niepotrzebne pliki
  • zagwarantujesz bezpieczeństwo danych użytkownikom Twojej aplikacji

Zadbaj o bezpieczeństwo danych użytkowników Twojej aplikacji!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka posiada niezwykły walor poznawczy i edukacyjny. W sposób przystępny prezentuje i omawia klasyczne zasady savoir-vivre, etykiety zawodowej i towarzyskiej oraz podstawowe zagadnienia protokołu dyplomatycznego i służby zagranicznej. Są to więc kwestie powitań i pożegnań, poznawania się i nawiązywania kontaktów, prowadzenia rozmów oraz kunsztu korespondencji, precedencji zawodowej i towarzyskiej oraz stosowanej tytulatury, zasad obowiązujących w kontaktach zagranicznych, organizacji wizyt i spotkań, udziału w programach oficjalnych i towarzyszących, podstawowe elementy prawa dyplomatycznego i konsularnego oraz organizacja i działania służby zagranicznej, problematyka organizacji różnego rodzaju przyjęć, zasad rozsadzania gości przy stole, stosowania określonych ubiorów i strojów na zróżnicowane okazje oraz wykorzystania samochodu do celów służbowych i prywatnych. Tekst publikacji wzbogacają rysunki sytuacyjne i fotografie.

Mając charakter podręcznika akademickiego - w sposób naturalny adresowana jest do studentów i absolwentów różnych kierunków, a w szczególności stosunków międzynarodowych, nauk społecznych, nauk ekonomicznych itp. Ponadto do kręgu interesantów powinni należeć politycy, urzędnicy, samorządowcy, menedżerowie reprezentujący firmy, instytucje i różne organizacje.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera
przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci
komputerowych.
Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca
z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, protokoły routingu
dynamicznego (RIP, EIGRP, OSPF, BGP).

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Poznaj zagrożenia czyhające na Twoją sieć!

Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?

Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.

Dzięki tej książce:

  • zbudujesz własne laboratorium sieci bezprzewodowych
  • złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
  • poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
  • podniesiesz poziom bezpieczeństwa Twojej sieci!

Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Kompendium wiedzy o TCP/IP!

TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP.

„TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości. To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.

W tym znakomitym podręczniku znajdziesz informacje na temat:

  • modelu TCP/IP
  • bezprzewodowych sieci LAN
  • architektury adresów internetowych
  • protokołu PPP
  • możliwości autokonfiguracji z wykorzystaniem DHCP
  • datagramów użytkownika – UDP

Kompletne źródło informacji na temat możliwości TCP/IP!


Kevin R. Fall zajmuje się protokołami TCP/IP od ponad ćwierćwiecza. Jest członkiem organizacji Internet Architecture Board oraz współzarządzającym grupy roboczej IETF Delay Tolerant Networking Research (DTNRG), zajmującej się problematyką wydajnego funkcjonowania sieci w warunkach ekstremalnych. Należy również do IEEE.

W. Richard Stevens był jednym z tych pionierskich autorów, na książkach których wychowało się całe pokolenie profesjonalistów od sieci TCP/IP, sukcesywnie sprowadzających Internet z wyżyn akademickich katedr do codziennego życia każdego człowieka. Wśród bestsellerów jego autorstwa można wymienić wszystkie trzy tomy „TCP/IP Illustrated” (Addison-Wesley) oraz „UNIX Network Programming” (Prentice Hall).

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Autor
Forma i typ

Przedmiotem pracy jest zjawisko eksplicytacji w tłumaczeniu symultanicznym. Do niedawna uważano, że eksplicytacja, jako zjawisko często przybierające formę amplifikacji tekstowej, występuje niezwykle rzadko w przekładzie symultanicznym, gdzie ograniczenia czasowe nie pozwalają na tego typu operacje tekstowe. Niedawne badania dowodzą jednak, że eksplicytacja występuje w tłumaczeniu symultanicznym i choć uwarunkowana w dużej mierze ograniczeniami medium, nie jest bynajmniej zjawiskiem marginalnym. Autorka omawia eksplicytację w tłumaczeniu symultanicznym z trzech perspektyw: instrumentalnej, gdzie badany jest aspekt strategiczności i intencjonalności tego typu operacji powierzchniowych, orientacyjnej, gdzie eksplicytacja omawiana jest w kontekście kierunku tłumaczenia tekstu, oraz psycholingwistycznej, w której Autorka bada eksplicytację jako jeden z wykładników stylu kognitywnego tłumacza. Monografia jest adresowana zarówno do przekładoznawców, jak i do językoznawców zainteresowanych tekstowymi aspektami tłumaczenia konferencyjnego.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Wykorzystaj w pełni możliwości wirtualizacji!

Rosnący ruch sieciowy i coraz większa ilość przetwarzanych danych sprawiają, że wciąż rośnie także liczba serwerów, które trzeba zaprząc do pracy. Czy musi się to wiązać z koniecznością rozbudowy serwerowni? Budową nowych budynków oraz zwiększeniem przestrzeni? Niekoniecznie! Na pomoc przychodzi wirtualizacja systemów komputerowych. Dzięki wirtualnym środowiskom administratorzy są w stanie zapanować nad infrastrukturą oraz zapewnić ciągłość działania centrów danych czy chmur obliczeniowych.
Jeżeli jesteś administratorem, a do Twoich obowiązków należy dbanie o wirtualne systemy, trafiłeś na doskonałą książkę. Znajdziesz w niej najistotniejsze informacje dotyczące wirtualnych środowisk opartych na rozwiązaniach firmy VMware — jednego z liderów na rynku wirtualizacji. Lektura tej fantastycznej książki pozwoli Ci przypomnieć sobie model TCP/IP oraz OSI, a następnie przejść do zgłębiania wiedzy na temat najróżniejszych protokołów sieciowych. Ponadto przekonasz się, jak budować VLAN-y w wirtualnym świecie, używać różnych urządzeń sieciowych oraz rozwiązywać typowe problemy. Książka ta jest doskonałą i obowiązkową lekturą dla wszystkich administratorów korzystających z dobrodziejstw wirtualizacji lub chcących się tego nauczyć.
Tematy omówione w tej książce:
  • Absolutne podstawy: modele, warstwy i interfejsy sieciowe, i dlaczego mają znaczenie.
  • Budowanie sieci, które są mniej złożone, bardziej modularne i w pełni interoperacyjne.
  • Ulepszanie stosu sieci wirtualnej: porady, sztuczki i techniki unikania typowych pułapek.
  • Zapewnienie bardziej efektywnej współpracy pomiędzy specjalistami od sieci i pamięci masowych.
  • Sieć Ethernet, zaawansowane zagadnienia warstwy drugiej, warstwa trzecia oraz nowoczesna infrastruktura konwergentna.
  • Przełączanie wirtualne i różnie między przełączaniem wirtualnym i fizycznym.
  • Projektowanie i działanie standardowego i rozproszonego przełączania vSphere.
  • Wykorzystanie przełączników innych producentów, w tym przełącznika Cisco Nexus 1000V.
  • Tworzenie wszechstronnych, elastycznych sieci wirtualnych do obsługi kluczowego ruchu pamięci masowej.
  • Wykorzystanie serwerów rackowych z adapterami sieciowymi 1 Gb i 10 Gb Ethernet.
  • Wirtualizacja serwerów kasetowych z konwergentnym ruchem i wirtualnymi kartami sieciowymi.

Obowiązkowa lektura dla administratorów sieci komputerowych!



Chris Wahl — ma bogate, ponad 10-letnie doświadczenie w branży IT. W swojej karierze zajmował się projektowaniem i wdrażaniem skomplikowanych infrastruktur klasy enterprise. Przyczynił się do powstania wielu centrów danych oraz prywatnych chmur obliczeniowych. Aktualnie pracuje jako starszy architekt w firmie Ahead.
Steve Pantol — od 14 lat pełni różne role w świecie IT. Większość z nich dotyczy technologii VMware. Na co dzień pracuje jako starszy architekt w firmie Ahead. Zajmuje się budowaniem coraz lepszych centrów danych oraz propagowaniem technologii chmury.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Sieci komputerowe. Kurs / Witold Wrotek. - Wyd. 2 - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2016. - 392 s. ; 24 cm.
Forma i typ

Zbuduj swoją własną sieć — to naprawdę proste!

  • Jak utworzyć i skonfigurować własną sieć komputerową?
  • Jak udostępniać zasoby i kontrolować dostęp do sieci?
  • Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści?

W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci?
Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła!

  • Projektowanie sieci komputerowej
  • Wykonanie okablowania sieciowego
  • Wybór, instalacja i sprawdzanie karty sieciowej
  • Łączenie urządzeń sieciowych
  • Uruchamianie, konfigurowanie i zabezpieczanie routera
  • Konfiguracja protokołu sieciowego
  • Wykrywanie i usuwanie uszkodzeń sieci
  • Zarządzanie użytkownikami i grupami
  • Udostępnianie plików, folderów i urządzeń
  • Zabezpieczenia systemowe i ochrona przeciwwirusowa
  • Blokowanie wyświetlania reklam i niewłaściwych treści

Nie takie straszne sieci, jak je malują!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Dowiedz się jak zaprojektować sprawnie działającą sieć komputerową

  • Jak dobrać odpowiedni rodzaj sieci komputerowej?
  • Jak połączyć urządzenia pracujące w sieci?
  • Jak uruchomić i podłączyć router?

Sieci komputerowe zapewniają to, co we współczesnym społeczeństwie najważniejsze - szybki dostęp do informacji i komunikację między ludźmi. Wykorzystywane są niemal wszędzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowiły się na dobre w małych przedsiębiorstwach i globalnych organizacjach, umożliwiając wymianę dokumentów między pracownikami i kontrahentami, a także dostęp do zasobów wewnętrznych firmy dla współpracowników mobilnych. Współczesne firmy nie mogą więc funkcjonować bez sieci, dlatego też należy zapewnić sprawne jej funkcjonowanie, odpowiednio ją przygotować i zabezpieczyć - nawet jeśli jest to tylko sieć domowa.

Książka "Budowa sieci komputerowych na przełącznikach i routerach Cisco" to niezbędny podręcznik dla wszystkich, którzy dopiero rozpoczynają swoją przygodę z sieciami komputerowymi oraz urządzeniami Cisco. Dzięki temu przewodnikowi poznasz mechanizmy działania sieci, funkcjonowanie poszczególnych urządzeń sieciowych, sposoby działania przełączników oraz routerów, a także metody konfiguracji. Nauczysz się także jak zabezpieczyć komputery przed zewnętrznymi atakami oraz przygotować system operacyjny do pracy w sieci.

  • Podstawy sieci komputerowych
  • Przeglądarki internetowe
  • Media sieciowe
  • Projektowanie sieci i okablowania
  • Model sieci komputerowych
  • Sieć Ethernet
  • Przełączniki Cisco
  • Sieci VLAN
  • Protokół VTP i STP
  • Routery Cisco
  • Protokoły routingu
  • Listy ACL i bezpieczeństwo w sieci

Twórz sieci komputerowe na własny użytek i na potrzeby biznesu

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.

Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.

W książce między innymi:

  • kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
  • efektywna implementacja algorytmów kryptograficznych
  • nowe schematy i protokoły dla technologii blockchain i kryptowalut
  • pionierskie algorytmy kryptografii kwantowej
  • przeprowadzanie ataków na zaszyfrowane dane

Algorytmy: poznaj serce kryptografii nowej generacji!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych.

Jest to pozycja zawierająca teoretyczne podstawy i praktyczne przykłady, dzięki czemu czytelnik powinien łatwo zrozumieć i wykorzystać nowoczesny protokół komunikacji urządzeń pracujących w sieci. Przygotowane ćwiczenia pomogą utrwalić wiedzę i praktycznie ją wykorzystać do konfiguracji i modernizacji sieci. Zamieszczone treści, ćwiczenia, zadania i rozwiązania jednak nie wyczerpuje całości zagadnień związanych z protokołem IPv6 stanowiąc gruntowne i szerokie podstawy.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Podręczne źródło informacji na temat Apache!

  • Jak wykorzystać mechanizm mod_rewrite?
  • Jak kontrolować dostęp do zasobów?
  • Jak stosować bezpieczny protokół SSL?

Apache jest jednym z najpopularniejszych serwerów HTTP. Jego zalety to niezawodność, wydajność i elastyczność. Można go uruchomić praktycznie w dowolnym systemie. Istotny jest również fakt, że Apache to rozwiązanie całkowicie bezpłatne! Pierwsza oficjalna wersja tego serwera ukazała się w 1995 roku. Oznaczono ją numerem 0.6.2. Po blisko piętnastu latach rozwiązanie to zyskało ogromną rzeszę użytkowników. Społeczność związana z tym narzędziem jest niezwykle chętna do pomocy, co niewątpliwie stanowi jeszcze jeden niezmiernie ważny atut, przemawiający na korzyść Apache.

Niniejszy leksykon jest świetną pozycją dla tych osób, które miały już styczność z serwerem Apache lub chcą szybko opanować konkretne zagadnienia związane z jego konfiguracją. Dzięki tej książce poznasz wszystkie dyrektywy, które mogą być przydatne w codziennej pracy. Dowiesz się, jak skonfigurować środowisko serwera, oraz poznasz zasady odwzorowywania adresów URL. Ponadto nauczysz się zapewniać odpowiednią kontrolę dostępu do poszczególnych zasobów i korzystać z takich mechanizmów, jak filtry, metadane lub procedury obsługi. Wiele cennych informacji, zawartych w tej poręcznej książce, sprawi, że codzienna praca z serwerem Apache będzie dla Ciebie przyjemnością!

  • Ogólne zagadnienia związane z pracą i konfiguracją Apache
  • Konfiguracja wirtualnych hostów (VirtualHost)
  • Zarządzanie procesami
  • Odwzorowanie adresów URL
  • Przekształcanie adresów z wykorzystaniem mod_rewrite
  • Kontrola dostępu
  • Uwierzytelnianie z użyciem mechanizmów HTTP Basic, HTTP Digest
  • Zastosowanie metadanych dokumentów
  • Manipulowanie nagłówkami HTTP
  • Wykorzystanie skryptów CGI
  • Zastosowanie WebDAV
  • Używanie filtrów
  • Buforowanie treści
  • Konfiguracja i wykorzystanie bezpiecznego protokołu SSL
  • Logowanie zdarzeń

Skonfiguruj Apache zgodnie ze swoimi potrzebami!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej