ematador elektronika i komputery serwery i sieci sieci infrastruktura

- znaleziono 11032 produkty w 100 sklepach

Sieci komputerowe. Biblia - Barrie Sosinsky - 2823032595

89,00 zł

Sieci komputerowe. Biblia - Barrie Sosinsky Helion

Informatyka > Sieci komputerowe

Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN? Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie. Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci Stos protokołów sieciowych Projektowanie sieci Sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN Sieci bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy Usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP Poczta elektroniczna Telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych Bezpieczne połączenia VPN Dostęp zdalny Obowiązkowa pozycja dla każdego administratora sieci komputerowej! O autorze (19) Wprowadzenie (21) Część I: Podstawy sieci (25) Rozdział 1. Wprowadzenie do sieci (27) Definiowanie sieci komputerowej (28) Rodzaje sieci (30) Rodzaje transmisji danych (31) Komunikacja punkt-punkt (31) Komunikacja rozgłoszeniowa (32) Topologie (33) Topologie fizyczne (33) Topologie hybrydowe (39) Topologie logiczne (40) Podsumowanie (42) Rozdział 2. Stos protokołów sieciowych (43) Organizacje opracowujące standardy (44) Model odniesienia OSI (45) Komunikacja między warstwami (46) Warstwa fizyczna (50) Warstwa łącza danych (51) Warstwa sieciowa (52) Warstwa transportowa (53) Warstwa sesji (53) Warstwa prezentacji (54) Warstwa aplikacji (54) Model odniesienia TCP/IP (55) Porównanie modeli odniesienia OSI i TCP/IP (56) Podsumowanie (57) Rozdział 3. Architektura i projektowanie sieci (59) Architektura sieci i topologia (60) Komunikacja punkt-punkt (61) Sieci przełączane i pakietowe (69) Magistrale (70) Segmenty sieci (71) Domeny kolizyjne (72) Wytłumianie sygnału (74) Punkty przyłączeniowe (74) Sieci jednostek równorzędnych (peer-to-peer) (77) Sieci klient-serwer (79) Sieci wielowarstwowe (80) Uproszczony klient-serwer (82) Serwer terminali (82) Sieci X Window (83) Podsumowanie (84) Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85) Zbieranie informacji o sieci (86) Publikowanie informacji o węźle (90) Przeglądanie (91) Odpytywanie (93) Połączenia (94) Prosty protokół zarządzania siecią (96) Oprzyrządowanie do zarządzania systemem Windows (101) Sporządzanie mapy sieci (102) Podsumowanie (104) Rozdział 5. Szerokość pasma i przepustowość (105) Szerokość pasma i pojemność systemu (106) Koraliki w rurze z syropem (106) Teoria sygnałów (107) Szerokość pasma (111) Teoria próbkowania (112) Multipleksacja (115) Multipleksacja z podziałem czasu (115) Multipleksacja z podziałem częstotliwości (117) Inne techniki multipleksacji (118) Sterowanie przepływem (119) Inżynieria ruchu (121) Kształtowanie ruchu (121) Algorytm cieknącego wiadra (122) Algorytm wiadra z żetonami (123) Jakość usługi (124) Podsumowanie (126) Część II: Sprzęt (127) Rozdział 6. Serwery i systemy sieciowe (129) Rodzaje serwerów sieciowych (130) Pojemność i obciążenie (133) Trzy metody działania (133) Metodologia prac projektowych (134) Skalowanie serwerów i systemów sieciowych (139) Definiowanie poziomów usług (139) Szacowanie wydajności (143) Rozbudowa serwerów (153) Podsumowanie (155) Rozdział 7. Interfejsy sieciowe (157) Czym jest interfejs sieciowy? (157) Fizyczne interfejsy sieciowe (158) Logiczne interfejsy sieciowe (159) Adresy sieciowe (161) Adresy fizyczne (161) Konfiguracja interfejsów sieciowych (162) Powiązania i dostawcy (165) Izolacja i routing (168) Izolacja fizyczna (168) Izolacja protokołów (170) Magistrale komunikacyjne kart sieciowych (170) Przykładowa karta sieciowa (172) Sterowniki sieciowe (173) Podsumowanie (174) Rozdział 8. Media transmisyjne (177) Media kablowe (177) Przygotowanie okablowania (178) Skrętka (180) Kable współosiowe (182) Okablowanie sieci Ethernet (184) Kable optyczne (187) Łączność bezprzewodowa (196) Promieniowanie elektromagnetyczne (196) Informacja i transmisja (199) Połączenia bezprzewodowe (201) Podsumowanie (203) Rozdział 9. Routing, przełączanie i mostkowanie (205) Przełączanie obwodów i pakietów (205) Urządzenia warstw 1. i 2. (209) Koncentratory pasywne (209) Regeneratory (210) Przełączniki (211) Mosty (212) Routery (215) Warstwa sterująca (217) Warstwa przełączania (217) Topologie routingu (219) Metody optymalizacji (221) Algorytm wektora odległości (221) Algorytmy stanu łącza (226) Algorytm wektora ścieżki (229) Protokół drzewa rozpinającego (232) Routery cebulowe (242) Sieci Tor (244) Jednostki klienckie Tor (244) Ukryte usługi (245) Bramy (247) Podsumowanie (247) Część III: Rodzaje sieci (249) Rozdział 10. Sieci domowe (251) Elementy sieci domowej (252) Połączenia szerokopasmowe (253) Połączenia bezprzewodowe (257) Połączenia stałe (258) Ethernet (258) Linie telefoniczne (259) Zasilanie przez Ethernet (262) Technologia HomePlug (262) Serwery sieci domowych (268) Podsumowanie (269) Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271) Sieci peer-to-peer (272) Czyste sieci P2P (273) Systemy hybrydowe (276) Sieci przyjacielskie (280) Magistrale (281) Uniwersalna magistrala szeregowa (282) FireWire (285) Bluetooth (287) Połączenia (288) Profile (290) Podsumowanie (290) Rozdział 12. Tworzenie sieci lokalnych (293) Wprowadzenie (294) Standardy sieci LAN (295) Kanały rozgłoszeniowe (298) Ethernet (300) Ramki protokołu Ethernet (303) Protokół CSMA/CD (307) Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310) Sieci Token Ring (310) Sieci FDDI (314) Sieci wykorzystywane w automatyce (318) Standard X10 i automatyka domowa (319) Systemy sterowania procesami (324) Podsumowanie (333) Rozdział 13. Sieci szkieletowe i rozległe WAN (335) Sieci rozległe WAN (336) Sieci z komutacją obwodów (337) Sieć telekomunikacyjna PSTN (339) ISDN (341) DSL (342) Sieć telewizji kablowej (346) Łącza T i E (346) Sieci SONET/SDH (348) Architektura SONET/SDH (349) Ramkowanie (350) Protokół PoS (Packet over SONET/SDH) (353) Sieci pakietowe (354) Sieci X.25 (355) Technologia SMDS (356) Technologia ATM (357) Frame Relay (359) Protokół MPLS (360) Sieci Internet i Internet2 (361) Punkty wymiany ruchu internetowego (361) Internet2 (363) Podsumowanie (364) Rozdział 14. Sieci bezprzewodowe (365) Sieci bezprzewodowe (366) Sieci Wi-Fi (367) Standardy grupy IEEE 802.11x (368) Standard 802.11 (370) Standard 802.11y (372) Modulacja (373) Protokół 802.11 (380) Punkty dostępu i bramy (385) Regeneratory i mosty (386) Tryb Wireless Distribution System (388) Routery i bramy bezprzewodowe (390) Konfiguracja routera (391) Aktualizacja routera (392) Sieć bezprzewodowa laptopów XO (393) Anteny (395) Charakterystyka anteny (396) Anteny inteligentne (398) Oprogramowanie wspierające sieci bezprzewodowe (399) Bezpieczeństwo (402) Szyfrowanie WEP (402) Szyfrowanie WPA (404) Podsumowanie (406) Rozdział 15. Sieć pamięci masowej (407) Potrzeba utworzenia sieci pamięci masowej (408) Różne typy sieci pamięci masowej (409) SAN kontra NAS (410) Koncepcja Business Continuance Volumes (411) Wirtualizacja pamięci masowej (412) Model współdzielonej sieci pamięci masowej (414) Współdzielone taśmy (415) Domena pamięci masowej (420) Agregacja (421) Modele urządzeń (422) Sieci Fibre Channel (425) Standardy sieci Fibre Channel (426) Oznaczenia portów (427) Protokół Fibre Channel Protocol (428) Fibre Channel z pętlą arbitrażową (430) Sieć Fibre Channel Switched fabrics (431) Technologie pamięci masowej z zastosowaniem IP (433) Protokół iSCSI (435) Fibre Channel over IP (436) Protokół Internet Fibre Channel Protocol (438) Zarządzanie siecią Storage Area Network (438) Protokół Internet Storage Name Service (439) Podsumowanie (440) Rozdział 16. Łącza o dużej szybkości (441) Wydajne systemy obliczeniowe (442) Poza gigabitowy Ethernet (443) 10GBase-T (445) Przetwarzanie stosu TCP bez użycia procesora (445) Sieci Zero Copy Network (448) Virtual Interface Architecture (449) InfiniBand (451) Klastry sieciowe (453) Równoważenie obciążenia (455) Systemy przetwarzania sieciowego (457) Podsumowanie (459) Część IV: Sieci TCP/IP (461) Rozdział 17. Internetowy protokół transportowy (463) Transmission Control Protocol (464) Struktura pakietu (465) Pola nagłówka (466) Flagi (466) Pole sumy kontrolnej (467) Pola kontrolne (468) Pole danych (468) Operacje protokołu (469) Połączenia (472) Kontrola przepływu (473) Przesuwające się okna (473) Kontrola przeciążenia sieci (473) Multipleksowanie (474) Protokół User Datagram Protocol (475) Porty (477) Problemy z TCP (481) Podsumowanie (482) Rozdział 18. Protokoły internetowe (485) Ogólny opis protokołu IP (486) Protokół Internet Protocol Version 4 (IPv4) (487) Adresowanie IPv4 (488) Tworzenie podsieci (504) Ustawianie adresu IP (505) Adresowanie statyczne (507) Adresowanie dynamiczne (508) Dynamic Host Configuration Protocol (508) Konfiguracja (509) Zabezpieczanie DHCP (510) Protokół Bootstrap (510) Protokół Internet Control Message Protocol (511) IPv6 (Internet Protocol Version 6) (514) Adresowanie IPv6 (516) Datagramy IPv6 (523) Protokół IPv6 Neighbor Discovery (524) ICMPv6 (525) Podsumowanie (526) Rozdział 19. Usługi określania nazw (527) Plik HOSTS (528) Protokół Address Resolution Protocol (ARP) (531) Żądania ARP (531) Protokół Reverse Address Resolution Protocol (532) Przeglądanie bufora ARP (533) Podstawowy system wejścia-wyjścia sieci (534) Windows Internet Name Service (535) Domain Name System (536) Żądania DNS (537) Topologia DNS (539) Rekordy zasobów (540) Określanie nazw kontra usługi katalogowe (544) Podsumowanie (545) Część V: Aplikacje i usługi (547) Rozdział 20. Sieciowe systemy operacyjne (549) Co to jest sieciowy system operacyjny? (550) Protokoły i usługi (551) Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551) Sieciowe systemy operacyjne i oprogramowanie (552) Unix (554) POSIX (556) Architektura STREAMS i gniazda (557) Single UNIX specification (558) Linux (559) Dystrybucje (560) Solaris (561) Novell NetWare oraz Open Enterprise Server (563) Windows Server (564) Podsumowanie (566) Rozdział 21. Usługi domen i katalogowe (567) Usługi katalogowe i domeny (568) Banyan VINES (569) Typy domen (570) Wzajemna współpraca (571) Serwery domen (571) Usługi katalogowe (572) Synchronizacja i replikacja (573) Jednokrotne logowanie (574) Przestrzenie nazw (575) Zarządzanie polityką (576) Kontrola dostępu bazująca na roli (580) Zarządzanie tożsamością (581) X.500 oraz LDAP (582) Network Information Service (583) Serwery LDAP (584) LDAP Data Interchange Format (584) Novell eDirectory (585) Nazwa wyróżniająca (586) Microsoft Active Directory (587) Replikacja (590) Podsumowanie (591) Rozdział 22. Usługi plików i buforowanie (593) Network Attached Storage (594) Funkcje NAS (595) NAS kontra SAN (597) Sieciowe bufory plików (597) Protokoły sieciowych systemów plików (598) Network File System (599) Server Message Block/Common Internet File System (600) Samba (602) Bezpieczeństwo Samby (603) Określanie nazw w serwerze Samba i przeglądanie udziałów (603) Samba w Ubuntu (604) Distributed File System (606) Podsumowanie (609) Rozdział 23. Usługi sieciowe (611) Protokół HyperText Transfer Protocol (612) Żądania HTTP (613) Kody stanów HTTP (615) Statyczne kontra dynamiczne strony internetowe (619) Usługi sieciowe (620) Architektura oparta na usługach (622) Podsumowanie (624) Rozdział 24. Protokoły poczty elektronicznej (625) Trzy główne protokoły (626) Przegląd poczty elektronicznej (626) Technologia push e-mail (628) Wiadomości w częściach (628) Simple Mail Transfer Protocol (630) Typy MIME (631) Protokół Post Office Protocol (636) Klienty poczty Webmail (637) Protokół Internet Message Access Protocol (637) Serwery poczty (638) Konfiguracja klienta poczty (639) Podsumowanie (642) Rozdział 25. Strumieniowanie multimediów (643) W jaki sposób działa strumieniowanie? (644) Strumieniowanie kontra pobieranie progresywne (644) Emisja pojedyncza kontra multiemisja (648) Protokoły strumieniowania (650) Protokół Real-Time Streaming Protocol (650) Protokół Real-Time Transport Protocol (651) Protokół Real-Time Control Protocol (653) Język Synchronized Markup Integration Language (654) Kodowanie (655) Serwery strumieniowania (658) Formaty strumieniowanych plików (659) Odtwarzacze (661) Flash (662) Silverlight (663) Podsumowanie (664) Rozdział 26. Telefonia cyfrowa i VoIP (665) Telefonia cyfrowa (666) Systemy PBX (667) Asterisk (668) Oprogramowanie Cisco Unified Communications Manager (669) Microsoft Response Point (669) Technologia VoIP (671) Adaptery ATA (672) Telefony VoIP (674) Protokoły VoIP (675) System integracji telefonu z komputerem (678) Wideotelefonia (679) Mobile VoIP (680) Kamery internetowe (681) Podsumowanie (682) Część VI: Bezpieczeństwo w sieci (685) Rozdział 27. Usługi i protokoły bezpieczeństwa (687) Ogólny opis bezpieczeństwa sieci (688) Luki w zabezpieczeniach sieci (688) Baza danych National Vulnerability Database (690) Miejsca ataku (691) Reguły tworzenia bezpiecznej sieci (694) Technologie NLA oraz NAP (696) Bezpieczne protokoły w internecie (698) IPsec (699) Zestaw protokołów Transport Layer Security (702) Protokół HTTPS (703) Szyfrowanie i kryptografia (705) Atak siłowy i ignorancja (706) Algorytmy klucza symetrycznego (708) Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711) Kerberos (712) Podsumowanie (715) Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717) Zapory sieciowe (718) Funkcje zapory sieciowej (718) Strefy sieciowe (725) Filtry bezstanowe (727) Filtry stanu (727) Filtry aplikacji (730) Domyślnie odmawiaj (731) Mechanizm NAT (732) Serwery proxy (735) Przezroczyste serwery proxy i przynęty (738) Serwery odwrotnego proxy (738) Podsumowanie (740) Rozdział 29. Sieci VPN (741) Technologie VPN (742) Rodzaje VPN (742) Łącza VPN (743) Topologie połączeń między lokacjami (745) Urządzenia w sieci VPN (746) Oprogramowanie VPN (747) Szyfrowanie (752) Tunelowanie (753) Protokoły tunelowania (754) Protokół Generic Routing Encapsulation (754) Tunel IPsec (754) TLS/SSL (755) Tunelowanie punkt-punkt (755) Podsumowanie (756) Część VII: Diagnostyka i zarządzanie siecią (759) Rozdział 30. Zarządzanie siecią (761) Znaczenie zarządzania siecią (762) FCAPS (762) Zarządzanie usterkami (764) Zarządzanie konfiguracją (769) Zarządzanie rozliczeniami i administracja (778) Zarządzanie wydajnością (779) Zarządzanie bezpieczeństwem (782) Kategorie oprogramowania do zarządzania siecią (783) Platformy sieciowe (784) Podsumowanie (787) Rozdział 31. Polecenia diagnostyczne sieci (789) Diagnostyka sieci (790) Polecenia sieciowe (790) Narzędzia wiersza poleceń (790) Powłoki sieciowe (807) Powłoka Windows NetShell (807) Sesje Telnet (814) PowerShell (815) Podsumowanie (826) Rozdział 32. Dostęp zdalny (827) Dostęp zdalny (828) Protokoły połączenia zdalnego (829) Usługi dostępu zdalnego (830) Pulpit zdalny (831) Serwery RADIUS (834) Sesje RADIUS (836) Roaming RADIUS (837) Protokół Diameter (838) Podsumowanie (840) Dodatek A: Przypisania portów TCP - UDP (841) Skorowidz (863)  

Sklep: Księgarnia-Techniczna.com

Sieci komputerowe. Biblia - 2857605754

88,10 zł

Sieci komputerowe. Biblia Helion

Sieci domoweSieci bezprzewodoweInformatyka. Cybernetyka. KomputeryKonfiguracja sieciWeb DesignBudowa sieci

Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN? Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie. Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci Stos protokołów sieciowych Projektowanie sieci Sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN Sieci bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy Usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP Poczta elektroniczna Telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych Bezpieczne połączenia VPN Dostęp zdalny Obowiązkowa pozycja dla każdego administratora sieci komputerowej!

Sklep: Booknet.net.pl

Sieci komputerowe - 1635753031

78,00 zł

Sieci komputerowe helion

Książki techniczne>Informatyka. Cybernetyka. Komputery

Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN?Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie.Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci Stos protokołów sieciowych Projektowanie sieci Sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN Sieci bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy Usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP Poczta elektroniczna Telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych Bezpieczne połączenia VPN Dostęp zdalnyObowiązkowa pozycja dla każdego administratora sieci komputerowej!...

Sklep: Bonusmedia

Sieci komputerowe. Biblia - 1168564974

108,90 zł

Sieci komputerowe. Biblia Barrie Sosinsky

Literatura popularnonaukowa>Pozostałe

Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN? Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie. Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci Stos protokołów sieciowych Projektowanie sieci Sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN Sieci bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy Usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP Poczta elektroniczna Telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych Bezpieczne połączenia VPN Dostęp zdalny Obowiązkowa pozycja dla każdego administratora sieci komputerowej!

Sklep: Planetaksiazki.pl

Sieci komputerowe - 1897879865

76,30 zł

Sieci komputerowe helion

Podręczniki szkolne

Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN?Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie.Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci Stos protokołów sieciowych Projektowanie sieci Sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN Sieci bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy Usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP Poczta elektroniczna Telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych Bezpieczne połączenia VPN Dostęp zdalnyObowiązkowa pozycja dla każdego administratora sieci komputerowej!...

Sklep: Madbooks.pl

ABC sieci komputerowych - 2857619267

34,70 zł

ABC sieci komputerowych Helion

ProtokołyKonfiguracja sieciBudowa sieci

Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach. Lektura tej książki sprawi, że: Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci Poznasz architekturę sieci komputerowych Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP) Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski Będziesz mógł uruchamiać serwery WWW Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami

Sklep: Booknet.net.pl

Okablowanie strukturalne sieci. Teoria i praktyka - 2857620087

25,80 zł

Okablowanie strukturalne sieci. Teoria i praktyka Helion

Budowa sieci

Dynamiczny rozwój technologii informacyjnych i telekomunikacyjnych sprawił, że pojęcie "społeczeństwa informacyjnego" przestało być sloganem, a stało się faktem. Coraz większą wagę przywiązuje się do odpowiedniego zarządzania danymi oraz szybkości przesyłania informacji. Lepsze i skuteczniejsze systemy teleinformatyczne stają się niezbędne, a dbanie o infrastrukturę sieciową jest priorytetem. Odpowiednie zaprojektowanie sieci i jej zbudowanie zgodnie z określonymi procedurami może sprawić, że sieć będzie tak niezawodna, jak będą oczekiwać tego jej użytkownicy. Książka "Okablowanie strukturalne sieci. Teoria i praktyka" to doskonały przewodnik dla wszystkich, którzy chcą poznać zasady projektowania sieci teleinformatycznych. Opisuje wszystkie zagadnienia, zarówno te, które związane są z naturą sygnału przesyłanego w takich sieciach, jak i te, które przydają się podczas planowania i realizacji projektu sieci. Czytając ją, nauczysz się dobierać odpowiednie miejsce na ułożenie kabli i umiejscowienie urządzeń sieciowych, dowiesz się, jak zabezpieczyć pomieszczenia, w których znajdują się serwery, i jak prowadzić dokumentację projektową. Model ISO/OSI Rodzaje przewodowych mediów transmisyjnych Okablowanie pionowe i poziome Instalacja i oznakowanie gniazd Organizacja pomieszczenia na serwery Odbiór systemu okablowania Normy określające jakość okablowania Wykonaj profesjonalny projekt instalacji teleinformatycznej.

Sklep: Booknet.net.pl

4world Zestaw narz.do naprawy i instalacji sieci 8 elementów - 2844794560

363,50 zł

4world Zestaw narz.do naprawy i instalacji sieci 8 elementów 4world

Serwery i sieci > Sieci>infrastruktura > Narzędzia

Zestaw narzędzi: Zaciskarka, ściągarka izolacji i przecinak kabli Narzędzie do terminacji gniazdek Ściągarka izolacji i przecinak kabli UTP/STP Nóż Szczypce do cięcia, boczne, 115 mm Wkrętak z grzechotką Tester okablowania LAN Wytrzymała walizka z tworzywa sztucznego z oknem

Sklep: videobajt.pl

Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie III - 2857605498

43,60 zł

Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie III Helion

Informatyka. Cybernetyka. Komputery

Zaprojektuj niezawodną sieć teleinformatyczną! Charakterystyka i cele tworzenia systemu okablowania, czyli elementarz projektanta Elementy składowe okablowania strukturalnego, czyli kompletowanie niezbędnych materiałów Projekt sieci, czyli szczegółowe rozwiązania i przewidywanie potencjalnych zagrożeń Zagadnienie okablowania, czyli de facto stworzenia całej struktury sieciowej w przestrzeni o określonym, często skomplikowanym układzie, nie jest tak proste, jak mogłoby się z pozoru wydawać. Samo ułożenie kabli poprzedzone musi być za każdym razem kompleksową analizą wszystkich elementów powstającego systemu, od aspektów ściśle technicznych (gdzie umieścić szafy, ulokować serwerownię, jakie instalacje towarzyszące wdrożyć?), aż po sposoby i miejsca wykorzystywania sieci przez użytkowników. To zadanie wymaga wiedzy oraz świadomości celów, a także dużej wyobraźni, nie tylko przestrzennej. Indywidualne dostosowanie powstającej infrastruktury do specyfiki lokalizacji docelowej i potrzeb użytkowników zawsze zależy od projektanta, a niezbędną wiedzę pozwalającą na stworzenie sprawnie działającej sieci teleinformatycznej znajdziesz właśnie w tej książce! " Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie III " to podręcznik, dzięki któremu kwestia zaprojektowania i wykonania systemu okablowania strukturalnego przestanie wydawać Ci się nie do pokonania. Dowiesz się, co należy wziąć pod uwagę na pierwszym etapie projektowania sieci, jakie materiały i urządzenia musisz zgromadzić oraz jak je ze sobą połączyć, a także jakie środowisko pracy wybrać dla centrum danych. Zrozumiesz, po co Ci szczegółowa dokumentacja projektowa i na czym polega odbiór projektu. Poznasz normy obowiązujące przy projektowaniu sieci i sprawdzone sposoby zabezpieczania infrastruktury przed awarią oraz neutralizacji ewentualnych jej skutków. Krótko mówiąc, książka ta to znakomite przygotowanie do pracy nad jednym z najważniejszych systemów działających we współczesnych firmach. Charakterystyka i cele tworzenia systemu okablowania Przewodowe media transmisyjne Elementy składowe okablowania strukturalnego Środowisko pracy dla centrum danych (DATA CENTER) Dokumentacja projektowa i odbiór systemu okablowania Porady techniczno-instalacyjne Okablowanie strukturalne a normy Redundancja okablowania pionowego Okablowanie strukturalne a backup danych Reakcja na awarie i projekt sieci Okablowanie strukturalne w pytaniach i odpowiedziach Zbuduj system okablowania strukturalnego skrojony na miarę!

Sklep: Booknet.net.pl

4world Zestaw narz.do naprawy i instalacji sieci 8 elementów - 2823470808

214,00 zł

4world Zestaw narz.do naprawy i instalacji sieci 8 elementów 4world

Serwery i sieci > Sieci>infrastruktura > Narzędzia

Zestaw narzędzi: Zaciskarka, ściągarka izolacji i przecinak kabli Narzędzie do terminacji gniazdek Ściągarka izolacji i przecinak kabli UTP/STP Nóż Szczypce do cięcia, boczne, 115 mm Wkrętak z grzechotką Tester okablowania LAN Wytrzymała walizka z tworzywa sztucznego z oknem

Sklep: specmedia.pl

Sieci VPN. Zdalna praca i bezpieczeństwo danych - 2212831630

27,60 zł

Sieci VPN. Zdalna praca i bezpieczeństwo danych Helion

Informatyka

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN Na czym opiera się standard SSL? Jak zestawiać tunele VPN w systemach Windows i Linux? Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Książka \"Sieci VPN. Zdalna praca i bezpieczeństwo danych\" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Generowanie kluczy Tworzenie tuneli SSH Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja VPN w systemie Windows Zabezpiecz dostęp do swojej sieci. Skorzystaj z wiedzy doświadczonego administratora. ]]>

Sklep: Albertus.pl

Sieci komputerowe. Budowa i działanie - 2857620460

31,20 zł

Sieci komputerowe. Budowa i działanie Helion

Konfiguracja sieciBudowa sieci

"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów. Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci. Omówiono: Historię sieci komputerowych Model referencyjny OSI Topologie sieci Rodzaje dostępu do sieci Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi Urządzenia sieciowe, karty sieciowe Normy budowy sieci Sieci VLSM Techniki instalacji urządzeń i okablowania Sieci w systemach Windows Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.

Sklep: Booknet.net.pl

Monitoring i bezpieczeństwo sieci - 2825695466

34,70 zł

Monitoring i bezpieczeństwo sieci Helion / One Press / Sensus

Informatyka. Cybernetyka. KomputeryBezpieczeństwo sieci

Poznaj najskuteczniejsze metody obrony sieci korporacyjnych Jak stworzyć profesjonalny system kontroli zabezpieczeń? Jak utrzymać solidne źródła danych? Jak określić rodzaje zdarzeń niezbędne do wykrywania naruszeń reguł? Wszędobylskość i niesamowite możliwości współczesnych złośliwych programów sprawiają, że nikt dziś nie może polegać wyłącznie na oprogramowaniu antywirusowym - nawet jeśli jest ono wciąż aktualizowane. Z powodu ciągle zmieniającego się zagrożenia dla systemu informatycznego organizacji niezbędne stało się aktywne monitorowanie sieci. Autorzy tej książki proponują Ci taki właśnie nowoczesny, skuteczny system zabezpieczeń. Jeśli spróbujesz wdrożyć u siebie kilka z ich zaleceń, w znacznym stopniu podniesiesz bezpieczeństwo sieci korporacyjnej. Jeśli natomiast zrealizujesz wszystkie zalecenia, masz szansę stworzyć jeden z najlepszych na świecie systemów monitorujących! Zatem do dzieła! Książka "Monitoring i bezpieczeństwo sieci" zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy - eksperci do spraw bezpieczeństwa - najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony. Z tego podręcznika dowiesz się, w jaki sposób definiować reguły dotyczące bezpieczeństwa, regulacji i kryteriów monitorowania. Nauczysz się zbierać informacje o infrastrukturze poddawanej obserwacji, wybierać cele i źródła monitorowania. Dzięki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeń! Implementowanie reguł monitorowania Rodzaje reguł Taksonomia sieci Wybieranie celów monitorowania Wybieranie źródeł zdarzeń Automatyczne monitorowanie systemów Telemetria sieci Zarządzanie adresami IP Zabezpiecz sieć - wykorzystaj najskuteczniejsze, nowoczesne metody monitorowania systemów informatycznych!

Sklep: Booknet.net.pl

Podstawy architektury i technologii usług XML sieci WEB - 2848588523

23,57 zł

Podstawy architektury i technologii usług XML sieci WEB Wydawnictwo Naukowe PWN

Książki > Technika. Informatyka. Przemysł. Rzemiosło. Rolnictwo > Informatyka. Cybernetyka. Komputery > Sieci komputerowe > Internet

"Coraz większa część współczesnego oprogramowania jest wytwarzana w oparciu o architekturę zorientowaną na usługi (ang. Service Oriented Architecture). Podstawą technologiczną SOA są usługi XML sieci Web (ang. Web Services), nazywane w skrócie serwisami lub usługami webowymi. Są to komponenty programowe niezależne od platformy i implementacji, na bazie których można konstruować rozproszone systemy i aplikacje,

Sklep: ksiazki-naukowe.pl

Sieci Petriego w modelowaniu i analizie systemów współbieżnych - 2825673835

49,60 zł

Sieci Petriego w modelowaniu i analizie systemów współbieżnych WNT

Szkoły policealne. Szkoły wyższeInformatyka. Cybernetyka. KomputeryMaszyny. Narzędzia. Urządzenia. AutomatykaElektronika. Elektrotechnika

Tematyka książki obejmuje obszerne wprowadzenie do teorii sieci Petriego. Omówiono w niej dziewięć klas sieci, uwzględniając zarówno sieci najczęściej spotykane w literaturze (sieci uogólnione, sieci kolorowane), jak i te nowo proponowane (RTCP-sieci). Dla każdej z omówionych klas przedstawiono przykłady ich zastosowania do modelowania rozmaitych systemów oraz metody analizy ich najważniejszych własności.Czytając tę książkę można nie tylko poznać podstawowe cechy poszczególnych klas sieci oraz występujące między nimi różnice, ale również wybrać taką klasę, która będzie najodpowiedniejsza do danych zastosowań.Książka przeznaczona jest głównie dla studentów informatyki, elektroniki, automatyki i telekomunikacji. Polecamy ją również każdemu, kto chce stosować sieci Petriego w badaniach naukowych lub w praktyce inżynierskiej, wykładowcom przedmiotów, które przynajmniej częściowo dotyczą sieci Petriego, oraz słuchaczom wykładów z teorii sieci Petriego.

Sklep: Booknet.net.pl

szukaj w Kangoo ematador elektronika i komputery serwery i sieci sieci infrastruktura

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z ematador pl elektronika i komputery serwery i sieci sieci infrastruktura

2. Szukaj na wszystkich stronach serwisu

t1=0.066, t2=0, t3=0, t4=0.014, t=0.066

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER