wieszcz studenci kontra system 290119

- znaleziono 55 produktów w 15 sklepach

Studenci kontra system - 2825087119

39,00 zł

Studenci kontra system narodowe centrum kultury

Historia. Archeologia >Historia krajów, narodów i miejsc

Rewolucja zaczyna się od małych rzeczy. Od niezgody na drobne, ale uciążliwe zakazy. Młodzi buntownicy ze Studenckiego Komitetu Solidarności nie próbowali od razu zmienić świata, w którym przyszło im żyć. Chcieli

Sklep: Prolibri.pl

Studenci kontra system - 2857651537

34,70 zł

Studenci kontra system Narodowe Centrum Kultury

Historia i teoria polityki. PolitycyBiografieHistoria Polski 1945-1989

Rewolucja zaczyna się od małych rzeczy. Od niezgody na drobne, ale uciążliwe zakazy. Młodzi buntownicy ze Studenckiego Komitetu Solidarności nie próbowali od razu zmienić świata, w którym przyszło im żyć. Chcieli ?jedynie? powalczyć o prawo do wolności stowarzyszeń, spotkań, wyrażania poglądów, zniesienia zakazu potępianych przez komunistów książek.To SKS-owcy po raz pierwszy użyli słowa ?solidarność? jako metody na walkę z totalitaryzmem. Książka ?Studenci kontra system? opowiada o historii studenckiego ruchu, o który potknął się komunistyczny moloch. Głosami tych, którzy byli na pierwszej linii tej młodzieżowej rewolucji opowiada o wydarzeniach z przełomu lat 70. i 80. XX w. Nikt ich nie szkolił, jak zorganizować happening, jak tworzyć niezależną organizację. Uczyli się tego sami. Skutecznie.Choć za swoją działalność płacili inwigilacją, aresztowaniami. Byli zastraszani i bici. Są w tej książce historie kryminalne, ale też miłosne. Sporo tragedii, ale również humor. Bo właśnie to ironiczne podejście do komunistycznych absurdów pozwalało młodym buntownikom oswajać lęk przed tym, co może ich spotkać. Dla młodych ludzi ta książka może być podręcznikiem buntu i próbą odpowiedzi na pytanie, czy warto robić rewolucję i w jaki sposób skutecznie zmieniać świat. Byli SKS-owcy ujawniają swoje tajemnice i jak nigdy dotąd otwarcie mówią o strachu, brawurowych akcjach, o tym, czym był Studencki Komitet Solidarności i czego ich nauczył. Książka ma bogatą oprawę graficzną i fotograficzną. Większość ze zdjęć pochodzi z prywatnych archiwów byłych opozycjonistów. Niektóre nigdy wcześniej nie były publikowane.

Sklep: Booknet.net.pl

Studenci Kontra System - 2856569986

31,99 zł

Studenci Kontra System NARODOWE CENTRUM KULTURY

Książki>Nauki społeczne, humanistyczne, ekonomiczne>Polityka, Politologia>Historia i teoria polityki. PolitycyKsiążki>Nauki społeczne, hum...

0x0032f27b00000000

Sklep: Gigant.pl

Studenci kontra system - 1635775761

35,00 zł

Studenci kontra system narodowe centrum kultury

Atlasy. Mapy. Przewodniki turystyczne>Atlasy>Atlasy geograficzne i astronomiczne

Rewolucja zaczyna się od małych rzeczy. Od niezgody na drobne, ale uciążliwe zakazy. Młodzi buntownicy ze Studenckiego Komitetu Solidarności nie próbowali od razu zmienić świata, w którym przyszło im żyć. Chcieli

Sklep: Bonusmedia

Studenci kontra system - Małgorzata Skowrońska - 2858091408

37,02 zł

Studenci kontra system - Małgorzata Skowrońska

Książki & Multimedia > Książki

Opis - Rewolucja zaczyna się od małych rzeczy. Od niezgody na drobne, ale uciążliwe zakazy. Młodzi buntownicy ze Studenckiego Komitetu Solidarności nie próbowali od razu zmienić świata, w którym przyszło im żyć. Chcieli "jedynie" powalczyć o prawo do wolności stowarzyszeń, spotkań, wyrażania poglądów, zniesienia zakazu potępianych przez komunistów książek. To SKS-owcy po raz pierwszy użyli słowa "solidarność" jako metody na walkę z totalitaryzmem. Książka "Studenci kontra system" opowiada o historii studenckiego ruchu, o który potknął się komunistyczny moloch. Głosami tych, którzy byli na pierwszej linii tej młodzieżowej rewolucji opowiada o wydarzeniach z przełomu lat 70. i 80. XX w. Nikt ich nie szkolił, jak zorganizować happening, jak tworzyć niezależną organizację. Uczyli się tego sami. Skutecznie. Choć za swoją działalność płacili inwigilacją, aresztowaniami. Byli zastraszani i bici. Są w tej książce historie kryminalne, ale też miłosne. Sporo tragedii, ale również humor. Bo właśnie to ironiczne podejście do komunistycznych absurdów pozwalało młodym buntownikom oswajać lęk przed tym, co może ich spotkać. Dla młodych ludzi ta książka może być podręcznikiem buntu i próbą odpowiedzi na pytanie, czy warto robić rewolucję i w jaki sposób skutecznie zmieniać świat. Byli SKS-owcy ujawniają swoje tajemnice i jak nigdy dotąd otwarcie mówią o strachu, brawurowych akcjach, o tym, czym był Studencki Komitet Solidarności i czego ich nauczył. Książka ma bogatą oprawę graficzną i fotograficzną. Większość ze zdjęć pochodzi z prywatnych archiwów byłych opozycjonistów. Niektóre nigdy wcześniej nie były publikowane. Nazwa - Studenci kontra system Autor - Małgorzata Skowrońska Oprawa - Twarda Wydawca - Narodowe Centrum Kultury Kod ISBN - 9788363631147 Kod EAN - 9788363631147 Rok wydania - 2012 Język - polski Format - 18.0x25.5cm Ilość stron - 208 Podatek VAT - 5%

Sklep: InBook.pl

Studenci kontra system - 2849443523

31,59 zł

Studenci kontra system NARODOWE CENTRUM KULTURY

Nauka / Historia

Rewolucja zaczyna się od małych rzeczy. Od niezgody na drobne, ale uciążliwe zakazy. Młodzi buntownicy ze Studenckiego Komitetu Solidarności nie próbowali od razu zmienić świata, w którym przyszło im żyć. Chcieli „jedynie” powalczyć o prawo do wolności stowarzyszeń, spotkań, wyrażania poglądów, zniesienia zakazu potępianych przez komunistów książek. To SKS-owcy po raz pierwszy użyli słowa „solidarność” jako metody na walkę z totalitaryzmem. Książka „Studenci kontra system” opowiada o historii studenckiego ruchu, o który potknął się komunistyczny moloch. Głosami tych, którzy byli na pierwszej linii tej młodzieżowej rewolucji opowiada o wydarzeniach z przełomu lat 70. i 80. XX w. Nikt ich nie szkolił, jak zorganizować happening, jak tworzyć niezależną organizację. Uczyli się tego sami. Skutecznie. Choć za swoją działalność płacili inwigilacją, aresztowaniami. Byli zastraszani i bici. Są w tej książce historie kryminalne, ale też miłosne. Sporo tragedii, ale również humor. Bo właśnie to ironiczne podejście do komunistycznych absurdów pozwalało młodym buntownikom oswajać lęk przed tym, co może ich spotkać. Dla młodych ludzi ta książka może być podręcznikiem buntu i próbą odpowiedzi na pytanie, czy warto robić rewolucję i w jaki sposób skutecznie zmieniać świat. Byli SKS-owcy ujawniają swoje tajemnice i jak nigdy dotąd otwarcie mówią o strachu, brawurowych akcjach, o tym, czym był Studencki Komitet Solidarności i czego ich nauczył. Książka ma bogatą oprawę graficzną i fotograficzną. Większość ze zdjęć pochodzi z prywatnych archiwów byłych opozycjonistów. Niektóre nigdy wcześniej nie były publikowane.

Sklep: Literacka.pl

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias - 2854109292

51,27 zł

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias

Książki & Multimedia > Książki

Opis - Książka, posiadająca istotne walory praktyczne, jest pierwszą pozycją polskiej autorki w tak kompleksowy sposób analizującą nie tylko istotę funkcjonowania kredytowych instrumentów pochodnych, ale również modele ich wyceny, doskonalenie których autorka słusznie uznaje za kluczowe dla rozwoju tego rynku. Niewątpliwą zaletą opracowania jest mnogość przykładów, przeprowadzających Czytelnika przez kolejne etapy szacowania wartości omawianych struktur i tworzących idealną bazę dla zrozumienia konstrukcji tych złożonych produktów. Prof. zw. dr hab. Janusz Soboń Publikacja stanowi cenne kompendium wiedzy zarówno dla praktyków rynku finansowego, jak i studentów oraz słuchaczy studiów podyplomowych i doktoranckich, jak również dla pracowników nauki zainteresowanych wdrażaniem metod kwantyfikacji ryzyka kredytowego w praktykę. Prof. nadzw. SGH dr hab. Paweł Niedziółka Nazwa - Pochodne instrumenty kredytowe Autor - Izabela Pruchnicka-Grabias Oprawa - Miękka Wydawca - CeDeWu Kod ISBN - 9788375563733 Kod EAN - 9788375563733 Wydanie - 1 Rok wydania - 2011 Język - polski Format - 16.5x23.0cm Ilość stron - 280 Podatek VAT - 5%

Sklep: InBook.pl

Przyjezdni w strukturze miasta - miasto wobec przyjezdnych: studenci i turyści w mieście w kontekście koncepcji city users - Jacek Kotus - 2853342220

44,52 zł

Przyjezdni w strukturze miasta - miasto wobec przyjezdnych: studenci i turyści w mieście w kontekście koncepcji city users - Jacek Kotus

Książki & Multimedia > Książki

Opis - Książką tą autorzy chcieli wywołać dyskusję i o istniejących teoriach w zakresie city users, i o ich mocy sprawczej wyjaśniania, i o metodach badania tych zjawisk, i wreszcie o rzeczywistości w przedmiotowym zakresie w latach 2012-2016 w kontekście dwóch poligonów empirycznych: Poznania i Trójmiasta. Nazwa - Przyjezdni w strukturze miasta - miasto wobec przyjezdnych: studenci i turyści w mieście w kontekście koncepcji city users Autor - Jacek Kotus Oprawa - Twarda Wydawca - Bogucki Wydawnictwo Naukowe S.C. Kod ISBN - 9788379860845 Kod EAN - 9788379860845 Rok wydania - 2015 Ilość stron - 292 Podatek VAT - 5%

Sklep: InBook.pl

Spalona Żywcem Wyd. Kieszonkowe - Souad - 2854922647

11,15 zł

Spalona Żywcem Wyd. Kieszonkowe - Souad

Książki & Multimedia > Książki

Opis - Pierwsze na świecie świadectwo ofiary zbrodni honorowej. Miała siedemnaście lat i zakochała się: zhańbiła rodzinę. Więc rodzina wydała na nią wyrok śmierci... Pokochała go pierwszą miłością. Myślała, że się z nią ożeni. Ale ukochany zniknął, a ona odkryła, że jest w ciąży. A w jej świecie to najcięższa zbrodnia... W zapomnianej przez Boga wiosce w Cisjordanii kobiety są warte mniej niż zwierzęta domowe. Tu mężczyzna jest panem życia i śmierci żony, córki, siostry. Brat może bezkarnie zabić siostrę, matka - córkę, kolejną bezużyteczną dziewczynkę, jaka się urodzi. Tu kobiecie odbiera się godność, a nawet życie zgodnie z odwiecznym obyczajem i uświęconą tradycją. A śmierć jest karą dla dziewczyny, która zhańbi rodzinę. Tak jak Souad. Wyrok wydaje jej ojciec. Szwagier dokonuje egzekucji. Oblewa Souad benzyną i podpala... SOUAD przeżyła - cudem, ale rodzina usiłowała zabić ją nawet w szpitalu. Na zawsze jednak pozostanie straszliwie okaleczona - na ciele i duszy. I wciąż musi się ukrywać; dopóki żyje, jej rodzinę okrywa hańba. Spalona żywcem, opublikowana pod pseudonimem szokująca opowieść o piekle, jakim było jej dzieciństwo i młodość, stała się międzynarodowym bestsellerem. Wydana w 37 w krajach książka przerywa tabu milczenia wobec istniejącej nadal w krajach muzułmańskich barbarzyńskiej tradycji. Nieludzkiego obyczaju, prawa mężczyzn, na mocy którego co najmniej pięć tysięcy kobiet pada co roku ofiarą zbrodni honorowej. Nazwa - Spalona Żywcem Wyd. Kieszonkowe Autor - Souad Oprawa - Miękka Wydawca - Amber Kod ISBN - 9788324159406 Kod EAN - 9788324159406 Wydanie - 1 Rok wydania - 2016 Tłumacz - 31182,maria rostworowska; Format - 110 x 175 x 14 Ilość stron - 224 Podatek VAT - 5% Premiera - 2016-06-23

Sklep: InBook.pl

Najlepsze lata naszego życia - Marek Hłasko - 2838747945

31,21 zł

Najlepsze lata naszego życia - Marek Hłasko

Książki & Multimedia > Książki

Opis - Opowiadania zgromadzone w niniejszym tomie powstały w latach 19511956. Należą więc do juweniliów Marka Hłaski. Na ich podstawie wytyczyć można drogę, jaką przebył początkujący pisarz: od zafascynowanego socrealizmem szofera po prowokującego władzę autora Pierwszego kroku w chmurach. Utwory stanowią podróż sentymentalną do czasów Polski stalinowskiej i jej często zniekształcanego przez literaturę obrazu. Nazwa - Najlepsze lata naszego życia Autor - Marek Hłasko Oprawa - Twarda Wydawca - Iskry Kod ISBN - 9788324404544 Kod EAN - 9788324404544 Rok wydania - 2016 Język - polski Format - 13.0x20.5cm Ilość stron - 350 Podatek VAT - 5% Premiera - 2016-09-27

Sklep: InBook.pl

MARCIN MIELCZEWSKI - Andrzej Kosendiak (Płyta CD) - 2854107046

42,44 zł

MARCIN MIELCZEWSKI - Andrzej Kosendiak (Płyta CD)

Książki & Multimedia > Muzyka

Nazwa - MARCIN MIELCZEWSKI Autor - Andrzej Kosendiak Wydawca - Universal Music Kod EAN - 5902176502270 Rok wydania - 2017 Nośnik - Płyta CD Ilość elementów - 1 Podatek VAT - 23% Premiera - 2017-01-20

Sklep: InBook.pl

Świadek Boga i świadek człowieka - Paweł Bortkiewicz - 2847511457

18,64 zł

Świadek Boga i świadek człowieka - Paweł Bortkiewicz

Książki & Multimedia > Książki

Opis - Ostatnia książka św. Jana Pawła II, osobista i poniekąd testamentalna, nosiła tytuł Pamięć i tożsamość. Jest w tym tytule zawarta głęboka mądrość. Ale także przestroga. Zapomnienie grozi utratą tożsamości i ostatecznie unicestwieniem. Moja droga do kapłaństwa zaczęła się niemal wraz z powołaniem Karola Wojtyły na Stolicę Piotrową. Od niego uczyłem się, co znaczy żyć, czyli dziękować, uczyłem się Chrystusa i kościoła. Także miłości do Polski. Muszę pisać o Janie Pawle II, bo pamiętam i jestem. Chciałbym podzielić się tymi refleksjami, przybliżającymi podstawowe nurty papieskiego nauczania. Bardzo pragnę, by niniejsze myśli były zaproszeniem do osobistej lektury nauczania św. Jana Pawła II. Szczególnie zaś wyrażam pragnienie, by książka ta stała się pomocą dla Bractwa św. Jana Pawła II. Wędrując szlakiem jego nauczania, znów możemy otworzyć drzwi Chrystusowi i w ten sposób przekroczyć próg nadziei. Nazwa - Świadek Boga i świadek człowieka Autor - Paweł Bortkiewicz Oprawa - Miękka Wydawca - Wydawnictwo Sióstr Loretanek Kod ISBN - 9788372578426 Kod EAN - 9788372578426 Rok wydania - 2017 Język - polski Format - 13.0x20.0cm Ilość stron - 320 Podatek VAT - 5%

Sklep: InBook.pl

Ruski ekstrem - Boris Reitschuster - 2836932470

24,78 zł

Ruski ekstrem - Boris Reitschuster

Książki & Multimedia > Książki

Opis - Co byście powiedzieli, gdyby w teatrze w trakcie Jeziora łabędziego ktoś z całych sił krzyczał w słuchawkę swego telefonu? Albo gdyby znajomy poprosił, byście go zwymyślali, a potem opluli, bo to pomoże mu szczęśliwie zaliczyć ważny egzamin? Albo jeśli strażak zapytałby, co dostanie za to, że przystąpi do gaszenia waszego płonącego auta? W Moskwie to normalka tak zwany ruski ekstrem. W swoich zabawnych felietonach Boris Reitschuster niemiecki dziennikarz mieszkający na stałe w Rosji opowiada o troskach i radościach życia w kraju, gdzie pod dostatkiem jest tylko niedostatku. Po dwudziestu latach od upadku komunizmu rosyjska codzienność nadal przypomina ekstremalne doświadczenie. Reitschusterowi udało się dopiero po wielu latach przyswoić zasady tamtejszego savoir-vivre'u. Nie pozdrawia już swoich sąsiadów, by nie patrzyli na niego jak na kosmitę. Nie przepuszcza pieszych na ulicy. Nauczył się chronić samochód przed złodziejami za pomocą kurzej krwi, a za założenie eleganckiego szwu w szpitalu zapłacić kilka dolarów ekstra. Krótko mówiąc: Boris Reitschuster przestał być w końcu mięczakiem. Jest to obowiązkowa lektura dla tych, którzy chcą w Rosji (prze)żyć, a także serdeczny hołd złożony jej wspaniałym mieszkańcom. Ruski ekstrem ma także pozytywne strony: daje przekonanie parafrazując Alberta Einsteina że wszystko jest względne. Igor, mój fotograf i przyjaciel, to prawdziwy kapłan ruskiego ekstremu. Stał się w Moskwie nauczycielem, objaśniającym mi zawiłości nowej rosyjskiej wizji świata. Ruski ekstrem jest wtedy, gdy się mimo wszystko śmiejesz. Przekupni policjanci? Igor uświadomił mnie, że to błogosławieństwo: - Nigdy nie chciałbym żyć w kraju, w którym można stracić prawo jazdy tylko dlatego, że raz przejechało się na czerwonym świetle. U nas kosztuje to jedynie sto rubli (niecałe trzy euro). Bakszysz oto prawdziwa demokracja! Nazwa - Ruski ekstrem Autor - Boris Reitschuster Oprawa - Miękka Wydawca - Dom Wydawniczy PWN Kod ISBN - 9788377053584 Kod EAN - 9788377053584 Rok wydania - 2016 Język - polski Tłumacz - 38302,sylwia miłkowska; Format - 13.0x20.5cm Ilość stron - 208 Podatek VAT - 5% Premiera - 2016-04-26

Sklep: InBook.pl

Módl się i zwyciężaj - Ks. Krystian Wilczyński - 2847771163

3,63 zł

Módl się i zwyciężaj - Ks. Krystian Wilczyński

Książki & Multimedia > Książki

Nazwa - Módl się i zwyciężaj Autor - Ks. Krystian Wilczyński Oprawa - Miękka Wydawca - Emmanuel Kod ISBN - 9788363757625 Kod EAN - 9788363757625 Rok wydania - 2014 Format - 105x145 Ilość stron - 31 Podatek VAT - 5%

Sklep: InBook.pl

Sieci komputerowe. Biblia - Barrie Sosinsky - 2823032595

89,00 zł

Sieci komputerowe. Biblia - Barrie Sosinsky Helion

Informatyka > Sieci komputerowe

Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN? Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie. Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci Stos protokołów sieciowych Projektowanie sieci Sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN Sieci bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy Usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP Poczta elektroniczna Telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych Bezpieczne połączenia VPN Dostęp zdalny Obowiązkowa pozycja dla każdego administratora sieci komputerowej! O autorze (19) Wprowadzenie (21) Część I: Podstawy sieci (25) Rozdział 1. Wprowadzenie do sieci (27) Definiowanie sieci komputerowej (28) Rodzaje sieci (30) Rodzaje transmisji danych (31) Komunikacja punkt-punkt (31) Komunikacja rozgłoszeniowa (32) Topologie (33) Topologie fizyczne (33) Topologie hybrydowe (39) Topologie logiczne (40) Podsumowanie (42) Rozdział 2. Stos protokołów sieciowych (43) Organizacje opracowujące standardy (44) Model odniesienia OSI (45) Komunikacja między warstwami (46) Warstwa fizyczna (50) Warstwa łącza danych (51) Warstwa sieciowa (52) Warstwa transportowa (53) Warstwa sesji (53) Warstwa prezentacji (54) Warstwa aplikacji (54) Model odniesienia TCP/IP (55) Porównanie modeli odniesienia OSI i TCP/IP (56) Podsumowanie (57) Rozdział 3. Architektura i projektowanie sieci (59) Architektura sieci i topologia (60) Komunikacja punkt-punkt (61) Sieci przełączane i pakietowe (69) Magistrale (70) Segmenty sieci (71) Domeny kolizyjne (72) Wytłumianie sygnału (74) Punkty przyłączeniowe (74) Sieci jednostek równorzędnych (peer-to-peer) (77) Sieci klient-serwer (79) Sieci wielowarstwowe (80) Uproszczony klient-serwer (82) Serwer terminali (82) Sieci X Window (83) Podsumowanie (84) Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85) Zbieranie informacji o sieci (86) Publikowanie informacji o węźle (90) Przeglądanie (91) Odpytywanie (93) Połączenia (94) Prosty protokół zarządzania siecią (96) Oprzyrządowanie do zarządzania systemem Windows (101) Sporządzanie mapy sieci (102) Podsumowanie (104) Rozdział 5. Szerokość pasma i przepustowość (105) Szerokość pasma i pojemność systemu (106) Koraliki w rurze z syropem (106) Teoria sygnałów (107) Szerokość pasma (111) Teoria próbkowania (112) Multipleksacja (115) Multipleksacja z podziałem czasu (115) Multipleksacja z podziałem częstotliwości (117) Inne techniki multipleksacji (118) Sterowanie przepływem (119) Inżynieria ruchu (121) Kształtowanie ruchu (121) Algorytm cieknącego wiadra (122) Algorytm wiadra z żetonami (123) Jakość usługi (124) Podsumowanie (126) Część II: Sprzęt (127) Rozdział 6. Serwery i systemy sieciowe (129) Rodzaje serwerów sieciowych (130) Pojemność i obciążenie (133) Trzy metody działania (133) Metodologia prac projektowych (134) Skalowanie serwerów i systemów sieciowych (139) Definiowanie poziomów usług (139) Szacowanie wydajności (143) Rozbudowa serwerów (153) Podsumowanie (155) Rozdział 7. Interfejsy sieciowe (157) Czym jest interfejs sieciowy? (157) Fizyczne interfejsy sieciowe (158) Logiczne interfejsy sieciowe (159) Adresy sieciowe (161) Adresy fizyczne (161) Konfiguracja interfejsów sieciowych (162) Powiązania i dostawcy (165) Izolacja i routing (168) Izolacja fizyczna (168) Izolacja protokołów (170) Magistrale komunikacyjne kart sieciowych (170) Przykładowa karta sieciowa (172) Sterowniki sieciowe (173) Podsumowanie (174) Rozdział 8. Media transmisyjne (177) Media kablowe (177) Przygotowanie okablowania (178) Skrętka (180) Kable współosiowe (182) Okablowanie sieci Ethernet (184) Kable optyczne (187) Łączność bezprzewodowa (196) Promieniowanie elektromagnetyczne (196) Informacja i transmisja (199) Połączenia bezprzewodowe (201) Podsumowanie (203) Rozdział 9. Routing, przełączanie i mostkowanie (205) Przełączanie obwodów i pakietów (205) Urządzenia warstw 1. i 2. (209) Koncentratory pasywne (209) Regeneratory (210) Przełączniki (211) Mosty (212) Routery (215) Warstwa sterująca (217) Warstwa przełączania (217) Topologie routingu (219) Metody optymalizacji (221) Algorytm wektora odległości (221) Algorytmy stanu łącza (226) Algorytm wektora ścieżki (229) Protokół drzewa rozpinającego (232) Routery cebulowe (242) Sieci Tor (244) Jednostki klienckie Tor (244) Ukryte usługi (245) Bramy (247) Podsumowanie (247) Część III: Rodzaje sieci (249) Rozdział 10. Sieci domowe (251) Elementy sieci domowej (252) Połączenia szerokopasmowe (253) Połączenia bezprzewodowe (257) Połączenia stałe (258) Ethernet (258) Linie telefoniczne (259) Zasilanie przez Ethernet (262) Technologia HomePlug (262) Serwery sieci domowych (268) Podsumowanie (269) Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271) Sieci peer-to-peer (272) Czyste sieci P2P (273) Systemy hybrydowe (276) Sieci przyjacielskie (280) Magistrale (281) Uniwersalna magistrala szeregowa (282) FireWire (285) Bluetooth (287) Połączenia (288) Profile (290) Podsumowanie (290) Rozdział 12. Tworzenie sieci lokalnych (293) Wprowadzenie (294) Standardy sieci LAN (295) Kanały rozgłoszeniowe (298) Ethernet (300) Ramki protokołu Ethernet (303) Protokół CSMA/CD (307) Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310) Sieci Token Ring (310) Sieci FDDI (314) Sieci wykorzystywane w automatyce (318) Standard X10 i automatyka domowa (319) Systemy sterowania procesami (324) Podsumowanie (333) Rozdział 13. Sieci szkieletowe i rozległe WAN (335) Sieci rozległe WAN (336) Sieci z komutacją obwodów (337) Sieć telekomunikacyjna PSTN (339) ISDN (341) DSL (342) Sieć telewizji kablowej (346) Łącza T i E (346) Sieci SONET/SDH (348) Architektura SONET/SDH (349) Ramkowanie (350) Protokół PoS (Packet over SONET/SDH) (353) Sieci pakietowe (354) Sieci X.25 (355) Technologia SMDS (356) Technologia ATM (357) Frame Relay (359) Protokół MPLS (360) Sieci Internet i Internet2 (361) Punkty wymiany ruchu internetowego (361) Internet2 (363) Podsumowanie (364) Rozdział 14. Sieci bezprzewodowe (365) Sieci bezprzewodowe (366) Sieci Wi-Fi (367) Standardy grupy IEEE 802.11x (368) Standard 802.11 (370) Standard 802.11y (372) Modulacja (373) Protokół 802.11 (380) Punkty dostępu i bramy (385) Regeneratory i mosty (386) Tryb Wireless Distribution System (388) Routery i bramy bezprzewodowe (390) Konfiguracja routera (391) Aktualizacja routera (392) Sieć bezprzewodowa laptopów XO (393) Anteny (395) Charakterystyka anteny (396) Anteny inteligentne (398) Oprogramowanie wspierające sieci bezprzewodowe (399) Bezpieczeństwo (402) Szyfrowanie WEP (402) Szyfrowanie WPA (404) Podsumowanie (406) Rozdział 15. Sieć pamięci masowej (407) Potrzeba utworzenia sieci pamięci masowej (408) Różne typy sieci pamięci masowej (409) SAN kontra NAS (410) Koncepcja Business Continuance Volumes (411) Wirtualizacja pamięci masowej (412) Model współdzielonej sieci pamięci masowej (414) Współdzielone taśmy (415) Domena pamięci masowej (420) Agregacja (421) Modele urządzeń (422) Sieci Fibre Channel (425) Standardy sieci Fibre Channel (426) Oznaczenia portów (427) Protokół Fibre Channel Protocol (428) Fibre Channel z pętlą arbitrażową (430) Sieć Fibre Channel Switched fabrics (431) Technologie pamięci masowej z zastosowaniem IP (433) Protokół iSCSI (435) Fibre Channel over IP (436) Protokół Internet Fibre Channel Protocol (438) Zarządzanie siecią Storage Area Network (438) Protokół Internet Storage Name Service (439) Podsumowanie (440) Rozdział 16. Łącza o dużej szybkości (441) Wydajne systemy obliczeniowe (442) Poza gigabitowy Ethernet (443) 10GBase-T (445) Przetwarzanie stosu TCP bez użycia procesora (445) Sieci Zero Copy Network (448) Virtual Interface Architecture (449) InfiniBand (451) Klastry sieciowe (453) Równoważenie obciążenia (455) Systemy przetwarzania sieciowego (457) Podsumowanie (459) Część IV: Sieci TCP/IP (461) Rozdział 17. Internetowy protokół transportowy (463) Transmission Control Protocol (464) Struktura pakietu (465) Pola nagłówka (466) Flagi (466) Pole sumy kontrolnej (467) Pola kontrolne (468) Pole danych (468) Operacje protokołu (469) Połączenia (472) Kontrola przepływu (473) Przesuwające się okna (473) Kontrola przeciążenia sieci (473) Multipleksowanie (474) Protokół User Datagram Protocol (475) Porty (477) Problemy z TCP (481) Podsumowanie (482) Rozdział 18. Protokoły internetowe (485) Ogólny opis protokołu IP (486) Protokół Internet Protocol Version 4 (IPv4) (487) Adresowanie IPv4 (488) Tworzenie podsieci (504) Ustawianie adresu IP (505) Adresowanie statyczne (507) Adresowanie dynamiczne (508) Dynamic Host Configuration Protocol (508) Konfiguracja (509) Zabezpieczanie DHCP (510) Protokół Bootstrap (510) Protokół Internet Control Message Protocol (511) IPv6 (Internet Protocol Version 6) (514) Adresowanie IPv6 (516) Datagramy IPv6 (523) Protokół IPv6 Neighbor Discovery (524) ICMPv6 (525) Podsumowanie (526) Rozdział 19. Usługi określania nazw (527) Plik HOSTS (528) Protokół Address Resolution Protocol (ARP) (531) Żądania ARP (531) Protokół Reverse Address Resolution Protocol (532) Przeglądanie bufora ARP (533) Podstawowy system wejścia-wyjścia sieci (534) Windows Internet Name Service (535) Domain Name System (536) Żądania DNS (537) Topologia DNS (539) Rekordy zasobów (540) Określanie nazw kontra usługi katalogowe (544) Podsumowanie (545) Część V: Aplikacje i usługi (547) Rozdział 20. Sieciowe systemy operacyjne (549) Co to jest sieciowy system operacyjny? (550) Protokoły i usługi (551) Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551) Sieciowe systemy operacyjne i oprogramowanie (552) Unix (554) POSIX (556) Architektura STREAMS i gniazda (557) Single UNIX specification (558) Linux (559) Dystrybucje (560) Solaris (561) Novell NetWare oraz Open Enterprise Server (563) Windows Server (564) Podsumowanie (566) Rozdział 21. Usługi domen i katalogowe (567) Usługi katalogowe i domeny (568) Banyan VINES (569) Typy domen (570) Wzajemna współpraca (571) Serwery domen (571) Usługi katalogowe (572) Synchronizacja i replikacja (573) Jednokrotne logowanie (574) Przestrzenie nazw (575) Zarządzanie polityką (576) Kontrola dostępu bazująca na roli (580) Zarządzanie tożsamością (581) X.500 oraz LDAP (582) Network Information Service (583) Serwery LDAP (584) LDAP Data Interchange Format (584) Novell eDirectory (585) Nazwa wyróżniająca (586) Microsoft Active Directory (587) Replikacja (590) Podsumowanie (591) Rozdział 22. Usługi plików i buforowanie (593) Network Attached Storage (594) Funkcje NAS (595) NAS kontra SAN (597) Sieciowe bufory plików (597) Protokoły sieciowych systemów plików (598) Network File System (599) Server Message Block/Common Internet File System (600) Samba (602) Bezpieczeństwo Samby (603) Określanie nazw w serwerze Samba i przeglądanie udziałów (603) Samba w Ubuntu (604) Distributed File System (606) Podsumowanie (609) Rozdział 23. Usługi sieciowe (611) Protokół HyperText Transfer Protocol (612) Żądania HTTP (613) Kody stanów HTTP (615) Statyczne kontra dynamiczne strony internetowe (619) Usługi sieciowe (620) Architektura oparta na usługach (622) Podsumowanie (624) Rozdział 24. Protokoły poczty elektronicznej (625) Trzy główne protokoły (626) Przegląd poczty elektronicznej (626) Technologia push e-mail (628) Wiadomości w częściach (628) Simple Mail Transfer Protocol (630) Typy MIME (631) Protokół Post Office Protocol (636) Klienty poczty Webmail (637) Protokół Internet Message Access Protocol (637) Serwery poczty (638) Konfiguracja klienta poczty (639) Podsumowanie (642) Rozdział 25. Strumieniowanie multimediów (643) W jaki sposób działa strumieniowanie? (644) Strumieniowanie kontra pobieranie progresywne (644) Emisja pojedyncza kontra multiemisja (648) Protokoły strumieniowania (650) Protokół Real-Time Streaming Protocol (650) Protokół Real-Time Transport Protocol (651) Protokół Real-Time Control Protocol (653) Język Synchronized Markup Integration Language (654) Kodowanie (655) Serwery strumieniowania (658) Formaty strumieniowanych plików (659) Odtwarzacze (661) Flash (662) Silverlight (663) Podsumowanie (664) Rozdział 26. Telefonia cyfrowa i VoIP (665) Telefonia cyfrowa (666) Systemy PBX (667) Asterisk (668) Oprogramowanie Cisco Unified Communications Manager (669) Microsoft Response Point (669) Technologia VoIP (671) Adaptery ATA (672) Telefony VoIP (674) Protokoły VoIP (675) System integracji telefonu z komputerem (678) Wideotelefonia (679) Mobile VoIP (680) Kamery internetowe (681) Podsumowanie (682) Część VI: Bezpieczeństwo w sieci (685) Rozdział 27. Usługi i protokoły bezpieczeństwa (687) Ogólny opis bezpieczeństwa sieci (688) Luki w zabezpieczeniach sieci (688) Baza danych National Vulnerability Database (690) Miejsca ataku (691) Reguły tworzenia bezpiecznej sieci (694) Technologie NLA oraz NAP (696) Bezpieczne protokoły w internecie (698) IPsec (699) Zestaw protokołów Transport Layer Security (702) Protokół HTTPS (703) Szyfrowanie i kryptografia (705) Atak siłowy i ignorancja (706) Algorytmy klucza symetrycznego (708) Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711) Kerberos (712) Podsumowanie (715) Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717) Zapory sieciowe (718) Funkcje zapory sieciowej (718) Strefy sieciowe (725) Filtry bezstanowe (727) Filtry stanu (727) Filtry aplikacji (730) Domyślnie odmawiaj (731) Mechanizm NAT (732) Serwery proxy (735) Przezroczyste serwery proxy i przynęty (738) Serwery odwrotnego proxy (738) Podsumowanie (740) Rozdział 29. Sieci VPN (741) Technologie VPN (742) Rodzaje VPN (742) Łącza VPN (743) Topologie połączeń między lokacjami (745) Urządzenia w sieci VPN (746) Oprogramowanie VPN (747) Szyfrowanie (752) Tunelowanie (753) Protokoły tunelowania (754) Protokół Generic Routing Encapsulation (754) Tunel IPsec (754) TLS/SSL (755) Tunelowanie punkt-punkt (755) Podsumowanie (756) Część VII: Diagnostyka i zarządzanie siecią (759) Rozdział 30. Zarządzanie siecią (761) Znaczenie zarządzania siecią (762) FCAPS (762) Zarządzanie usterkami (764) Zarządzanie konfiguracją (769) Zarządzanie rozliczeniami i administracja (778) Zarządzanie wydajnością (779) Zarządzanie bezpieczeństwem (782) Kategorie oprogramowania do zarządzania siecią (783) Platformy sieciowe (784) Podsumowanie (787) Rozdział 31. Polecenia diagnostyczne sieci (789) Diagnostyka sieci (790) Polecenia sieciowe (790) Narzędzia wiersza poleceń (790) Powłoki sieciowe (807) Powłoka Windows NetShell (807) Sesje Telnet (814) PowerShell (815) Podsumowanie (826) Rozdział 32. Dostęp zdalny (827) Dostęp zdalny (828) Protokoły połączenia zdalnego (829) Usługi dostępu zdalnego (830) Pulpit zdalny (831) Serwery RADIUS (834) Sesje RADIUS (836) Roaming RADIUS (837) Protokół Diameter (838) Podsumowanie (840) Dodatek A: Przypisania portów TCP - UDP (841) Skorowidz (863)  

Sklep: Księgarnia-Techniczna.com

szukaj w Kangoo wieszcz studenci kontra system 290119

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z wieszcz pl studenci kontra system 290119

2. Szukaj na wszystkich stronach serwisu

t1=0.033, t2=0, t3=0, t4=0.013, t=0.033

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER