antykwariat internetowy o literaturze polskiej 12090

- znaleziono 4152 produkty w 50 sklepach

Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP) - Marcin Lis - 2836985786

25,45 zł

Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP) - Marcin Lis

Książki & Multimedia > Książki

Opis - Stwórz bezpieczny sejf na dane Twoich klientów i obroń swoją aplikację! Jak projektować serwis internetowy, by zapewnić mu bezpieczeństwo? Jakie ataki najczęściej zagrażają danym użytkowników i aplikacjom internetowym? Jak poprawić bezpieczeństwo działającego już serwisu internetowego? Bezpieczeństwo złożonych, dynamicznych, interaktywnych współczesnych serwisów internetowych niejednokrotnie spędza sen z powiek projektującym je programistom. Niestety, bywa, że ich nocne koszmary zmieniają się w rzeczywistość i przygotowana przez nich strona WWW pada ofiarą złodziei (kradnących dane użytkowników) albo po prostu złośliwców, którzy czerpią przyjemność ze zniszczenia efektów cudzej pracy. Internet nie jest miejscem, w którym można pozwolić sobie na beztroskę i błędy - zwłaszcza, jeśli serwis przechowuje wrażliwe dane (finansowe, zdrowotne, społeczne) albo gdy od jego działania zależy powodzenie dużego przedsięwzięcia biznesowego czy na przykład sprawne funkcjonowanie szpitala. W tej książce znajdziesz omówienie dwunastu najbardziej typowych błędów programistycznych, wystawiających serwis internetowy na ataki hakerów. W każdym rozdziale prezentowana jest inna klasa błędów - na przykładach pochodzących z realnych, działających w sieci aplikacji - wraz ze sposobami zaradzenia tym błędom na etapie projektowania lub poprawiania strony WWW. Znajdziesz tu opis kwestii dotyczących kontroli dostępu do danych, wstrzykiwania kodu, przechowywania haseł użytkowników, właściwej autoryzacji, błędów transakcyjnych. Dowiesz się, jak zabezpieczać serwis przed atakami na sesję i na logowanie, atakami XSS czy Path Traversal. Jeśli tylko znasz PHP, MySQL, HTML i CSS w stopniu pozwalającym zaprojektować serwis internetowy, ta książka może uchronić Cię przed wieloma przykrymi niespodziankami... Kontrola dostępu do danych i funkcji SQL Injection Przechowywanie haseł użytkowników Ataki na logowanie Ataki typu XSS Dane z zewnętrznych źródeł Ataki CSRF i błędy transakcyjne Ataki Path Traversal Brak właściwej autoryzacji Dane u klienta Ataki na sesję Ładowanie plików na serwer Zabezpiecz serwis i śpij spokojnie! Nazwa - Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP) Oryginalny tytuł - Yii Application Development Cookbook , Second Edition Autor - Marcin Lis Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788324681310 Kod EAN - 9788324681310 Wydanie - 1 Rok wydania - 2014 Język - PL Tłumacz - Joanna Zatorska Seria wydawnicza - N/d Format - 158x235 Ilość stron - 208 Podatek VAT - 5% Premiera - 2014-05-22

Sklep: InBook.pl

Kazimierz Dziewanowski REPORTAŻ O SZKIEŁKU I OKU [antykwariat] - 2834462006

3,00 zł

Kazimierz Dziewanowski REPORTAŻ O SZKIEŁKU I OKU [antykwariat] Iskry

Antykwariat literacki / Fakty, reportaże i wywiady

Podniszczona okładka. Wnętrze książki - stan bardzo dobry minus.

Sklep: Hatteria.pl

PRZESZŁOŚĆ TO DZIŚ. KLASA 1. CZĘŚĆ 1 [antykwariat] - 2834460744

8,00 zł

PRZESZŁOŚĆ TO DZIŚ. KLASA 1. CZĘŚĆ 1 [antykwariat] Stentor

Antykwariat literacki / Podręczniki i pomoce szkolne

Nr dopuszczenia 130/02. Zniszczona okładka. Wnętrze książki - stan dobry. Nieliczne podkreślenia. Zagięte rogi kartek. W części książki ślady zamoczenia.

Sklep: Hatteria.pl

Obcy w antykwariacie - 2843477394

24,80 zł

Obcy w antykwariacie Psychoskok

Książki > Literatura > Proza polska

Kolejna powieść wrocławskiej pisarki Jolanty Marii Kalety, która cyklicznie zaskakuje czytelników intrygującą sensacją.Obcy w antykwariacie dobitnie dowodzi talentu autorki, która tym razem oddaje w ręce czytelników thriller science fiction. Współczesny Wrocław zaprasza nas do antykwariatu, który po zmarłym w niewyjaśnionych okolicznościach stryju dziedziczy Maksymilian Radwan.Bohater jako filolog klasyczny, będzie musiał znacznie poszerzyć swe horyzonty, i na nowo spojrzeć na otaczającą go rzeczywistość, ponieważ antykwariat zaczynają odwiedzać osobliwi goście, a młoda pracownica Ada Majska skrzętnie ukrywa intrygującą tajemnicę.

Sklep: Rema.com.pl

Antykwariat spełnionych marzeń - 2857817912

31,40 zł

Antykwariat spełnionych marzeń Między Słowami

Literatura kobiecaPowieść polska

Opowieść o tym, jak jedna książka uratowała życie wielu osóbEmilia kocha książki. W malutkim antykwariacie na Siennej, otoczona aromatem kawy z kardamonem, czyta niezwykłe opowieści i snuje marzenia o prawdziwym szczęściu.Pewnego dnia w jej życiu pojawia się tajemniczy Szymon. Pełne uniesień chwile nie dają o sobie zapomnieć. Ale los ma dla Emilii również inne niespodzianki. Ludzie, których od dawna zna i kocha, okazują się skrywać mroczne tajemnice.Gdy Emilia zaczyna gubić się w ich labiryncie, dostaje od losu cenny dar. Książkę, która przechodząc z rąk do rąk, zmienia życie tych, którzy zajrzeli w jej karty.Czy tajemnicza książka pomoże również Emilii? I co się stanie, kiedy na jaw wyjdą skrywane przez lata sekrety?Najnowsza powieść Doroty Gąsiorowskiej to pełna tajemnic historia, która otuli cię niczym ciepły koc i przeniesie w zaczarowany świat najskrytszych marzeń.

Sklep: Booknet.net.pl

Antykwariat spełnionych marzeń - 2859926095

24,80 zł

Antykwariat spełnionych marzeń Między Słowami

Książki > Literatura > Proza polska

Opowieść o tym, jak jedna książka uratowała życie wielu osób Emilia kocha książki.W malutkim antykwariacie na Siennej, otoczona aromatem kawy z kardamonem, czyta niezwykłe opowieści i snuje marzenia o prawdziwym szczęściu. Pewnego dnia w jej życiu pojawia się tajemniczy Szymon.Pełne uniesień chwile nie dają o sobie zapomnieć. Ale los ma dla Emilii również inne niespodzianki. Ludzie, których od dawna zna i kocha, okazują się skrywać mroczne tajemnice. Gdy Emilia zaczyna gubić się w ich labiryncie, dostaje od losu cenny dar. Książkę, która przechodząc z rąk do rąk, zmienia życie tych, którzy zajrzeli w jej karty.

Sklep: Rema.com.pl

Umowa o rejestrację domeny internetowej - Mariusz Zelek - 2836954688

187,68 zł

Umowa o rejestrację domeny internetowej - Mariusz Zelek

Książki & Multimedia > Książki

Opis - WAŻNE ZAGADNIENIE Prezentowana publikacja dotyczy ważnego tematu, który dotychczas nie doczekał się kompleksowego opracowania w krajowej literaturze prawniczej. Rejestracja domen internetowych jest zjawiskiem powszechnym zarówno w Polsce, jak i na całym świecie. Pozyskanie ?praw do domeny? umożliwia uprawnionemu przede wszystkim prowadzenie strony internetowej pod danym adresem, a przez to dotarcie z określonymi treściami do szerokiego grona odbiorców. Zdobycie odpowiedniej domeny stanowi istotny czynnik w procesie samego już planowania działalności gospodarczej, ponieważ możliwość posługiwania się daną domeną może mieć wpływ przykładowo na dobranie odpowiedniej firmy przedsiębiorcy, nazwy kampanii reklamowej czy nazwy konkretnego produktu oferowanego przez takiego przedsiębiorcę. PRAKTYCZNE PODEJŚCIE DO TEMATU Książka jest bardzo istotnym z praktycznego punktu widzenia opracowaniem. Zarówno w polskim systemie prawnym, jak i w większości zagranicznych ustawodawstw brak jest bowiem regulacji dotyczących bezpośrednio domen internetowych. W niektórych krajach przewidziano natomiast reguły, związane jednak tylko z wycinkiem problematyki domen, głównie kolizją rejestracji domeny ze znakami towarowymi. Autor prezentuje jurydyczną konstrukcję umowy o rejestrację domeny internetowej, w szczególności analizuje dokładnie wzorzec umowy, który w głównej mierze wyznacza treść zasadniczo każdej umowy o rejestrację domeny z końcówką .pl. Autor zwraca uwagę na niektóre postanowienia, które mogą być uznane za klauzule abuzywne, co może prowadzić do niezwiązania nimi rejestrującego, jeśli będzie on konsumentem. SZEROKIE GRONO ODBIORCÓW Publikacja może być niezwykle przydatna zarówno dla przedsiębiorców i konsumentów rejestrujących domeny internetowe, adwokatów i radców prawnych prowadzących praktykę w zakresie prawa Internetu , a także dla sędziów, rozstrzygających spory wynikające z rejestracji domen internetowych. Książka posiada także istotny walor dogmatycznoprawny, przydatny dla teoretyków prawa Internetu i nowych technologii. Nazwa - Umowa o rejestrację domeny internetowej Autor - Mariusz Zelek Oprawa - Twarda Wydawca - C.H. Beck Kod ISBN - 9788325574758 Kod EAN - 9788325574758 Rok wydania - 2015 Język - polski Format - 14.0x22.5cm Ilość stron - 322 Podatek VAT - 5% Premiera - 2015-05-11

Sklep: InBook.pl

TRANSMISJA INTERNETOWA DANYCH MULTIMEDIALNYCH W CZASIE RZECZYWISTYM - 2845488873

54,60 zł

TRANSMISJA INTERNETOWA DANYCH MULTIMEDIALNYCH W CZASIE RZECZYWISTYM Wydawnictwo WKŁ

PODRĘCZNIKI SZKOLNE I AKADEMICKIE

TRANSMISJA INTERNETOWA DANYCH MULTIMEDIALNYCH W CZASIE RZECZYWISTYM W książce szczegółowo opisano procesy transmisji danych multimedialnych, uwarunkowanych czasowo, w sieciach skonstruowanych na bazie stosu protokołów TCP/IP. Omówiono w niej przystosowanie protokołu IP do transmisji danych w czasie rzeczywistym, konstrukcję strumienia cyfrowych danych multimedialnych, protokół RTP do transportu danych w czasie rzeczywistym oraz zagadnienia transmisji w sieciach dostępowych. Opisano protokoły sygnalizacyjne SIP, H.323 i RTSP, metodologie rezerwacji parametrów usługi transmisji sieciowej (QoS): Integrated Services i Differentiated Services, bezpieczeństwo transmisji oraz organizację komunikacji multimedialnej czasu rzeczywistego przy użyciu mechanizmów sieci jeden-do-jednego (P2P). Odbiorcy książki: studenci kierunków bezpośrednio związanych z informatyką i telekomunikacją oraz kierunków nauczających technik internetowych jako technik użytkowych, a także wszyscy inni, którzy chcieliby dowiedzieć się, jak działają multimedialne usługi telekomunikacyjne w sieciach komputerowy Spis treści: Słowo wstępne 9 1. Podstawy transmisji pakietowej w sieciach IP 11 1.1. Model OSI 12 1.2. Protokół Internetu (IP) 14 1.2.1. Adresowanie IP 16 1.2.2. Ramka IPv4 18 1.2.3. Ramka IPv6 20 1.2.4. Wybór trasy (routing) 22 1.2.5. Protokół TCP 23 1.2.6. Protokół UDP 25 1.2.7. Model best-effort 26 1.3. Patologie ruchu sieciowego IP 27 1.3.1. Opóźnienia 27 1.3.2. Utrata pakietów 28 1.3.3. Duplikacja pakietów 28 1.3.4. Fragmentacja 28 1.3.5. Przekłamania 29 1.3.6. Zmiana kolejności dotarcia pakietów 29 1.4. Multimedialna usługa czasu rzeczywistego 30 1.4.1. Dystrybucja strumieniowa 30 1.4.2. Komunikacja interaktywna 31 1.5. Dekompozycja aplikacji komunikacji multimedialnej w sieci IP 32 1.5.1. Przetwarzanie danych multimedialnych 34 1.5.2. Transport danych multimedialnych 34 1.5.3. Kontrola sesji 36 1.5.4. Rezerwacja zasobów 36 1.5.5. Bezpieczeństwo transmisji 37 1.6. Budżet czasowy 37 1.6.1. Przetwarzanie i kompresja 37 1.6.2. Pakietyzacja 39 1.6.3. Sieć dostępowa 40 1.6.4. Sieć rozległa 41 1.6.5. Wariancja czasu opóźnienia 42 1.7. Podsumowanie 43 2. Przygotowanie sygnału multimedialnego do transportu 44 2.1. Sygnał dźwiękowy 45 2.1.1. Sygnał mowy 45 2.1.2. Sygnał muzyczny 46 2.2. Przetwarzanie sygnału dźwiękowego 47 2.2.1. Akwizycja i kwantowanie sygnału dźwiękowego 47 2.2.2. Kodowanie i kompresja sygnału dźwiękowego 48 2.2.3. Eliminacja echa 59 2.2.4. Standardy kompresji sygnału mowy 61 2.2.5. Standardy kompresji sygnału dźwiękowego 64 2.3. Jakość transmisji dźwięku 65 2.3.1. Czynniki wpływające na jakości sygnału dźwiękowego 67 2.3.2. Ocena jakości sygnału dźwiękowego 69 2.4. Obraz i sygnał wizyjny 72 2.4.1. Obrazy 73 2.4.2. Sygnały wizyjne 74 2.5. Przetwarzanie obrazu 75 2.5.1. Kompresja obrazu 75 2.5.2. Standardy kompresji obrazu 80 2.5.3. Kompresja sekwencji wizyjnych 81 2.5.4. Standardy kompresji sygnałów wizyjnych 87 2.6. Jakość transmisji obrazu 95 2.6.1. Czynniki wpływające na jakość obrazu 95 2.6.2. Miary jakości obrazu 96 2.7. Podsumowanie 100 3. Transport zawartości multimedialnej 102 3.1. Protokół transportowy 103 3.1.1. Wprowadzenie 103 3.1.2. Podstawy protokołu RTP 104 3.1.3. Pakiet protokołu RTP 108 3.1.4. Rozszerzenia nagłówka pakietu RTP 110 3.1.5. Protokół kontrolny RTCP 111 3.1.6. Profil RTP 119 3.1.7. Specyfikacja formatu danych 120 3.1.8. Miksery i translatory 121 3.1.9. Kompresja nagłówków protokołu RTP (cRTP) 122 3.1.10. Scenariusze działania 123 3.2. Sieci dostępowe 124 3.2.1. Architektura 125 3.2.2. Wymagania 126 3.2.3. Technologie 129 3.3. Zapora sieciowa oraz translacja adresów 144 3.3.1. Mechanizm zapory sieciowej (firewall) 145 3.3.2. Translacja adresów (NAT) 146 3.3.3. Problemy wprowadzane przez Firewall i NAT 148 3.3.4. Wykrywanie obecności translacji adresów 149 3.3.5. Metody przechodzenia przez translację adresów 150 3.4. Rozsyłanie do wielu odbiorców (multicast) 155 3.4.1. Rozsyłanie do wielu odbiorców w sieci IPv4 157 3.4.2. Dostarczanie rozsyłanych pakietów 158 3.4.3. Protokół zarządzania grupami (IGMP) 159 3.4.4. Rozwiązania historyczne 160 3.4.5. Algorytmy wyboru trasy dla rozsyłania do wielu odbiorców 161 3.4.6. Protokoły wyznaczania trasy z rozsyłaniem do wielu odbiorców 165 3.5. Synchronizacja odbieranych strumieni danych 169 3.5.1. Rodzaje zależności czasowych 169 3.5.2. Synchronizacja wewnątrzstrumieniowa 170 3.5.3. Bufor redukujący fluktuacje opóźnień 172 3.5.4. Rekonstrukcja utraconych fragmentów 175 3.5.5. Synchronizacja międzystrumieniowa 177 3.6. Podsumowanie 178 4. Obsługa przebiegu sesji 180 4.1. Protokół inicjalizacji sesji (SIP) 182 4.1.1. Wprowadzenie 182 4.1.2. Podstawy protokołu 182 4.1.3. Komponenty systemu 184 4.1.4. Adresowanie 185 4.1.5. Lokalizacja serwerów SIP 186 4.1.6. Ścieżka sygnalizacji 187 4.1.7. Transport danych multimedialnych 188 4.1.8. Komunikaty protokołu SIP 188 4.1.9. Scenariusze działania 190 4.1.10. Protokół SDP 194 4.1.11. Usługi dodatkowe 195 4.2. Standard H.323 200 4.2.1. Wprowadzenie 200 4.2.2. Podstawy protokołu 200 4.2.3. Architektura systemu 201 4.2.4. Adresowanie 203 4.2.5. Stos protokołów H.323 204 4.2.6. Scenariusze działania 211 4.3. Protokół RTSP 215 4.3.1. Podstawy protokołu 215 4.3.2. Działanie protokołu 216 4.3.3. Komunikaty protokołu RTSP 217 4.3.4. Scenariusze działania 219 4.4. Podsumowanie 221 5. Gwarancja jakości usługi sieciowej (QoS) 222 5.1. Kontrowersje wokół QoS 223 5.2. Podstawy mechanizmów QoS 224 5.2.1. Router 224 5.2.2. Kolejkowanie 225 5.2.3. Zadania realizowane przez mechanizmy QoS 228 5.2.4. Klasyfikacja i znakowanie pakietów 229 5.2.5. Kontrola dostępu 229 5.2.6. Nadzorowanie ruchu 230 5.2.7. Algorytmy szeregowania 232 5.2.8. Kształtowanie ruchu 239 5.3. Metodologie realizacji QoS w sieciach IP 241 5.3.1. Integrated Services 242 5.3.2. Differentiated Services 249 5.4. Podsumowanie 255 6. Bezpieczeństwo w transmisji danych multimedialnych 256 6.1. Taksonomia zagrożeń 257 6.1.1. Prywatność 258 6.1.2. Integralność 258 6.1.3. Dostępność 259 6.2. Usługi bezpieczeństwa 261 6.3. Metody kryptograficzne 261 6.3.1. Uwierzytelnianie 261 6.3.2. Kryptografia symetryczna 264 6.3.3. Kryptografia asymetryczna 266 6.3.4. Podpis cyfrowy 266 6.3.5. Certyfikat 267 6.3.6. Infrastruktura klucza publicznego 267 6.3.7. Mechanizm znaku wodnego 268 6.3.8. Dystrybucja klucza 269 6.4. Struktura bezpieczeństwa transmisji multimedialnej 271 6.4.1. Tunelowanie przy użyciu protokołów bezpiecznych 271 6.4.2. Bezpieczny protokół transportowy 277 6.4.3. Model bezpieczeństwa w protokole SIP 282 6.4.4. Model bezpieczeństwa w ramach standardu H.232 285 6.5. Podsumowanie 289 7. Architektury zdecentralizowane (P2P) 290 7.1. Komunikacja czasu rzeczywistego w architekturze P2P 291 7.2. Cechy architektury P2P 292 7.3. Algorytmy P2P 293 7.4. Rozproszona tablica asocjacyjna 293 7.4.1. Organizacja tablicy 294 7.4.2. Przechowywanie i wyszukiwanie danych w tablicy 295 7.4.3. Tworzenie tablicy 297 7.4.4. Sieć powłokowa 297 7.4.5. Rejestracja usług 299 7.4.6. Scentralizowane elementy architektury 301 7.5. Standardy rodziny P2PSIP 301 7.5.1. Podstawy architektury systemu 302 7.5.2. Propozycja architektury P2PP 303 7.5.3. Propozycja architektury RELOAD 304 7.6. Skype 305 7.6.1. Architektura P2P 305 7.6.2. Elementy scentralizowane 306 7.6.3. Transmisja danych multimedialnych 306 7.6.4. Bezpieczeństwo 307 7.7. Podsumowanie 307 Literatura 308 Wykaz skrótów 319 Skorowidz 324          

Sklep: MOTODANE

Transmisja internetowa danych multimedialnych w czasie rzeczywistym - 2619309754

52,00 zł

Transmisja internetowa danych multimedialnych w czasie rzeczywistym Wydawnictwa Komunikacji i Łączności

INFORMATYKA

W książce szczegółowo opisano procesy transmisji danych multimedialnych, uwarunkowanych czasowo, w sieciach skonstruowanych na bazie stosu protokołów TCP/IP. Omówiono w niej przystosowanie protokołu IP do transmisji danych w czasie rzeczywistym, konstrukcję strumienia cyfrowych danych multimedialnych, protokół RTP do transportu danych w czasie rzeczywistym oraz zagadnienia transmisji w sieciach dostępowych. Opisano protokoły sygnalizacyjne SIP, H.323 i RTSP, metodologie rezerwacji parametrów usługi transmisji sieciowej (QoS): Integrated Services i Differentiated Services, bezpieczeństwo transmisji oraz organizację komunikacji multimedialnej czasu rzeczywistego przy użyciu mechanizmów sieci jeden-do-jednego (P2P). Odbiorcy książki: studenci kierunków bezpośrednio związanych z informatyką i telekomunikacją oraz kierunków nauczających technik internetowych jako technik użytkowych, a także wszyscy inni, którzy chcieliby dowiedzieć się, jak działają multimedialne usługi telekomunikacyjne w sieciach komputerowych. Spis treści: Słowo wstępne 9 1. Podstawy transmisji pakietowej w sieciach IP 11 1.1. Model OSI 12 1.2. Protokół Internetu (IP) 14 1.2.1. Adresowanie IP 16 1.2.2. Ramka IPv4 18 1.2.3. Ramka IPv6 20 1.2.4. Wybór trasy (routing) 22 1.2.5. Protokół TCP 23 1.2.6. Protokół UDP 25 1.2.7. Model best-effort 26 1.3. Patologie ruchu sieciowego IP 27 1.3.1. Opóźnienia 27 1.3.2. Utrata pakietów 28 1.3.3. Duplikacja pakietów 28 1.3.4. Fragmentacja 28 1.3.5. Przekłamania 29 1.3.6. Zmiana kolejności dotarcia pakietów 29 1.4. Multimedialna usługa czasu rzeczywistego 30 1.4.1. Dystrybucja strumieniowa 30 1.4.2. Komunikacja interaktywna 31 1.5. Dekompozycja aplikacji komunikacji multimedialnej w sieci IP 32 1.5.1. Przetwarzanie danych multimedialnych 34 1.5.2. Transport danych multimedialnych 34 1.5.3. Kontrola sesji 36 1.5.4. Rezerwacja zasobów 36 1.5.5. Bezpieczeństwo transmisji 37 1.6. Budżet czasowy 37 1.6.1. Przetwarzanie i kompresja 37 1.6.2. Pakietyzacja 39 1.6.3. Sieć dostępowa 40 1.6.4. Sieć rozległa 41 1.6.5. Wariancja czasu opóźnienia 42 1.7. Podsumowanie 43 2. Przygotowanie sygnału multimedialnego do transportu 44 2.1. Sygnał dźwiękowy 45 2.1.1. Sygnał mowy 45 2.1.2. Sygnał muzyczny 46 2.2. Przetwarzanie sygnału dźwiękowego 47 2.2.1. Akwizycja i kwantowanie sygnału dźwiękowego 47 2.2.2. Kodowanie i kompresja sygnału dźwiękowego 48 2.2.3. Eliminacja echa 59 2.2.4. Standardy kompresji sygnału mowy 61 2.2.5. Standardy kompresji sygnału dźwiękowego 64 2.3. Jakość transmisji dźwięku 65 2.3.1. Czynniki wpływające na jakości sygnału dźwiękowego 67 2.3.2. Ocena jakości sygnału dźwiękowego 69 2.4. Obraz i sygnał wizyjny 72 2.4.1. Obrazy 73 2.4.2. Sygnały wizyjne 74 2.5. Przetwarzanie obrazu 75 2.5.1. Kompresja obrazu 75 2.5.2. Standardy kompresji obrazu 80 2.5.3. Kompresja sekwencji wizyjnych 81 2.5.4. Standardy kompresji sygnałów wizyjnych 87 2.6. Jakość transmisji obrazu 95 2.6.1. Czynniki wpływające na jakość obrazu 95 2.6.2. Miary jakości obrazu 96 2.7. Podsumowanie 100 3. Transport zawartości multimedialnej 102 3.1. Protokół transportowy 103 3.1.1. Wprowadzenie 103 3.1.2. Podstawy protokołu RTP 104 3.1.3. Pakiet protokołu RTP 108 3.1.4. Rozszerzenia nagłówka pakietu RTP 110 3.1.5. Protokół kontrolny RTCP 111 3.1.6. Profil RTP 119 3.1.7. Specyfikacja formatu danych 120 3.1.8. Miksery i translatory 121 3.1.9. Kompresja nagłówków protokołu RTP (cRTP) 122 3.1.10. Scenariusze działania 123 3.2. Sieci dostępowe 124 3.2.1. Architektura 125 3.2.2. Wymagania 126 3.2.3. Technologie 129 3.3. Zapora sieciowa oraz translacja adresów 144 3.3.1. Mechanizm zapory sieciowej (firewall) 145 3.3.2. Translacja adresów (NAT) 146 3.3.3. Problemy wprowadzane przez Firewall i NAT 148 3.3.4. Wykrywanie obecności translacji adresów 149 3.3.5. Metody przechodzenia przez translację adresów 150 3.4. Rozsyłanie do wielu odbiorców (multicast) 155 3.4.1. Rozsyłanie do wielu odbiorców w sieci IPv4 157 3.4.2. Dostarczanie rozsyłanych pakietów 158 3.4.3. Protokół zarządzania grupami (IGMP) 159 3.4.4. Rozwiązania historyczne 160 3.4.5. Algorytmy wyboru trasy dla rozsyłania do wielu odbiorców 161 3.4.6. Protokoły wyznaczania trasy z rozsyłaniem do wielu odbiorców 165 3.5. Synchronizacja odbieranych strumieni danych 169 3.5.1. Rodzaje zależności czasowych 169 3.5.2. Synchronizacja wewnątrzstrumieniowa 170 3.5.3. Bufor redukujący fluktuacje opóźnień 172 3.5.4. Rekonstrukcja utraconych fragmentów 175 3.5.5. Synchronizacja międzystrumieniowa 177 3.6. Podsumowanie 178 4. Obsługa przebiegu sesji 180 4.1. Protokół inicjalizacji sesji (SIP) 182 4.1.1. Wprowadzenie 182 4.1.2. Podstawy protokołu 182 4.1.3. Komponenty systemu 184 4.1.4. Adresowanie 185 4.1.5. Lokalizacja serwerów SIP 186 4.1.6. Ścieżka sygnalizacji 187 4.1.7. Transport danych multimedialnych 188 4.1.8. Komunikaty protokołu SIP 188 4.1.9. Scenariusze działania 190 4.1.10. Protokół SDP 194 4.1.11. Usługi dodatkowe 195 4.2. Standard H.323 200 4.2.1. Wprowadzenie 200 4.2.2. Podstawy protokołu 200 4.2.3. Architektura systemu 201 4.2.4. Adresowanie 203 4.2.5. Stos protokołów H.323 204 4.2.6. Scenariusze działania 211 4.3. Protokół RTSP 215 4.3.1. Podstawy protokołu 215 4.3.2. Działanie protokołu 216 4.3.3. Komunikaty protokołu RTSP 217 4.3.4. Scenariusze działania 219 4.4. Podsumowanie 221 5. Gwarancja jakości usługi sieciowej (QoS) 222 5.1. Kontrowersje wokół QoS 223 5.2. Podstawy mechanizmów QoS 224 5.2.1. Router 224 5.2.2. Kolejkowanie 225 5.2.3. Zadania realizowane przez mechanizmy QoS 228 5.2.4. Klasyfikacja i znakowanie pakietów 229 5.2.5. Kontrola dostępu 229 5.2.6. Nadzorowanie ruchu 230 5.2.7. Algorytmy szeregowania 232 5.2.8. Kształtowanie ruchu 239 5.3. Metodologie realizacji QoS w sieciach IP 241 5.3.1. Integrated Services 242 5.3.2. Differentiated Services 249 5.4. Podsumowanie 255 6. Bezpieczeństwo w transmisji danych multimedialnych 256 6.1. Taksonomia zagrożeń 257 6.1.1. Prywatność 258 6.1.2. Integralność 258 6.1.3. Dostępność 259 6.2. Usługi bezpieczeństwa 261 6.3. Metody kryptograficzne 261 6.3.1. Uwierzytelnianie 261 6.3.2. Kryptografia symetryczna 264 6.3.3. Kryptografia asymetryczna 266 6.3.4. Podpis cyfrowy 266 6.3.5. Certyfikat 267 6.3.6. Infrastruktura klucza publicznego 267 6.3.7. Mechanizm znaku wodnego 268 6.3.8. Dystrybucja klucza 269 6.4. Struktura bezpieczeństwa transmisji multimedialnej 271 6.4.1. Tunelowanie przy użyciu protokołów bezpiecznych 271 6.4.2. Bezpieczny protokół transportowy 277 6.4.3. Model bezpieczeństwa w protokole SIP 282 6.4.4. Model bezpieczeństwa w ramach standardu H.232 285 6.5. Podsumowanie 289 7. Architektury zdecentralizowane (P2P) 290 7.1. Komunikacja czasu rzeczywistego w architekturze P2P 291 7.2. Cechy architektury P2P 292 7.3. Algorytmy P2P 293 7.4. Rozproszona tablica asocjacyjna 293 7.4.1. Organizacja tablicy 294 7.4.2. Przechowywanie i wyszukiwanie danych w tablicy 295 7.4.3. Tworzenie tablicy 297 7.4.4. Sieć powłokowa 297 7.4.5. Rejestracja usług 299 7.4.6. Scentralizowane elementy architektury 301 7.5. Standardy rodziny P2PSIP 301 7.5.1. Podstawy architektury systemu 302 7.5.2. Propozycja architektury P2PP 303 7.5.3. Propozycja architektury RELOAD 304 7.6. Skype 305 7.6.1. Architektura P2P 305 7.6.2. Elementy scentralizowane 306 7.6.3. Transmisja danych multimedialnych 306 7.6.4. Bezpieczeństwo 307 7.7. Podsumowanie 307 Literatura 308 Wykaz skrótów 319 Skorowidz 324

Sklep: ksiegarnia.edu.pl

Umowa o rejestrację domeny internetowej - 2825089803

179,00 zł

Umowa o rejestrację domeny internetowej c.h. beck

Nauki społeczne, ekonomiczne, prawne >Prawo i administracja

WAŻNE ZAGADNIENIEPrezentowana publikacja dotyczy ważnego tematu, który dotychczas nie doczekał się kompleksowego opracowania w krajowej literaturze prawniczej. Rejestracja domen internetowych jest zjawiskiem powszechnym zarówno w Polsce, jak i na całym świecie. Pozyskanie

Sklep: Prolibri.pl

Umowa o rejestrację domeny internetowej - 2824197227

152,20 zł

Umowa o rejestrację domeny internetowej C.H. BECK

InformatykaPrawo

WAŻNE ZAGADNIENIEPrezentowana publikacja dotyczy ważnego tematu, który dotychczas nie doczekał się kompleksowego opracowania w krajowej literaturze prawniczej. Rejestracja domen internetowych jest zjawiskiem powszechnym zarówno w Polsce, jak i na całym świecie. Pozyskanie

Sklep: NaszaSzkolna.pl

ECDL Moduł 7 Przeglądanie stron internetowych i komunikacja - 2822227767

26,24 zł

ECDL Moduł 7 Przeglądanie stron internetowych i komunikacja Wydawnictwo Naukowe PWN

Literatura > Informatyka

Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence - ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodowego systemu szkoleń. W Polsce licencji na szkolenia udziela Polskie Towarzystwo Informatyczne (PTI), ono także wydaje certyfikaty. Pełny certyfikat i szkolenie obejmują 7 modułów tematycznych dotyczących podstaw posługiwania się komputerem, systemu operacyjnego, sieci i Internetu oraz podstawowych aplikacji (edytor tekstu, arkusz kalkulacyjny, prezentacje i baza danych). Każdy z modułów zakończony jest egzaminem - zdanie wszystkich prowadzi do uzyskania certyfikatu ECDL. Ponadto można otrzymać dodatkowe certyfikaty potwierdzające zdobycie umiejętności w zakresie wykorzystania narzędzi CAD w projektowaniu (ECDL CAD), korzystania z Internetu (e-Obywatel), projektowania stron internetowych (ECDL WebStarter). Prezentowana książka jest rekomendowana przez PTI jako materiał szkoleniowy. Obecne wydanie zostało opracowane na podstawie sylabusa w wersji 5.0, wprowadzonego na przełomie lat 2008/2009. Moduł 7 obejmuje następujące zagadnienia: pojęcia dotyczące Internetu i stron internetowych, bezpieczeństwo w Internecie, używanie przeglądarek, korzystanie z formularzy i wyszukiwanie informacji, zapisywanie stron WWW na dysku i ich drukowanie, pojęcia dotyczące komunikacji elektronicznej, korzystanie z poczty elektronicznej, zarządzanie skrzynką pocztową. Książka dostosowana jest do Windows XP oraz Vista i Office 2007.

Sklep: Ksiazki-medyczne.eu

Umowa o rejestrację domeny internetowej - 2843595349

168,89 zł

Umowa o rejestrację domeny internetowej C.H. BECK

Prawo / Prawo - książki dla praktyków

WAŻNE ZAGADNIENIE Prezentowana publikacja dotyczy ważnego tematu, który dotychczas nie doczekał się kompleksowego opracowania w krajowej literaturze prawniczej. Rejestracja domen internetowych jest zjawiskiem powszechnym zarówno w Polsce, jak i na całym świecie. Pozyskanie „praw do domeny” umożliwia uprawnionemu przede wszystkim prowadzenie strony internetowej pod danym adresem, a przez to dotarcie z określonymi treściami do szerokiego grona odbiorców. Zdobycie odpowiedniej domeny stanowi istotny czynnik w procesie samego już planowania działalności gospodarczej, ponieważ możliwość posługiwania się daną domeną może mieć wpływ przykładowo na dobranie odpowiedniej firmy przedsiębiorcy, nazwy kampanii reklamowej czy nazwy konkretnego produktu oferowanego przez takiego przedsiębiorcę. PRAKTYCZNE PODEJŚCIE DO TEMATU Książka jest bardzo istotnym z praktycznego punktu widzenia opracowaniem. Zarówno w polskim systemie prawnym, jak i w większości zagranicznych ustawodawstw brak jest bowiem regulacji dotyczących bezpośrednio domen internetowych. W niektórych krajach przewidziano natomiast reguły, związane jednak tylko z wycinkiem problematyki domen, głównie kolizją rejestracji domeny ze znakami towarowymi. Autor prezentuje jurydyczną konstrukcję umowy o rejestrację domeny internetowej, w szczególności analizuje dokładnie wzorzec umowy, który w głównej mierze wyznacza treść zasadniczo każdej umowy o rejestrację domeny z końcówką .pl. Autor zwraca uwagę na niektóre postanowienia, które mogą być uznane za klauzule abuzywne, co może prowadzić do niezwiązania nimi rejestrującego, jeśli będzie on konsumentem. SZEROKIE GRONO ODBIORCÓW Publikacja może być niezwykle przydatna zarówno dla przedsiębiorców i konsumentów rejestrujących domeny internetowe, adwokatów i radców prawnych prowadzących praktykę w zakresie prawa Internetu , a także dla sędziów, rozstrzygających spory wynikające z rejestracji domen internetowych. Książka posiada także istotny walor dogmatycznoprawny, przydatny dla teoretyków prawa Internetu i nowych technologii.

Sklep: Literacka.pl

Bankowość internetowa - 1686865914

52,00 zł

Bankowość internetowa MK EBOOKI

BANKOWOŚĆ

Tytuł:    Bankowość internetowa,  Liczba stron:  122,  Wysyłka:   gratis (poczta elektroniczna e-mail),  Język publikacji:   polski,  Literatura:   tak,  Przypisy:  tak,  Format:   publikacja w formacie pliku PDF, do czytania na ekranie monitora za pomocą darmowego oprogramowania Adobe Reader, tekst można również kopiować do dowolnego edytora tekstu, np. Worda. ========================================================================= Opis             We współczesnym świecie, w epoce globalizacji społeczności ludzkie ewoluują w stronę społeczeństw otwartych i opartych na wymianie informacji. Dynamiczny i nieskończony postęp technologiczny jest przejawem wzrostu nakładów kapitałowych na nowe, niezastosowane dotychczas rozwiązania, generujące wyższą oczekiwaną stopę zwrotu i jednocześnie obarczone podwyższonym ryzykiem. Gospodarki krajów wysokorozwiniętych już dawno weszły w fazę postindustrialną, co dopiero staje się w Polsce.              Współczesna technika stwarza coraz większe możliwości. Za pomocą Internetu można błyskawicznie komunikować się z całym światem, przesyłać i odbierać dane, prowadzić operacje finansowe nie ruszając się sprzed komputera.             Bankowość internetowa jest przejawem trendów panujących na świecie opartych na wykorzystaniu kapitału ludzkiego, wiedzy, informacji i odpowiednich metod organizacji i zarządzania. Jest ona nowym zjawiskiem liczącym sobie zaledwie klika lat. Po internetowych bąblach spekulacyjnych na rynkach kapitałowych wiele przedsięwzięć opartych tylko na wykorzystaniu Internetu zbankrutowało. Nieliczne zaś, które ostrożniej gospodarowały posiadanymi zasobami i rozsądniej kontrolowały koszty może będą generowały ponadprzeciętne zyski. Bankowość internetowa jest zjawiskiem fascynującym łączącym świat finansów, nowych technologii i nowoczesnych usług. Temat pracy wymaga podejścia interdyscyplinarnego obejmującego dziedziny nauki takie jak finanse, marketing, zarządzanie, prawo, informatyka, telekomunikacja i kryptografia.             Celem publikacji jest problematyka bankowości internetowej na przykładzie różnych banków takich jak np. PKO BP S.A., BZWBK, Banku BPH, Polbanku. Do realizacji celu wykorzystano szereg najnowszych pozycji literatury, prasy, a także informacje pozyskane z badanych banków, jak i również wiadomości ze stron internetowych. Cała publikacja składa się z trzech rozdziałów, wstępu, zakończenia oraz wykazu literatury wykorzystywanej przy pisaniu niniejszego opracowania.              W rozdziale pierwszym przedstawiono bankowość elektroniczną jako nowoczesny kanał dystrybucji usług finansowych. Omówiono tutaj pojęcie oraz cechy charakterystyczne bankowości internetowej, rodzaje bankowości elektronicznej oraz bezpieczeństwo transakcji i ochronę danych w Internecie.             Rozdział drugi prezentuje bankowość internetową na przykładzie wybranych banków takich jak PKO BP S.A., BZWBK, Banku BPH, Polbanku. W dalszej części scharakteryzowano podobieństwa i różnice.              W rozdziale trzecim przedstawiono ocenę satysfakcji i korzyści z usług bankowości internetowej. Dokonano tutaj opisu procedury badawczej, zamieszczono wyniki przeprowadzonych ankiet oraz scharakteryzowano identyfikację szans, zagrożeń i satysfakcji.             W zakończeniu przedstawiono podsumowanie i wnioski wypływające ze stopnia rozwiązania tematu. ========================================================================= Spis treści WSTĘP ROZDZIAŁ  I. BANKOWOŚĆ ELEKTRONICZNA JAKO NOWOCZESNY KANAŁ DYSTRYBUCJI USŁUG FINANSOWYCH 1.1. Pojęcie oraz cechy charakterystyczne bankowości internetowej 1.2. Rodzaje bankowości elektronicznej 1.3. Bezpieczeństwo transakcji i ochrona danych w internecie ROZDZIAŁ  II. BANKOWOŚĆ INTERNETOWA NA PRZYKŁADZIE WYBRANYCH BANKÓW 2.1. Cechy bankowości internetowej w PKO BP S.A. 2.2. Usługi bankowości internetowej w BZ WBK 2.3. Cechy kanału internetowego w banku BPH 2.4. Dostęp do usług internetowych w Polbanku 2.5. Podobieństwa i różnice między bankami w zakresie warunków korzystania        z bankowości internetowej ROZDZIAŁ  III. OCENA SATYSFAKCJI I KORZYŚCI Z USŁUG BANKOWOŚCI INTERNETOWEJ 3.1. Opis procedury badawczej 3.2. Wyniki przeprowadzonych ankiet 3.3. Ocena jakości usług korzystania przez klientów z bankowości internetowej ZAKOŃCZENIE SPIS RYSUNKÓW I TABEL LITERATURA

Sklep: mkebooki.pl

Gatunki hipertekstu w perspektywie tekstologicznej Analiza na przykładzie internetowych prezentacji przedsiębiorstw - 2857627658

40,70 zł

Gatunki hipertekstu w perspektywie tekstologicznej Analiza na przykładzie internetowych prezentacji przedsiębiorstw UAM

Teoria literaturyWydawnictwa naukowe i popularno-naukoweInternetJęzyk polskiJęzyk niemieckiKomunikacja społeczna. Media. Dziennikarstwo

Prezentowana książka wpisuje się w nurt empirycznych badań nad procesem translacji i stanowi próbę analizy zachowania adeptów przekładu z parą językową język niemiecki - język polski. Celem rozprawy jest przedstawienie strategii rozwiązywania problemów stosowanych przez badanych oraz wychwycenie deficytów w ich działaniu. Dane do analizy, pozyskane z protokołów głośnego myślenia, poddane są oglądowi niejako z trzech perspektyw. Pierwsze spojrzenie koncentruje się na krótkiej charakterystyce intraindywidualnych profili procesualnych. Druga płaszczyzna analityczna obejmuje porównanie strategii w wymiarze globalnym oraz kontrastywne ujęcie strategii rozwiązywania konkretnych problemów o wysokim stopniu interindywidualności. Analizę materiału wieńczy diagnoza zachowania badanych w świetle paradygmatu rozwiązywania problemów kompleksowych. Praca zawiera także refleksje na temat dydaktyki translacji.

Sklep: Booknet.net.pl

szukaj w Kangoo antykwariat internetowy o literaturze polskiej 12090

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z antykwariat internetowy o literaturze polskiej 12090

2. Szukaj na wszystkich stronach serwisu

t1=0.108, t2=0, t3=0, t4=0.023, t=0.108

Dla sprzedawców

copyright © 2005-2017 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER