MENU

Sieci komputerowe. Laboratorium

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2020

  • Autor: Michał Apolinarski, Tomasz Bilski, Marek Retinger

  • Wydawca: Wydawnictwo Politechniki Poznańskiej

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 44,00 zł
39,60
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Sieci komputerowe. Laboratorium

Podręcznik zawiera materiał stanowiący teoretyczne i praktyczne wprowadzenie do sieci komputerowych. Przedstawiono w nim zagadnienia związane z: funkcjonowaniem sieci, konfigurowaniem i działaniem urządzeń sieciowych (przełączników, punktów dostępu, routerów), budową i działaniem podstawowych protokołów komunikacyjnych w poszczególnych warstwach TCP/IP, monitorowaniem parametrów kanałów komunikacyjnych i ruchu w sieci, tworzeniem prostych aplikacji sieciowych. W podręczniku uwzględniono zarówno technologie lokalnych sieci przewodowych (np. Ethernet), jak i bezprzewodowych (np. IEEE 802.11).

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wprowadzenie 7
1. Podstawy funkcjonowania sieci komputerowych 9
	1.1. Stos TCP/IP 9
	1.2. Adresowanie 12
	1.3. Jednostki transmisyjne 15
	1.4. Identyfikacja procesów aplikacji sieciowych 17
	1.5. Pytania kontrolne 18
2. Sprzęt i oprogramowanie w laboratorium 20
	2.1. Wprowadzenie 20
	2.2. Sprzęt 20
	2.3. Oprogramowanie 21
3. Narzędzia konfigurowania i monitorowania sieci 22
	3.1. Wprowadzenie 22
	3.2. IPconfig 24
	3.3. Netstat 26
	3.4. Ping 28
	3.5. Tracert 29
	3.6. Wireshark 31
	3.7. NTttcp 35
	3.8. IMUNES 37
	3.9. Arp 39
	3.10. NirSoft WirelessNetView 41
4. Konfigurowanie i badanie parametrów transmisji 42
	4.1. Wprowadzenie 42
	4.2. Zadania 45
	4.3. Pytania kontrolne 47
	4.4. Materiały pomocnicze 48
5. Protokoły warstw łącza danych i międzysieciowej 50
	5.1. Wprowadzenie 50
	5.2. Zadania 55
	5.3. Pytania kontrolne 56
	5.4. Materiały pomocnicze 57
6. Routing 58
	6.1. Wprowadzenie 58
	6.2. Zadania 60
	6.3. Pytania kontrolne 63
	6.4. Materiały pomocnicze 64
7. Protokoły warstwy transportowej 65
	7.1. Wprowadzenie 65
	7.2. Zadania 69
	7.3. Pytania kontrolne 70
	7.4. Materiały pomocnicze 71
8. Protokoły warstwy zastosowań 72
	8.1. Wprowadzenie 72
	8.2. Zadania 74
	8.3. Pytania kontrolne 75
	8.4. Materiały pomocnicze 76
9. Podstawy programowania sieciowego 77
	9.1. Wprowadzenie 77
	9.2. Programowanie aplikacji sieciowych 78
	9.3. Zadania 82
	9.4. Warianty zadań projektowych 83
	9.5. Materiały pomocnicze 89
10. Implementowanie protokołów sieciowych 90
	10.1. Wprowadzenie 90
		10.1.1. Protokoły tekstowe 90
		10.1.2. Protokoły binarne 91
	10.2. Zadania 93
	10.3. Warianty zadań projektowych 93
	10.4. Materiały pomocnicze 115
11. Sieci bezprzewodowe, tymczasowe 116
	11.1. Wprowadzenie 116
	11.2. Zadania 120
	11.3. Pytania kontrolne 123
	11.4. Materiały pomocnicze 124
12. Sieci WLAN w standardzie IEEE 802.11/a/b/g 125
	12.1. Wprowadzenie 125
	12.2. Zadania 128
	12.3. Pytania kontrolne 131
	12.4. Materiały pomocnicze 131
13. Sieci WLAN w standardzie IEEE 802.11/n 133
	13.1. Wprowadzenie 133
	13.2. Zadania 134
	13.3. Pytania kontrolne 136
	13.4. Materiały pomocnicze 136
14. WDS 138
	14.1. Wprowadzenie 138
	14.2. Zadania 140
	14.3. Pytania kontrolne 144
	14.4. Materiały pomocnicze 145
15. VLAN 146
	15.1. Wprowadzenie 146
	15.2. Zadania 147
	15.3. Pytania kontrolne 149
	15.4. Materiały pomocnicze 150
16. Bezpieczeństwo WLAN 151
	16.1. Wprowadzenie 151
	16.2. Zadania 157
	16.3. Pytania kontrolne 158
	16.4. Materiały pomocnicze 159
17. Zasady sporządzania sprawozdań 160
Załącznik 1 163
Załącznik 2 168
Załącznik 3 170
Literatura 173
Dokumenty RFC 179
Akronimy 183
Słownik angielsko-polski 189
Słownik polsko-angielski 195
Indeks 201
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Słowa kluczowe: sieci komputerowe monitorowanie

Inni Klienci oglądali również

45,90 zł
51,00 zł

Przyłączenie do sieci wodociągowo-kanalizacyjnej. Aspekty prawne

ƒPrzyłączanie do sieci wodociągowo-kanalizacyjnej to ciągły proces zmagania się ze spełnieniem ustawowego obowiązku przyłączenia każdego podmiotu, który o nie się ubiega, a także zapewnieniem niezbędnego finansowania tego procesu, zwłaszcza wted...
118,90 zł
156,45 zł

Windows Server 2008 Ochrona dostępu do sieci NAP

Rozstrzygające źródło wiedzy dla wdrażania i obsługi rozwiązań sieciowych – prosto ze źródłaPogłębiony i wyczerpujący podręcznik, zawierający informacje niezbędne do wdrożenia i administrowania technikami sieciowymi i ochroną ...
4,47 zł
5,96 zł

Upadłość przedsiębiorstw a wykorzystanie sztucznej inteligencji (wyd. II). Rozdział 4. Sztuczne sieci neuronowe modelem wczesnego ostrzegania

Autorzy zajęli się w książce modelowaniem prognozowania upadłości polskich przedsiębiorstw na przestrzeni ostatnich 10 lat, koncentrując swoją uwa­gę na doborze metod, ich modyfikacji, doborze odpowiedniej próby uczącej i testującej, identyf...
20,00 zł
25,00 zł

Obwody i sygnały. Laboratorium

Zbiór ćwiczeń jest przeznaczony dla studentów Wydziału Elektroniki Wojskowej Akademii Technicznej realizujących ćwiczenia laboratoryjne z przedmiotu obwody i sygnały od naboru 2019/2020.Skrypt zawiera pięć ćwiczeń laboratoryjn...
50,40 zł
56,00 zł

Bezpieczeństwo sieci komputerowych

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w c...
49,45 zł
57,50 zł

Metody matematyczne, ekonometryczne i komputerowe w finansach i ubezpieczeniach - 2010

Współczesny świat rynków finansowych oraz ubezpieczeniowych jest obiektem bardzo złożonym i podlegającym wpływom wielu czynników. Od zarania dziejów świat finansów podlega ciągłej ewolucji. Powstają nowe rynki finanso...
53,40 zł
89,00 zł

Bezprzewodowe sieci czujników w internecie rzeczy

Od pewnego czasu żyjemy w świecie, w którym coraz więcej urządzeń powszechnego użytku łączy się z Internetem. Weszliśmy w nową fazę rozwoju globalnej sieci. Systemy zbudowane z połączonych wzajemnie urządzeń, wyposażonych w niewielkich rozmiar&o...
30,10 zł
35,00 zł

Wybrane zagadnienia przetwórstwa tworzyw sztucznych. Laboratorium

Skrypt zawiera omówienie ćwiczeń laboratoryjnych, dotyczących wybranych zagadnień przetwórstwa tworzyw sztucznych – materiałowych, technologicznych i konstrukcyjnych. Są to ćwiczenia obejmujące zagadnienia płynności polimerów...
83,16 zł
99,00 zł

Twórcza organizacja. Komputerowe wspomaganie twórczości organizacyjnej

Zasadniczym celem niniejszego opracowania jest przeprowadzenie dyskusji nad problematyką twórczości organizacyjnej i możliwościach komputerowego jej wspomagania. Dyskusja ta została przeprowadzona na łamach trzynastu rozdziałów, w kt&oacu...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!