Poznaj zasady tworzenia niezawodnych sieci teleinformatycznych
* Jak zaprojektować system okablowania strukturalnego?
* W jaki sposób wybrać pomieszczenie na punkt dystrybucyjny sieci?
* Na czym polega dobór przepustowości w segmencie?
Żyjemy w społeczeństwie informacyjnym i dziś właśnie informacja to strategiczne dobro, które przekłada się na możliwości rozwoju, a także przynosi wymierne efekty finansowe. Dlatego też wszyscy przywiązujemy ogromną wagę do jakości i szybkości przesyłanych informacji oraz sprawnego zarządzania danymi. Nie trzeba nikogo przekonywać, jak istotne jest zaprojektowanie i zbudowanie niezawodnej, wydajnej oraz zgodnej z przyjętymi standardami sieci.
Książka „Okablowanie strukturalne sieci. Teoria i praktyka” prezentuje właśnie zasady projektowania sieci teleinformatycznych oraz przybliża zarówno teoretyczne, jak i praktyczne aspekty okablowania strukturalnego. Z tego podręcznika dowiesz się, jak sporządzić dokumentację projektową oraz kosztorys. Poznasz systemy dystrybucji okablowania, a także ogólne zalecenia instalacyjne. Będziesz również potrafił ocenić i sprawdzić system pod względem zgodności z normami. W książce tej zawarto bowiem wszelkie informacje niezbędne do samodzielnej realizacji projektu sieci.
* Charakterystyka systemu okablowania
* Przewodowe media transmisyjne
* Elementy składowe okablowania strukturalnego
* Środowisko pracy centrum danych
* Dokumentacja projektowa
* Odbiór systemu okablowania
* Porady techniczno-instalacyjne
* Standardy i normy
* Redundancja okablowania pionowego
* Podstawowe metody archiwizacji danych
Sieci teleinformatyczne — od projektu do jego samodzielnej realizacji!
Poznaj ogromne możliwości MySQL-a
"MySQL. Podstawy" to wprowadzenie do pracy z MySQL. Opisuje system od strony użytkowej -- przedstawia zasady tworzenia baz i tabel, definiowania indeksów i kluczy oraz stosowania języka SQL do wprowadzania danych i wybierania ich z tabel. Omawia również zagadnienia bardziej zaawansowane -- mechanizmy transakcji. Jeśli chcesz dowiedzieć się czegoś o administrowaniu bazą MySQL, znajdziesz tu również informacje na ten temat -- od sposobów definiowania uprawnień użytkowników aż po precyzyjne "strojenie" bazy za pomocą odpowiednich opcji konfiguracyjnych, wykonywania kopii bazy oraz zabezpieczanie zgromadzonych w niej danych przed atakami z zewnątrz.
* Instalacja MySQL
* Struktura katalogów i plików w bazie MySQL
* Tworzenie baz, tabel i indeksów
* Operacje na danych z wykorzystaniem języka SQL
* Złożone zapytania
* Typy tabel i transakcje
* Administrowanie kontami użytkowników
* Administrowanie bazą danych
* Tworzenie kopii zapasowych baz danych
* Zabezpieczanie danych
* Optymalizacja serwera i baz danych
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Wykorzystaj pełnię możliwości baz danych
* Na czym polega model relacyjny?
* W jaki sposób pobierać dane z bazy?
* Jak projektować bazy danych i tabele?
Systemy zarządzania bazami danych to aplikacje, które spotkać można praktycznie w każdej firmie.
Na rynku dostępnych jest wiele takich narzędzi, różniących się od siebie wydajnością, wymaganiami sprzętowymi, potencjalnymi zastosowaniami i - przede wszystkim — ceną. Użytkownicy mogą wybierać zarówno wśród rozwiązań komercyjnych, jak i nieustępujących im rozwiązań bezpłatnych. Cechą łączącą wszystkie systemy zarządzania bazami danych jest język, na którym opiera się praca z nimi - SQL. To ustandaryzowany zbiór poleceń pozwalających na niemal dowolne manipulacje danymi zgromadzonymi w bazach, tworzenie nowych baz oraz administrowanie serwerami baz danych. Bez jego znajomości wykorzystanie pełni możliwości bazy danych jest praktycznie niemożliwe.
„Praktyczny kurs SQL” to książka, dzięki której poznasz ten język. Czytając ją, dowiesz się, czym jest relacyjność w bazach danych, jak skonstruowane są takie bazy i czym są postaci normalne. Nauczysz się pobierać dane w oparciu o różne kryteria, przetwarzać uzyskane wyniki i wyświetlać je na ekranie w odpowiedni sposób. Poznasz funkcje pozwalające na modyfikację istniejących i dodawanie nowych danych, zastosujesz zapytania złożone i podzapytania oraz wykorzystasz mechanizmy transakcji. Przeczytasz także o projektowaniu baz danych oraz definiowaniu i nadawaniu uprawnień do korzystania z nich.
* Modele baz danych
* Postaci normalne w modelu relacyjnym
* Historia języka SQL
* Pobieranie danych za pomocą instrukcji SELECT
* Dobór kryteriów wybierania
* Przetwarzanie wyników zapytań
* Zapytania złożone i podzapytania
* Transakcje
* Modyfikowanie i dodawanie danych
* Projektowanie baz danych
* Uprawnienia
Uzupełnieniem do książki jest udostępniona tutaj baza danych.
Poznaj w praktyce język będący podstawą wszystkich nowoczesnych systemów zarządzania bazami danych.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Modelowanie danych to umiejętność stosunkowo rzadko poszukiwana na rynku. Firmy chętniej zatrudniają programistów i administratorów baz danych. Jednak zaprojektowanie efektywnych mechanizmów przechowywania danych ma duże znaczenie przy tworzeniu korporacyjnych aplikacji bazodanowych. Dopiero w sytuacji, gdy systemy zaczynają działać niewłaściwie, okazuje się, że przyczyną jest niepoprawny projekt bazy danych. Odpowiednio przeprowadzony proces modelowania danych może ułatwić rozwiązywanie problemów z aplikacją.
Książka "Modelowanie danych" to wyczerpujące omówienie tego procesu i niezbędne źródło wiedzy dla każdego projektanta baz danych, który chce opracować wydajny i niezawodny system. Przedstawia modelowanie oparte na modelu relacyjnym, jego matematyczne podstawy i praktyczne wdrożenia. Czytając tę książkę, poznasz różne typy modeli. Dowiesz się, jaki poziom szczegółowości reprezentuje każdy z nich i jak je zaimplementować w konkretnych projektach informatycznych.
W książce omówiono także:
* Cykl istnienia danych
* Podstawowe pojęcia modelowania relacyjnego
* Reguły Codda dotyczące relacyjnych baz danych
* Normalizacja danych
* Analiza logiczna i fizyczna
* Modelowanie procesów biznesowych
* Tworzenie modelu logicznego
* Przekształcanie modelu logicznego w fizyczny
* Stosowanie metadanych
* Praktyki modelowania danych
Dzięki wiadomościom z tej książki staniesz się specjalistą w zakresie modelowania danych.
Kompendium wiedzy o architekturze komputerów PC
Znajomość architektury współczesnych komputerów PC to wiedza niezbędna serwisantom, programistom i projektantom urządzeń współpracujących z komputerami. Przyda się także każdemu użytkownikowi komputera, który chciałby samodzielnie znaleźć przyczyny nieprawidłowego działania swojego sprzętu, czy też po prostu dowiedzieć się, jak działa pecet. Informacje o poszczególnych komponentach komputera są, niestety, trudno dostępne i rozproszone w wielu dokumentach, specyfikacjach i schematach. Konieczność przeszukiwania tysięcy dokumentów dość skutecznie zniechęca wielu żądnych wiedzy użytkowników komputerów.
Książka "Anatomia PC. Wydanie IX" to kompletne opracowanie, zawierające wyczerpujące informacje o architekturze komputerów PC i ich komponentów. Najnowsze wydanie tej klasycznej i cieszącej się ogromną popularnością pozycji jest, podobnie jak poprzednie wydania, prawdziwą skarbnicą wiedzy dotyczącej współczesnych pecetów opisuje zarówno rozwiązania klasyczne, jak i nowości z ostatnich miesięcy. Dzięki książce rozwiążesz wszystkie problemy ze sprzętem, zdiagnozujesz usterki i zaprojektujesz urządzenia poprawnie współpracujące z komputerem.
"Anatomia PC. Wydanie IX" opisuje następujące zagadnienia:
* Mikroprocesory z rodziny x86 wraz z najnowszymi Intel 4 Extreme Edition, koprocesory i rozszerzenia, takie jak: MMX, 3DNow, SSE, SSE2, SSE3 i HT
* Architektury komputerów PC XT, AT, 386, 486 i Pentium, systemów jedno- i wieloprocesorowych oraz komputerów przenośnych
* Układy pamięciowe stosowane w komputerach PC: SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety Intel, VIA, SiS, i865/875, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa stacji dyskietek i dysków twardych - organizacja i odczyt danych, praca kontrolera, macierze RAID
* Złącza ATA, SCSI i FireWire
* Karty grafiki, przetwarzanie obrazu, kompresja MPEG, generowanie grafiki 3D i magistrala AGP
* Obsługa klawiatury
* Złącze szeregowe, równoległe, USB i IrDA
* System oszczędzania energii
* Nośniki optyczne
* Karty dźwiękowe
* Sieci i BlueTooth
* Zasilacze awaryjne
* BIOS
Dodatkowo książka zawiera informacje o diagnozowaniu usterek komputera za pomocą Linuksa, opisy mikroprocesorów firm Intel, AMD i Cyrix, w tym najnowszych jednostek 64-bitowych oraz serii Intel Extreme Edition. Znajdują się w niej także adresy witryn internetowych producentów sprzętu i oprogramowania diagnostycznego.
Poznaj ogromne możliwości MySQL-a
"MySQL. Podstawy" to wprowadzenie do pracy z MySQL. Opisuje system od strony użytkowej -- przedstawia zasady tworzenia baz i tabel, definiowania indeksów i kluczy oraz stosowania języka SQL do wprowadzania danych i wybierania ich z tabel. Omawia również zagadnienia bardziej zaawansowane -- mechanizmy transakcji. Jeśli chcesz dowiedzieć się czegoś o administrowaniu bazą MySQL, znajdziesz tu również informacje na ten temat -- od sposobów definiowania uprawnień użytkowników aż po precyzyjne "strojenie" bazy za pomocą odpowiednich opcji konfiguracyjnych, wykonywania kopii bazy oraz zabezpieczanie zgromadzonych w niej danych przed atakami z zewnątrz.
* Instalacja MySQL
* Struktura katalogów i plików w bazie MySQL
* Tworzenie baz, tabel i indeksów
* Operacje na danych z wykorzystaniem języka SQL
* Złożone zapytania
* Typy tabel i transakcje
* Administrowanie kontami użytkowników
* Administrowanie bazą danych
* Tworzenie kopii zapasowych baz danych
* Zabezpieczanie danych
* Optymalizacja serwera i baz danych
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Wykorzystaj pełnię możliwości baz danych
* Na czym polega model relacyjny?
* W jaki sposób pobierać dane z bazy?
* Jak projektować bazy danych i tabele?
Systemy zarządzania bazami danych to aplikacje, które spotkać można praktycznie w każdej firmie.
Na rynku dostępnych jest wiele takich narzędzi, różniących się od siebie wydajnością, wymaganiami sprzętowymi, potencjalnymi zastosowaniami i - przede wszystkim — ceną. Użytkownicy mogą wybierać zarówno wśród rozwiązań komercyjnych, jak i nieustępujących im rozwiązań bezpłatnych. Cechą łączącą wszystkie systemy zarządzania bazami danych jest język, na którym opiera się praca z nimi - SQL. To ustandaryzowany zbiór poleceń pozwalających na niemal dowolne manipulacje danymi zgromadzonymi w bazach, tworzenie nowych baz oraz administrowanie serwerami baz danych. Bez jego znajomości wykorzystanie pełni możliwości bazy danych jest praktycznie niemożliwe.
„Praktyczny kurs SQL” to książka, dzięki której poznasz ten język. Czytając ją, dowiesz się, czym jest relacyjność w bazach danych, jak skonstruowane są takie bazy i czym są postaci normalne. Nauczysz się pobierać dane w oparciu o różne kryteria, przetwarzać uzyskane wyniki i wyświetlać je na ekranie w odpowiedni sposób. Poznasz funkcje pozwalające na modyfikację istniejących i dodawanie nowych danych, zastosujesz zapytania złożone i podzapytania oraz wykorzystasz mechanizmy transakcji. Przeczytasz także o projektowaniu baz danych oraz definiowaniu i nadawaniu uprawnień do korzystania z nich.
* Modele baz danych
* Postaci normalne w modelu relacyjnym
* Historia języka SQL
* Pobieranie danych za pomocą instrukcji SELECT
* Dobór kryteriów wybierania
* Przetwarzanie wyników zapytań
* Zapytania złożone i podzapytania
* Transakcje
* Modyfikowanie i dodawanie danych
* Projektowanie baz danych
* Uprawnienia
Uzupełnieniem do książki jest udostępniona tutaj baza danych.
Poznaj w praktyce język będący podstawą wszystkich nowoczesnych systemów zarządzania bazami danych.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Modelowanie danych to umiejętność stosunkowo rzadko poszukiwana na rynku. Firmy chętniej zatrudniają programistów i administratorów baz danych. Jednak zaprojektowanie efektywnych mechanizmów przechowywania danych ma duże znaczenie przy tworzeniu korporacyjnych aplikacji bazodanowych. Dopiero w sytuacji, gdy systemy zaczynają działać niewłaściwie, okazuje się, że przyczyną jest niepoprawny projekt bazy danych. Odpowiednio przeprowadzony proces modelowania danych może ułatwić rozwiązywanie problemów z aplikacją.
Książka "Modelowanie danych" to wyczerpujące omówienie tego procesu i niezbędne źródło wiedzy dla każdego projektanta baz danych, który chce opracować wydajny i niezawodny system. Przedstawia modelowanie oparte na modelu relacyjnym, jego matematyczne podstawy i praktyczne wdrożenia. Czytając tę książkę, poznasz różne typy modeli. Dowiesz się, jaki poziom szczegółowości reprezentuje każdy z nich i jak je zaimplementować w konkretnych projektach informatycznych.
W książce omówiono także:
* Cykl istnienia danych
* Podstawowe pojęcia modelowania relacyjnego
* Reguły Codda dotyczące relacyjnych baz danych
* Normalizacja danych
* Analiza logiczna i fizyczna
* Modelowanie procesów biznesowych
* Tworzenie modelu logicznego
* Przekształcanie modelu logicznego w fizyczny
* Stosowanie metadanych
* Praktyki modelowania danych
Dzięki wiadomościom z tej książki staniesz się specjalistą w zakresie modelowania danych.
Kompendium wiedzy o architekturze komputerów PC
Znajomość architektury współczesnych komputerów PC to wiedza niezbędna serwisantom, programistom i projektantom urządzeń współpracujących z komputerami. Przyda się także każdemu użytkownikowi komputera, który chciałby samodzielnie znaleźć przyczyny nieprawidłowego działania swojego sprzętu, czy też po prostu dowiedzieć się, jak działa pecet. Informacje o poszczególnych komponentach komputera są, niestety, trudno dostępne i rozproszone w wielu dokumentach, specyfikacjach i schematach. Konieczność przeszukiwania tysięcy dokumentów dość skutecznie zniechęca wielu żądnych wiedzy użytkowników komputerów.
Książka "Anatomia PC. Wydanie IX" to kompletne opracowanie, zawierające wyczerpujące informacje o architekturze komputerów PC i ich komponentów. Najnowsze wydanie tej klasycznej i cieszącej się ogromną popularnością pozycji jest, podobnie jak poprzednie wydania, prawdziwą skarbnicą wiedzy dotyczącej współczesnych pecetów opisuje zarówno rozwiązania klasyczne, jak i nowości z ostatnich miesięcy. Dzięki książce rozwiążesz wszystkie problemy ze sprzętem, zdiagnozujesz usterki i zaprojektujesz urządzenia poprawnie współpracujące z komputerem.
"Anatomia PC. Wydanie IX" opisuje następujące zagadnienia:
* Mikroprocesory z rodziny x86 wraz z najnowszymi Intel 4 Extreme Edition, koprocesory i rozszerzenia, takie jak: MMX, 3DNow, SSE, SSE2, SSE3 i HT
* Architektury komputerów PC XT, AT, 386, 486 i Pentium, systemów jedno- i wieloprocesorowych oraz komputerów przenośnych
* Układy pamięciowe stosowane w komputerach PC: SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety Intel, VIA, SiS, i865/875, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa stacji dyskietek i dysków twardych - organizacja i odczyt danych, praca kontrolera, macierze RAID
* Złącza ATA, SCSI i FireWire
* Karty grafiki, przetwarzanie obrazu, kompresja MPEG, generowanie grafiki 3D i magistrala AGP
* Obsługa klawiatury
* Złącze szeregowe, równoległe, USB i IrDA
* System oszczędzania energii
* Nośniki optyczne
* Karty dźwiękowe
* Sieci i BlueTooth
* Zasilacze awaryjne
* BIOS
Dodatkowo książka zawiera informacje o diagnozowaniu usterek komputera za pomocą Linuksa, opisy mikroprocesorów firm Intel, AMD i Cyrix, w tym najnowszych jednostek 64-bitowych oraz serii Intel Extreme Edition. Znajdują się w niej także adresy witryn internetowych producentów sprzętu i oprogramowania diagnostycznego.
Oracle Discoverer to potężne narzędzie służące do zadawania zapytań ad hoc i analizy danych. Discoverer pomoże Ci podejmować decyzje biznesowe na podstawie informacji zebranych w systemie ERP Twojej firmy. Książka "Oracle Discoverer" to szczegółowy opis tego programu. Dowiesz się z niej, w jaki sposób użytkownik końcowy może uzyskać natychmiastowy dostęp do informacji zgromadzonych w relacyjnych bazach i hurtowniach danych oraz systemach transakcyjnych on-line. Nauczysz się pisać proste i zaawansowane zapytania, przygotowywać ich rezultaty do wykorzystania w prezentacjach oraz zarządzać danymi tak, by stanowiły cenną pomoc przy tworzeniu strategii biznesowej. Książka zawiera także opis wszystkich funkcji aplikacji Discoverer.
* Naucz się pisać efektywne zapytania ad-hoc
* Twórz raporty i zestawienia na podstawie hurtowni danych
* Nadaj raportom elegancki wygląd
* Zaprezentuj dane na wykresach
* Używaj narzędzi analitycznych
* Zamieniaj zapytania w raporty
* Wykorzystaj zaawansowane zapytania
* Podziel się swoimi zapytaniami z innymi użytkownikami
Poznaj nowoczesne, oparte na wiedzy metody projektowania
* Jak dobrać właściwe ustawienia systemu CATIA, stosowane w budowie modeli autogenerujących?
* Jak tworzyć bazy reguł i tablice projektowe?
* Jak wykorzystywać zaawansowane narzędzia parametryzacji i integracji wiedzy?
CATIA to zaawansowany system wspomagania prac inżynierskich w przemyśle lotniczym, samochodowym, stoczniowym, maszynowym i innych. Projektowanie oparte na wiedzy jest tendencją polegającą na sprowadzeniu do komputerowego zapisu budowy zasad i reguł procesu projektowo-konstrukcyjnego. Wzbogacony o te zasady i reguły model geometryczny konstrukcji nazywany jest modelem autogenerującym. Model autogenerujący automatyzuje pewne rutynowe czynności procesu projektowego poprzez samodzielne wyznaczanie cech konstrukcyjnych w oparciu o zapisaną w nim wiedzę.
Książka „CATIA V5. Podstawy budowy modeli autogenerujących” przedstawia zagadnienia dotyczące automatyzacji procesu projektowo-konstrukcyjnego i wprowadzania wiedzy do modelu komputerowego. Materiał zawarty w tym podręczniku pozwala zyskać umiejętność stosowania technik parametryzacji oraz budowania zaawansowanych modeli parametrycznych i modeli autogenerujących. Książka przeznaczona jest dla średnio zaawansowanych i zaawansowanych użytkowników systemu CATIA, chcących wdrożyć do swych działań metody oparte na wiedzy.
* Wprowadzenie do modelowania autogenerującego
* Projektowanie z zastosowaniem wiedzy w systemie CATIA
* Podstawowe i zaawansowane narzędzia parametryzacji
* Formuły i tablice projektowe
* Tworzenie reguł, sprawdzeń i reakcji
* Narzędzia zarządzania wiedzą i jej implementacji
* Szablony wiedzy - PowerCopy, User Defined Feature, Document Template
* Modele autogenerujące części
* Model autogenerujący elementu i podzespołu
Wykorzystaj potęgę programu CATIA i twórz modele autogenerujące!
Książka "MySQL. Szybki start" to przystępne wprowadzenie dla osób, które chcą w krótkim czasie poznać MySQL -- jeden z najpopularniejszych systemów bazodanowych. Do jego zalet należą: szerokie rozpowszechnienie, duża wydajność i prostota obsługi. Jeśli chcesz stworzyć swoją pierwszą bazę danych, MySQL idealnie się do tego nadaje. Chociaż jest to produkt darmowy, pod wieloma względami nie ustępuje znacznie droższym aplikacjom komercyjnym.
"MySQL. Szybki start" to same konkrety; nie znajdziesz tu zbędnych teoretycznych rozważań i dygresji. Każdy podrozdział przedstawia sposób, w jaki należy rozwiązać dany problem programistyczny. Jednocześnie książka ta stanowi kompletny przewodnik po wszystkich ważnych dla programisty zagadnieniach. Nie zabrakło tu również informacji na temat korzystania z MySQL z poziomu języków programowania takich jak Perl, Java, czy PHP.
Dzięki tej książce:
* Zainstalujesz MySQL w różnych systemach operacyjnych
* Uruchomisz serwer MySQL i dowiesz się, z jakich programów klienckich korzystać
* Zaprojektujesz wydajną bazę danych
* Poznasz język SQL
* Zaznajomisz się ze specyficznymi funkcjami dostępnymi w MySQL
* Nauczysz się pisać aplikacje Javy, Perla i PHP wykorzystujące MySQL
* Poznasz podstawy administrowania serwerem bazodanowym
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Microsoft Access jest systemem obsługi relacyjnych baz danych, stanowiącym dla większości użytkowników pierwszą tego rodzaju aplikację, z którą się stykają. Chociaż jego możliwości nie dorównują specjalistycznym systemom, takim jak Oracle czy MS SQL, Access przewyższa je łatwością obsługi i integracją z pozostałym aplikacjami pakietu MS Office, którego jest składnikiem.
Celem tej książki jest nauczenie Cię obsługi programu Microsoft Access 2002/XP PL, zarówno w jej podstawowych jak i bardziej zaawansowanych aspektach. Abyś mógł tworzyć własne bazy, przekaże Ci ona podstawowe informacje o relacyjnych bazach danych w sposób przystępny i pozbawiony zbędnej technicznej terminologii. Znajdziesz w niej dokładny opis najnowszej wersji Accessa, dowiesz się jak tworzyć formularze służące do wprowadzania danych, kwerendy i raporty. Następnie nauczysz się automatyzować swoją pracę za pomocą makr. Poznasz także język SQL, będący standardem w świecie baz danych.
Jeśli twoje potrzeby są większe, "Access 2002/XP PL dla każdego" zaspokoi Twój głód wiedzy. Jest też ona przewodnikiem po zaawansowanych możliwościach Accessa, nauczysz się programować w języku Visual Basic for Applications. Przedstawione zostały także najważniejsze zagadnienia związane z administrowaniem bazami Accessa. Ostatni rozdział, „Access i sieć WWW”, zawiera opisy publikowania danych z tabel w formacie XML, jako statycznych i dynamicznych stron HTML oraz w postaci stron Active Server Pages.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Każde zagadnienie do opanowania w 10 minut
Na temat języka SQL napisano już wiele książek. Wiele z nich, o niekwestionowanej jakości, obarcza jednak czytelnika mnogością dodatkowych informacji na temat teorii relacyjnych baz danych, ich projektowania i administrowania nimi. Mimo fundamentalnego znaczenia tych zagadnień użytkownik chciałby jednak skupić się na szczegółach samego języka SQL, poczynając od jego najprostszych elementów, by dopiero później, w miarę doskonalenia swej wiedzy i poznawania coraz bardziej złożonych elementów SQL sięgnąć do tematyki o charakterze bardziej ogólnym. Niniejsza książka jest wolna od opisanego syndromu, a każdy z jej rozdziałów czyta się w ciągu 10 minut. Pasjonująca przygoda z językiem SQL rozpoczyna się już w pierwszym rozdziale; w kolejnych Czytelnik zapoznaje się z coraz bardziej złożonymi zagadnieniami, jak:
* Podstawowe elementy baz danych -- tabele, kolumny, wiersze i klucze
* Pobieranie danych z tabeli i ich sortowanie
* Filtrowanie danych za pomocą fraz WHERE i operatorów AND, OR, IN, NOT i LIKE
* Tworzenie unii
* Wstawianie, aktualizacja i usuwanie danych
* Tworzenie i modyfikowanie tabel
* Tworzenie i wykorzystywanie perspektyw
* Wykorzystywanie procedur zapamiętanych
* Zarządzanie transakcjami
* Indeksowanie i powiązania między tabelami za pomocą kluczy
* Zastosowanie języka SQL na gruncie Visual C++ i Visual Basica oraz popularnych systemów baz danych, jak SQL Server 6x, 7 i 2000, MS Access, MS Query i MS ASP
Przykładową bazę danych możesz pobrać TUTAJ.
Wiedza o architekturze komputerów PC w pigułce
"Anatomia PC. Kompendium. Wydanie II" to wybór najważniejszych wiadomości z bestsellera "Anatomia PC". Kolejne edycje "Anatomii" cieszą się ogromną popularnością -- każda z nich zawiera aktualne i wyczerpujące informacje dotyczące architektury współczesnych komputerów PC. W "Kompendium" znajdziesz te informacje z "Anatomii", które mogą przydać Ci się codziennie. Zagadnienia, których znajomość może okazać się niezbędna przy rozwiązywaniu problemów z niedziałającymi kartami rozszerzeń, zbyt wolno pracującym komputerem czy procesorem, który po przetaktowaniu nie zachowuje się tak, jak powinien.
"Anatomia PC. Kompendium. Wydanie II" to książka zarówno dla tych, którzy zajmują się komputerami amatorsko, jak i dla prawdziwych profesjonalistów: serwisantów i inżynierów. Najważniejsze zagadnienia związane z architekturą komputerów PC powinien znać każdy, kto chce samodzielnie rozbudować swój komputer o nowe komponenty i poznać zasady działania pecetów.
* Mikroprocesory rodziny x86, koprocesory i rozszerzenia (MMX, 3DNow, SSE, SSE2 i HT)
* Architektury komputerów PC XT, AT, 386, 486 i Pentium
* Układy pamięciowe SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa dysków twardych
* Karty grafiki i magistrala AGP
* Złącze szeregowe, równoległe i USB
* Zasilacze
* BIOS
Kolejna, siódma już wersja języka Visual Basic (Visual Basic .NET) to prawdziwa rewolucja - firma Microsoft opracowała jednolite środowisko programistyczne, a jednym z jego podstawowych języków (oprócz Visual C++ i Visual C#) jest właśnie Visual Basic. Dzięki wsparciu potężnej firmy, jaką jest Microsoft i rozpowszechnieniu systemu Windows, Visual Basic .NET stał się jednym z najczęściej używanych języków programowania na świecie.
Książka "Visual Basic .NET. Ćwiczenia" adresowana jest do osób, które chcą poznać podstawowe zasady tworzenia w języku VB .NET programów sterowanych zdarzeniami. Jak wszystkie książki z tej serii jest ona skonstruowana w formie praktycznych ćwiczeń, pozwalających stopniowo zagłębiać się w niuanse programowania bez zbędnych rozważań teoretycznych.
Poznasz:
* Platformę .NET
* Programowanie sterowane zdarzeniami
* Zmienne i stałe
* Sterowanie przebiegiem wykonywania programu
* Podstawy programowania obiektowego
* Korzystanie z baz danych
* Obsługę błędów w Visual Basic .NET
Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity praca in...Agata Woźniak
Przedmiot pracy stanowi kładka dla pieszych o konstrukcji tensegrity w ciągu pieszym nad drogą krajową nr 7 w pobliżu skrzyżowania z drogą wojewódzką nr 721.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingowąWydawnictwo Helion
* Naucz się myśleć jak użytkownik witryny
* Poznaj i zastosuj zaawansowane techniki analityczne
* Wykorzystaj gotowe rozwiązania do pomiaru stron
Czy potrafisz odpowiedzieć na pytanie, ile osób dziennie odwiedza Twój serwis lub blog? Jak długo przebywają w Twoim sklepie i która strona przyciąga najwięcej klientów? Jeżeli jesteś w stanie przytoczyć te dane, z pewnością korzystasz z narzędzi pozwalających na analizę ruchu na Twojej witrynie. Jeżeli jednak nie masz bladego pojęcia, jak interpretować i wykorzystać te informacje, dzięki tej książce również i Ty zaczniesz efektywnie korzystać ze statystyk! Analizy ruchu na stronie oferuje wiele źródeł, jednak dopiero usługa uruchomiona przez Google Analytics w 2005 roku sprawiła, że zaawansowane narzędzia stały się dostępne dla przeciętnego webmastera.
Autor tej niezwykłej książki - Avinash Kaushik, pracownik firmy Google - pokaże Ci krok po kroku, jak opracować skuteczną strategię analizy danych internetowych. Przekonasz się, że wystarczy zaledwie godzina dziennie z Web Analytics, by znacznie poprawić wyniki oglądalności i dochody Twojego serwisu. Dowiesz się między innymi, w jaki sposób zbierać dane do analizy, oraz poznasz dostępne analizy jakościowe. Ponadto zrozumiesz kluczowe elementy skutecznej strategii analizy danych internetowych oraz nauczysz się przeprowadzać tę analizę. W kolejnych rozdziałach zapoznasz się także z dostępnymi miarami, analizą w obszarze wyszukiwania, sporządzaniem raportów czy też analizowaniem witryn z nurtu Web 2.0. Po przeczytaniu tej książki podejmowanie decyzji na podstawie dostępnych danych nie będzie dla Ciebie żadnym problemem!
* Historia analiz danych internetowych
* Analizy zachowania, skutków i doświadczeń
* Sposoby zbierania danych do analizy
* Pozyskiwanie danych na temat konkurencyjności
* Dostępne analizy jakościowe
* Elementy skutecznej strategii analizy danych internetowych
* Najlepsze praktyki w tym zakresie
* Wybór optymalnego narzędzia do prowadzenia analiz
* Dostępne miary w analizie danych internetowych
* Pomiar kosztów oraz zwrotu z inwestycji
* Ustalanie czytelników serwisu
* Analiza w obszarze wyszukiwania
* Analiza skuteczności kampanii PPC
* Analiza skutków marketingu e-mailowego oraz wielokanałowego
* Opracowanie skutecznych raportów podsumowujących
* Zastosowanie procesu DMAIC
* Analiza stron z nurtu Web 2.0
* Mity z obszaru analizy danych internetowych
* Obliczanie współczynnika konwersji
* Pozyskiwanie konsultantów oraz ekspertów wewnętrznych
Zwiększ popularność swojej witryny dzięki efektywnym analizom danych internetowych!
Oracle Discoverer to potężne narzędzie służące do zadawania zapytań ad hoc i analizy danych. Discoverer pomoże Ci podejmować decyzje biznesowe na podstawie informacji zebranych w systemie ERP Twojej firmy. Książka "Oracle Discoverer" to szczegółowy opis tego programu. Dowiesz się z niej, w jaki sposób użytkownik końcowy może uzyskać natychmiastowy dostęp do informacji zgromadzonych w relacyjnych bazach i hurtowniach danych oraz systemach transakcyjnych on-line. Nauczysz się pisać proste i zaawansowane zapytania, przygotowywać ich rezultaty do wykorzystania w prezentacjach oraz zarządzać danymi tak, by stanowiły cenną pomoc przy tworzeniu strategii biznesowej. Książka zawiera także opis wszystkich funkcji aplikacji Discoverer.
* Naucz się pisać efektywne zapytania ad-hoc
* Twórz raporty i zestawienia na podstawie hurtowni danych
* Nadaj raportom elegancki wygląd
* Zaprezentuj dane na wykresach
* Używaj narzędzi analitycznych
* Zamieniaj zapytania w raporty
* Wykorzystaj zaawansowane zapytania
* Podziel się swoimi zapytaniami z innymi użytkownikami
Poznaj nowoczesne, oparte na wiedzy metody projektowania
* Jak dobrać właściwe ustawienia systemu CATIA, stosowane w budowie modeli autogenerujących?
* Jak tworzyć bazy reguł i tablice projektowe?
* Jak wykorzystywać zaawansowane narzędzia parametryzacji i integracji wiedzy?
CATIA to zaawansowany system wspomagania prac inżynierskich w przemyśle lotniczym, samochodowym, stoczniowym, maszynowym i innych. Projektowanie oparte na wiedzy jest tendencją polegającą na sprowadzeniu do komputerowego zapisu budowy zasad i reguł procesu projektowo-konstrukcyjnego. Wzbogacony o te zasady i reguły model geometryczny konstrukcji nazywany jest modelem autogenerującym. Model autogenerujący automatyzuje pewne rutynowe czynności procesu projektowego poprzez samodzielne wyznaczanie cech konstrukcyjnych w oparciu o zapisaną w nim wiedzę.
Książka „CATIA V5. Podstawy budowy modeli autogenerujących” przedstawia zagadnienia dotyczące automatyzacji procesu projektowo-konstrukcyjnego i wprowadzania wiedzy do modelu komputerowego. Materiał zawarty w tym podręczniku pozwala zyskać umiejętność stosowania technik parametryzacji oraz budowania zaawansowanych modeli parametrycznych i modeli autogenerujących. Książka przeznaczona jest dla średnio zaawansowanych i zaawansowanych użytkowników systemu CATIA, chcących wdrożyć do swych działań metody oparte na wiedzy.
* Wprowadzenie do modelowania autogenerującego
* Projektowanie z zastosowaniem wiedzy w systemie CATIA
* Podstawowe i zaawansowane narzędzia parametryzacji
* Formuły i tablice projektowe
* Tworzenie reguł, sprawdzeń i reakcji
* Narzędzia zarządzania wiedzą i jej implementacji
* Szablony wiedzy - PowerCopy, User Defined Feature, Document Template
* Modele autogenerujące części
* Model autogenerujący elementu i podzespołu
Wykorzystaj potęgę programu CATIA i twórz modele autogenerujące!
Książka "MySQL. Szybki start" to przystępne wprowadzenie dla osób, które chcą w krótkim czasie poznać MySQL -- jeden z najpopularniejszych systemów bazodanowych. Do jego zalet należą: szerokie rozpowszechnienie, duża wydajność i prostota obsługi. Jeśli chcesz stworzyć swoją pierwszą bazę danych, MySQL idealnie się do tego nadaje. Chociaż jest to produkt darmowy, pod wieloma względami nie ustępuje znacznie droższym aplikacjom komercyjnym.
"MySQL. Szybki start" to same konkrety; nie znajdziesz tu zbędnych teoretycznych rozważań i dygresji. Każdy podrozdział przedstawia sposób, w jaki należy rozwiązać dany problem programistyczny. Jednocześnie książka ta stanowi kompletny przewodnik po wszystkich ważnych dla programisty zagadnieniach. Nie zabrakło tu również informacji na temat korzystania z MySQL z poziomu języków programowania takich jak Perl, Java, czy PHP.
Dzięki tej książce:
* Zainstalujesz MySQL w różnych systemach operacyjnych
* Uruchomisz serwer MySQL i dowiesz się, z jakich programów klienckich korzystać
* Zaprojektujesz wydajną bazę danych
* Poznasz język SQL
* Zaznajomisz się ze specyficznymi funkcjami dostępnymi w MySQL
* Nauczysz się pisać aplikacje Javy, Perla i PHP wykorzystujące MySQL
* Poznasz podstawy administrowania serwerem bazodanowym
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Microsoft Access jest systemem obsługi relacyjnych baz danych, stanowiącym dla większości użytkowników pierwszą tego rodzaju aplikację, z którą się stykają. Chociaż jego możliwości nie dorównują specjalistycznym systemom, takim jak Oracle czy MS SQL, Access przewyższa je łatwością obsługi i integracją z pozostałym aplikacjami pakietu MS Office, którego jest składnikiem.
Celem tej książki jest nauczenie Cię obsługi programu Microsoft Access 2002/XP PL, zarówno w jej podstawowych jak i bardziej zaawansowanych aspektach. Abyś mógł tworzyć własne bazy, przekaże Ci ona podstawowe informacje o relacyjnych bazach danych w sposób przystępny i pozbawiony zbędnej technicznej terminologii. Znajdziesz w niej dokładny opis najnowszej wersji Accessa, dowiesz się jak tworzyć formularze służące do wprowadzania danych, kwerendy i raporty. Następnie nauczysz się automatyzować swoją pracę za pomocą makr. Poznasz także język SQL, będący standardem w świecie baz danych.
Jeśli twoje potrzeby są większe, "Access 2002/XP PL dla każdego" zaspokoi Twój głód wiedzy. Jest też ona przewodnikiem po zaawansowanych możliwościach Accessa, nauczysz się programować w języku Visual Basic for Applications. Przedstawione zostały także najważniejsze zagadnienia związane z administrowaniem bazami Accessa. Ostatni rozdział, „Access i sieć WWW”, zawiera opisy publikowania danych z tabel w formacie XML, jako statycznych i dynamicznych stron HTML oraz w postaci stron Active Server Pages.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Każde zagadnienie do opanowania w 10 minut
Na temat języka SQL napisano już wiele książek. Wiele z nich, o niekwestionowanej jakości, obarcza jednak czytelnika mnogością dodatkowych informacji na temat teorii relacyjnych baz danych, ich projektowania i administrowania nimi. Mimo fundamentalnego znaczenia tych zagadnień użytkownik chciałby jednak skupić się na szczegółach samego języka SQL, poczynając od jego najprostszych elementów, by dopiero później, w miarę doskonalenia swej wiedzy i poznawania coraz bardziej złożonych elementów SQL sięgnąć do tematyki o charakterze bardziej ogólnym. Niniejsza książka jest wolna od opisanego syndromu, a każdy z jej rozdziałów czyta się w ciągu 10 minut. Pasjonująca przygoda z językiem SQL rozpoczyna się już w pierwszym rozdziale; w kolejnych Czytelnik zapoznaje się z coraz bardziej złożonymi zagadnieniami, jak:
* Podstawowe elementy baz danych -- tabele, kolumny, wiersze i klucze
* Pobieranie danych z tabeli i ich sortowanie
* Filtrowanie danych za pomocą fraz WHERE i operatorów AND, OR, IN, NOT i LIKE
* Tworzenie unii
* Wstawianie, aktualizacja i usuwanie danych
* Tworzenie i modyfikowanie tabel
* Tworzenie i wykorzystywanie perspektyw
* Wykorzystywanie procedur zapamiętanych
* Zarządzanie transakcjami
* Indeksowanie i powiązania między tabelami za pomocą kluczy
* Zastosowanie języka SQL na gruncie Visual C++ i Visual Basica oraz popularnych systemów baz danych, jak SQL Server 6x, 7 i 2000, MS Access, MS Query i MS ASP
Przykładową bazę danych możesz pobrać TUTAJ.
Wiedza o architekturze komputerów PC w pigułce
"Anatomia PC. Kompendium. Wydanie II" to wybór najważniejszych wiadomości z bestsellera "Anatomia PC". Kolejne edycje "Anatomii" cieszą się ogromną popularnością -- każda z nich zawiera aktualne i wyczerpujące informacje dotyczące architektury współczesnych komputerów PC. W "Kompendium" znajdziesz te informacje z "Anatomii", które mogą przydać Ci się codziennie. Zagadnienia, których znajomość może okazać się niezbędna przy rozwiązywaniu problemów z niedziałającymi kartami rozszerzeń, zbyt wolno pracującym komputerem czy procesorem, który po przetaktowaniu nie zachowuje się tak, jak powinien.
"Anatomia PC. Kompendium. Wydanie II" to książka zarówno dla tych, którzy zajmują się komputerami amatorsko, jak i dla prawdziwych profesjonalistów: serwisantów i inżynierów. Najważniejsze zagadnienia związane z architekturą komputerów PC powinien znać każdy, kto chce samodzielnie rozbudować swój komputer o nowe komponenty i poznać zasady działania pecetów.
* Mikroprocesory rodziny x86, koprocesory i rozszerzenia (MMX, 3DNow, SSE, SSE2 i HT)
* Architektury komputerów PC XT, AT, 386, 486 i Pentium
* Układy pamięciowe SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa dysków twardych
* Karty grafiki i magistrala AGP
* Złącze szeregowe, równoległe i USB
* Zasilacze
* BIOS
Kolejna, siódma już wersja języka Visual Basic (Visual Basic .NET) to prawdziwa rewolucja - firma Microsoft opracowała jednolite środowisko programistyczne, a jednym z jego podstawowych języków (oprócz Visual C++ i Visual C#) jest właśnie Visual Basic. Dzięki wsparciu potężnej firmy, jaką jest Microsoft i rozpowszechnieniu systemu Windows, Visual Basic .NET stał się jednym z najczęściej używanych języków programowania na świecie.
Książka "Visual Basic .NET. Ćwiczenia" adresowana jest do osób, które chcą poznać podstawowe zasady tworzenia w języku VB .NET programów sterowanych zdarzeniami. Jak wszystkie książki z tej serii jest ona skonstruowana w formie praktycznych ćwiczeń, pozwalających stopniowo zagłębiać się w niuanse programowania bez zbędnych rozważań teoretycznych.
Poznasz:
* Platformę .NET
* Programowanie sterowane zdarzeniami
* Zmienne i stałe
* Sterowanie przebiegiem wykonywania programu
* Podstawy programowania obiektowego
* Korzystanie z baz danych
* Obsługę błędów w Visual Basic .NET
Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity praca in...Agata Woźniak
Przedmiot pracy stanowi kładka dla pieszych o konstrukcji tensegrity w ciągu pieszym nad drogą krajową nr 7 w pobliżu skrzyżowania z drogą wojewódzką nr 721.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingowąWydawnictwo Helion
* Naucz się myśleć jak użytkownik witryny
* Poznaj i zastosuj zaawansowane techniki analityczne
* Wykorzystaj gotowe rozwiązania do pomiaru stron
Czy potrafisz odpowiedzieć na pytanie, ile osób dziennie odwiedza Twój serwis lub blog? Jak długo przebywają w Twoim sklepie i która strona przyciąga najwięcej klientów? Jeżeli jesteś w stanie przytoczyć te dane, z pewnością korzystasz z narzędzi pozwalających na analizę ruchu na Twojej witrynie. Jeżeli jednak nie masz bladego pojęcia, jak interpretować i wykorzystać te informacje, dzięki tej książce również i Ty zaczniesz efektywnie korzystać ze statystyk! Analizy ruchu na stronie oferuje wiele źródeł, jednak dopiero usługa uruchomiona przez Google Analytics w 2005 roku sprawiła, że zaawansowane narzędzia stały się dostępne dla przeciętnego webmastera.
Autor tej niezwykłej książki - Avinash Kaushik, pracownik firmy Google - pokaże Ci krok po kroku, jak opracować skuteczną strategię analizy danych internetowych. Przekonasz się, że wystarczy zaledwie godzina dziennie z Web Analytics, by znacznie poprawić wyniki oglądalności i dochody Twojego serwisu. Dowiesz się między innymi, w jaki sposób zbierać dane do analizy, oraz poznasz dostępne analizy jakościowe. Ponadto zrozumiesz kluczowe elementy skutecznej strategii analizy danych internetowych oraz nauczysz się przeprowadzać tę analizę. W kolejnych rozdziałach zapoznasz się także z dostępnymi miarami, analizą w obszarze wyszukiwania, sporządzaniem raportów czy też analizowaniem witryn z nurtu Web 2.0. Po przeczytaniu tej książki podejmowanie decyzji na podstawie dostępnych danych nie będzie dla Ciebie żadnym problemem!
* Historia analiz danych internetowych
* Analizy zachowania, skutków i doświadczeń
* Sposoby zbierania danych do analizy
* Pozyskiwanie danych na temat konkurencyjności
* Dostępne analizy jakościowe
* Elementy skutecznej strategii analizy danych internetowych
* Najlepsze praktyki w tym zakresie
* Wybór optymalnego narzędzia do prowadzenia analiz
* Dostępne miary w analizie danych internetowych
* Pomiar kosztów oraz zwrotu z inwestycji
* Ustalanie czytelników serwisu
* Analiza w obszarze wyszukiwania
* Analiza skuteczności kampanii PPC
* Analiza skutków marketingu e-mailowego oraz wielokanałowego
* Opracowanie skutecznych raportów podsumowujących
* Zastosowanie procesu DMAIC
* Analiza stron z nurtu Web 2.0
* Mity z obszaru analizy danych internetowych
* Obliczanie współczynnika konwersji
* Pozyskiwanie konsultantów oraz ekspertów wewnętrznych
Zwiększ popularność swojej witryny dzięki efektywnym analizom danych internetowych!
Synthesis of nanoparticles- physical,chemical and biologicalPriya Nanda
This document discusses various methods for synthesizing nanoparticles, including physical, chemical, and biological approaches. Physical methods include ball milling, melt mixing, physical vapor deposition techniques like sputtering and laser ablation. Chemical methods involve reducing metal salts or using sol-gel processes. Biological methods use microorganisms, plant extracts, proteins like ferritin, or biomolecular templates to synthesize nanoparticles. The document compares top-down lithography approaches to bottom-up assembly and provides many examples of synthesizing specific nanomaterials.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Wydawnictwo Helion
Przy tworzeniu systemów informatycznych najważniejsze zadania wykonuje się, zanim powstanie pierwszy fragment kodu źródłowego. Wymogi stawiane współczesnym aplikacjom powodują, że inżynieria oprogramowania staje się kwestią kluczową. Opracowanie odpowiedniego projektu oraz właściwy dobór technologii i metodologii zapewniają szybką i efektywną pracę nad systemem. Niezwykle ważne jest poznanie dostępnych w języku Java struktur danych i umiejętność ich wykorzystania. Prawidłowo dobrana struktura danych znacznie przyspiesza nie tylko implementację aplikacji, ale również działanie gotowego systemu.
Książka "Struktury danych i techniki obiektowe na przykładzie Javy 5.0" przedstawia podstawowe struktury danych i sposoby ich wykorzystania podczas programowania obiektowego. Wszystkie wiadomości zostały zaprezentowane z uwzględnieniem reguł nowoczesnej inżynierii oprogramowania. Czytając kolejne rozdziały książki, poznasz najlepsze zastosowania różnych struktur danych oraz wady i zalety ich implementacji. Przede wszystkim jednak zrozumiesz potrzebę stosowania tak wielu struktur danych.
* Cykl życia oprogramowania
* Zastosowanie języka UML w projektowaniu systemów
* Obsługa błędów i wyjątków
* Testowanie oprogramowania
* Dziedziczenie i hierarchia klas
* Listy jedno- i dwukierunkowe
* Interfejs Collection
* Stosy i kolejki
* Algorytmy rekurencyjne
* Sortowanie danych
* Drzewa wyszukiwania
* Grafy
Po przeczytaniu tej książki zrozumiesz zasadę:
"Pomyśl, a dopiero potem pisz kod".
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Ajax to nowoczesna technologia umożliwiająca budowanie witryn internetowych nowej generacji. Oddzielenie klienta od serwera i zastosowanie usług internetowych pozwala na tworzenie aplikacji łączących w sobie atrakcyjny i szybki interfejs, znany ze standardowych programów, z zaletami korzystania ze stron WWW. Dzięki temu możemy obniżyć koszty produkcji, zapewnić błyskawiczny dostęp do nowych danych i aktualizacji czy ułatwić używanie aplikacji z dowolnego komputera na świecie mającego dostęp do sieci WWW. Ponadto Ajax bazuje na standardowych technologiach, zatem można stosować go na wszystkich platformach.
Książka "Ajax. Wzorce i najlepsze rozwiązania" rozpoczyna się od wprowadzenia do tego podejścia. Tam też znajdziesz opis związanych z nim mechanizmów, takich jak architektura REST czy obiekty XMLHttpRequest, co pozwoli Ci szybko zrozumieć funkcjonowanie i zalety tej technologii. Jednak główną część książki stanowią praktyczne wzorce. Dzięki nim dowiesz się, jak usprawnić wczytywanie aplikacji poprzez stopniowe pobieranie kodu HTML, jak przyspieszyć działanie witryny za pomocą pamięci podręcznej, a także jak dynamicznie modyfikować zawartość stron. Nauczysz się też zwiększać komfort pracy użytkowników poprzez tworzenie wygodnego i niezawodnego systemu nawigacyjnego oraz sprawne pobieranie danych.
W książce omówiono:
* Funkcjonowanie technologii Ajax
* Architektura REST
* Obiekty XMLHttpRequest
* Stopniowe wczytywanie stron
* Obsługa pamięci podręcznej
* Przetwarzanie i reprezentacja danych
* Obsługa nawigacji
* Dynamiczne modyfikowanie stron
* Stała komunikacja między serwerem a klientem
Stosuj sprawdzone wzorce i najlepsze praktyki
budowania witryn internetowych.
Przysłowie "kto pyta, nie błądzi" nie zawiera całej prawdy. Nie wystarczy pytać, trzeba jeszcze znajdować odpowiedzi. Książka "Programowanie w języku C. FAQ" to zbiór kilkuset odpowiedzi na najczęściej zadawane pytania na temat tego języka programowania. Z pewnością część z przedstawionych tu pytań już pojawiła się w Twojej praktyce programistycznej (pamiętasz, ile czasu straciłeś poszukując odpowiedzi?). Inne problemy dopiero się pojawią i jeśli na Twojej półce będzie ta książka, szybko znajdziesz w niej zwięzłe, ale wyczerpujące rozwiązanie często wzbogacone przykładem kodu źródłowego.
Chociaż książka żadną miarą nie powinna być traktowana jako podręcznik, z którego można nauczyć się programowania w C, z pewnością przyda się każdej osobie używającej tego języka w codziennej praktyce. Autor porusza wiele przydatnych zagadnień obejmujących szeroki zestaw tematów.
Omówiono między innymi:
* Deklaracje
* Struktury i unie
* Puste wskaźniki
* Wyrażenia
* Makroprocesor
* Alokację pamięci
* Różnice między standardami C
* Standardową bibliotekę wejścia-wyjścia
* Kwestie związane z systemami operacyjnymi
Uzyskanie maksymalnej wydajności złożonego systemu, jakim jest Oracle, to zadanie skomplikowane i trudne. Książka "Oracle. Optymalizacja wydajności", napisana przez czołowych specjalistów w dziedzinie strojenia wydajności i optymalizacji baz danych, pomoże Ci stawić mu czoła.
Wyjątkowość tej książki polega na jej całościowym podejściu do tematu. Uzyskanie maksymalnej wydajności i dostrojenie bazy Oracle wymaga nie tylko optymalizacji zapytań SQL; należy również zastanowić się nad konfiguracją sprzętu, na którym ma być uruchomiony system, wydajnością podstawowych operacji wykonywanych na twardych dyskach, a także rozważyć, jakie cechy najnowszej wersji Oracle"a 9i mogą być przydatne do przyspieszenia pracy aplikacji.
Książka omawia:
* Podstawowe pojęcia
* Parametry konfiguracyjne Oracle"a
* Strojenie serwera
* Zaawansowane opcje wpływające na wydajność
* Strojenie wydajności przetwarzania
* Perspektywy wydajnościowe
* Skrypty UTLBSTAT i UTLESTAT
* Wpływ sprzętu na Oracle"a
* Operacje wejścia-wyjścia i ich znaczenie dla strojenia serwera
* Wykorzystywanie planu wykonania i śledzenie SQL, strojenie indeksów
* Użycie optymalizatora Oracle"a
* Strojenie zapytań SQL
* Oracle 9i Real Application Clusters
* Strojenie procesu tworzenia kopii zapasowych
* Konfiguracja systemu odpornego na awarie
* Wydajność Oracle"a w sieci
Przy opracowywaniu tej książki autorzy wykorzystali swoją bogatą wiedzę, nie tylko na temat Oracle"a, ale także na temat sprzętu komputerowego i systemów operacyjnych. Skorzystaj z ich doświadczenia i skonfiguruj serwer bazodanowy wydajny, stabilny i odporny na awarie.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
C++ to popularny i uniwersalny język programowania. Jednak po dłuższym stosowaniu programiści zaczynają zauważać pewne jego niedoskonałości i ograniczenia. System typów, sposób działania niektórych kompilatorów, związki pomiędzy wskaźnikami i tablicami, nieprzewidziane w standardzie zachowania obiektów statycznych i bibliotek dynamicznych to tylko niektóre z nich. Aby je obejść, należy wykorzystywać wiele bardzo zaawansowanych i nieznanych wielu programistom metod.
Książka "Język C++. Gotowe rozwiązania dla programistów" to podręcznik dla tych programistów C++, którzy zaczęli już dostrzegać ograniczenia tego języka i zastanawiają się, jak sobie z nimi poradzić. Autor pokazuje sposoby ujarzmienia złożoności języka i uzyskania pełnej kontroli nad kodem. Przedstawia najpoważniejsze wady C++ i sposoby rozwiązywania powodowanych przez nie problemów. Opisuje również metody tworzenia stabilniejszego, bardziej uniwersalnego, wydajniejszego i łatwiejszego w pielęgnacji kodu.
* Wymuszanie założeń projektowych
* Cykl życia obiektów
* Hermetyzacja zasobów, danych i typów
* Modele dostępu do obiektów
* Obsługa wątków
* Korzystanie z obiektów statycznych
* Konwersja danych i typów
* Zarządzanie pamięcią
* Sterowanie działaniem kompilatora
Wszyscy programiści, niezależnie od stopnia zaawansowania, znajdą w tej książce wiadomości, które usprawnią i przyspieszą ich pracę.
Odkryj wszystkie tajemnice komputera
* Na czym polega obsługa przerwań?
* Jakie są mechanizmy dostępu do pamięci konfiguracyjnej?
* Jak optymalnie wykorzystać powierzchnię dysku?
„Anatomia PC. Kompendium. Wydanie IV” to kolejna edycja bestsellerowego podręcznika, zawierającego najaktualniejsze, wyczerpujące informacje w zakresie architektury współczesnych komputerów PC. Ta książka wprowadzi Cię w tajniki budowy poszczególnych elementów komputera - od zagadnień podstawowych, po najbardziej zaawansowane. Jest to więc lektura obowiązkowa serwisantów, administratorów sieci, projektantów urządzeń peryferyjnych, zaawansowanych programistów oraz wszystkich użytkowników komputerów, którzy chcieliby samodzielnie poradzić sobie z usterkami i rozbudową swojego peceta.
Książka „Anatomia PC. Kompendium. Wydanie IV” stanowi kompletne źródło wiedzy, będące nieocenioną pomocą w przypadku jakichkolwiek problemów z Twoim sprzętem. Dowiesz się z niej wszystkiego o wewnętrznej strukturze poszczególnych komponentów komputera. Poznasz ich funkcje oraz mechanizmy działania, a także zrozumiesz wszelkie interakcje zachodzące pomiędzy nimi. Dzięki temu szybko zdiagnozujesz i usuniesz ewentualne usterki oraz optymalnie dobierzesz podzespoły do rozbudowy peceta. Staniesz się świadomym użytkownikiem nowoczesnych technologii, co pozwoli Ci wykorzystywać maksimum ich możliwości.
* Mikroprocesory
* Architektury komputerów PC
* Układy pamięciowe
* Układy otoczenia procesora
* Kanał DMA
* Magistrale ISA, PCI i AGP, PCI-Express
* Łącza i różne rodzaje pamięci
* Karty graficzne i dźwiękowe
* Zasilacz
* BIOS i jego program konfiguracyjny
Poznaj fascynujące wnętrze swojego komputera!
Język programowania Tcl (Tool Command Language) należy do licznej rodziny interpretowanych języków skryptowych. Interpreter Tcl może zostać uruchomiony pod kontrolą wielu systemów operacyjnych, między innymi Linuksa i Windows. Aplikacja Tcl jest niemal w pełni niezależna od wyboru platformy systemowej. Tcl pozwala między innymi na uruchamiania wielu procesów (programów), korzystanie z przekierowań wejścia-wyjścia, tworzenie potoków poleceń i tworzenie gniazd sieciowych do komunikacji TCP/IP. Rozszerzeniem Tcl o trudnym do przecenienia znaczeniu jest pakiet narzędziowy Tk. Dzięki poleceniom Tk tworzenie i manipulowanie okienkami składającymi się na graficzny interfejs użytkownika (GUI) jest niezwykle proste.
Jeśli potrzebny jest Ci wygodny język skryptowy, w którym można szybko tworzyć niezależne od systemu operacyjnego aplikacje o rozbudowanym interfejsie użytkownika, Tcl/Tk może okazać się wymarzonym narzędziem do tego celu.
Książka "Tcl/Tk. Programowanie" to wyczerpujący i kompletny podręcznik tego języka programowania, wzbogacony wieloma przydatnymi przykładami.
W książce omówiono między innymi:
* Podstawy Tcl, środowisko pracy programisty
* Polecenia, zmienne, wykonywanie obliczeń, instrukcje sterujące, procedury i inne elementy składni języka
* Struktury danych: łańcuchy i wyrażenia regularne, listy i tablice
* Korzystanie z plików, potoków i gniazd sieciowych
* Pakiety i biblioteki, dostęp do baz danych
* Tworzenie interfejsu użytkownika z wykorzystaniem Tk
* Obsługę zdarzeń
* Kontrolki dostępne w Tk, tworzenie menu aplikacji
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
In this thesis, we analyzed technologies for creating web applications, using Ruby and JavaScript. Were chosen two tools for creating frontend and three responsible for the backend. The main emphasis has been on a comparison of selected tools. The preface provides background information to the problem, presents the purpose and division of work. This also explains the motivation to take the topic of work and arrangement of chapters. The theoretical introduction describes the essential issues of web application architecture, the understanding of which is crucial for the realization of the theme. Description of the technology is an important chapter, which describes the selected libraries. These chapters lead to the multivariate analysis. This chapter is a comparison of selected tools, aimed to identify the best in each category. At the end, there is a summary of the work carried out, the conclusions of the study, as well as a subjective assessment of examined technologies. It also takes a polemic about the future direction of web applications.
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Microsoft Access 2003 -- składnik pakietu Microsoft Office 2003 -- to niezwykle popularny program służący do tworzenia i obsługi baz danych. Możesz go używać do przechowywania, porządkowania i analizowania informacji o ludziach, miejscach i zdarzeniach dotyczących Twojego życia. Jest on wykorzystywany przez ludzi biznesu, naukowców, handlowców i tych wszystkich, którzy w swojej pracy potrzebują dostępu do dużych zbiorów danych. Access ułatwia ich wprowadzanie, wyszukiwanie potrzebnych informacji; potrafi też przedstawić wybrany zestaw informacji w formie atrakcyjnych raportów wzbogaconych o różnego rodzaju wykresy.
Dla osoby pragnącej w krótkim czasie opanować obsługę popularnego Accessa nie ma lepszej książki niż "Po prostu Access 2003 PL". Access różni się od innych systemów bazodanowych wizualnym projektowaniem tabel, kwerend i raportów. Książkę z serii "Po prostu" wyróżniają podobne cechy: przystępność oraz wizualny, opierający się na licznych ilustracjach i zrzutach ekranowych sposób przedstawiania materiału.
Książka omawia:
* Podstawowe pojęcia związane z bazami danych
* Interfejs Accessa
* Tworzenie nowej bazy danych
* Tworzenie tabel
* Projektowanie formularzy
* Wyszukiwanie danych za pomocą kwerend
* Tworzenie raportów i zestawień
* Zaawansowane techniki przeszukiwania bazy danych
* Pracę z tabelami i wykresami przestawnymi
* Wymianę danych z innymi programami
* Korzystanie z Accessa w internecie
* Zarządzanie prawami użytkowników Accessa
* Tworzenie własnych menu i pasków narzędziowych
* Pisanie makrodefinicji i zapytań w języku SQL
Książka przeznaczona jest dla osób swobodnie posługujących się systemem Windows, ale nie mających do tej pory styczności z tematyką baz danych. "Po prostu Access 2003 PL" to ograniczona do niezbędnego minimum dawka teorii i mnóstwo praktycznych wskazówek, dzięki którym wykonasz swoją pracę szybko i bez kłopotów.
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Active Directory jest złożoną bazą danych i nieodłącznym elementem architektury sieciowej Windows 2000. Pozwala organizacjom skutecznie udostępniać i zarządzać informacjami dotyczącymi zasobów sieciowych i użytkowników. Active Directory gra rolę węzła integrującego ze sobą systemy i pozwalającego na konsolidację zarządzania nimi. W niniejszej książce zawarliśmy doświadczenia nabyte przy implementacji AD:
* Planowanie instalacji AD w terminie i w ramach zaplanowanego budżetu.
* Interakcja AD z innymi usługami sieciowymi: DNS, DHCP, RIS, RRAS i WINS.
* Korzystanie z obiektów zasad grup, praw użytkownika, FSMO i mechanizmów delegowania kontroli.
* Unikanie pułapek w strategiach migracji korzystających z narzędzi migracji Active Directory.
* Administracyjne i polityczne aspekty migracji do AD
W książce Projektowanie struktur Active Directory ponadto znajdziemy:
* Przejrzysty opis AD.
* Wyjaśnienie, dlaczego udane wdrożenie Active Directory wymaga starannego zaplanowania.
* Kilka przykladów pomyślnych implementacji AD.
* Sposoby tworzenia solidnych podstaw dla planowania i implementacji Active Directory.
Poznaj możliwości PHP6 oraz MySQL 5 i twórz dynamiczne strony WWW
* Jak utworzyć podstawowy skrypt PHP?
* Jak korzystać z wielowymiarowych tablic?
* Jak budować bazy danych?
Każda funkcjonalna i atrakcyjna dla użytkowników strona internetowa musi być na bieżąco aktualizowana, a umieszczone na niej interesujące informacje powinny być łatwo dostępne. Najpopularniejsze narzędzia typu open source, służące do tworzenia dynamicznych witryn, to język PHP i system zarządzania relacyjnymi bazami danych MySQL. Oba te narzędzia oferują wysoką wydajność, przenośność i niezawodność. Wśród wielu ogromnych możliwości oraz zalet PHP i MySQL mają także taką, że sprawne posługiwanie się nimi nie jest zbyt skomplikowane nawet dla początkujących.
Książka "PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start" zawiera precyzyjny opis czynności oraz bogato ilustrowane zrzutami ekranu niezbędne wskazówki i wyjaśnienia, ułatwiające samodzielne zbudowanie dynamicznej strony internetowej. Dzięki temu podręcznikowi nauczysz się wyszukiwać i usuwać błędy w skryptach PHP, tworzyć formularze w języku HTML oraz zapobiegać atakom na Twoje witryny. Poznasz także podstawowe i zaawansowane techniki tworzenia różnych aplikacji (na przykład stron wielojęzycznych lub obsługujących fora dyskusyjne).
* PHP i MySQL
* Tworzenie formularza w języku HTML
* Tablice i łańcuchy
* Tworzenie i wywoływanie własnych funkcji
* Wypełnianie baz danych
* Zabezpieczenia
* Stosowanie modyfikatorów
* Szyfrowanie danych
* Tworzenie uniwersalnych witryn
* Budowanie strony domowej
* Wielojęzyczna strona WWW
* Tworzenie kont użytkowników i nadawanie uprawnień
Szybko i łatwo naucz się tworzyć funkcjonalne oraz bezpieczne witryny internetowe
Similar to Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II (20)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Poznaj nowoczesne technologie zarządzania bazami danych
* Jak zainstalować i skonfigurować SQL Server 2008?
* W jaki sposób monitorować wydajność i bezpieczeństwo serwera bazy danych?
* Jak tworzyć oprogramowanie współpracujące z SQL Serverem?
System zarządzania bazami danych MS SQL Server zyskał sobie zasłużoną renomę wśród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostępna w kilku edycjach, różniących się możliwościami i zastosowaniami, wykorzystywana jest w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych. Jej najnowsza wersja, oznaczona symbolem 2008, to potężna platforma do zarządzania danymi, umożliwiająca nie tylko przechowywanie ich w tabelach, ale także przetwarzanie, analizowanie, udostępnianie i zabezpieczanie. Pozwala ona także na składowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Książka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegółowe omówienie możliwości najnowszej wersji tej platformy bazodanowej. Zarówno administratorzy, jak i programiści znajdą w niej wiele przydatnych informacji. Opisano w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji i administrowania, techniki optymalizacji wydajności oraz zabezpieczania i analizowania danych. Dzięki niej dowiesz się, jakie nowe funkcje wprowadzono w wersji 2008, jak korzystać z języka T-SQL i przechowywać dane nierelacyjne. Przeczytasz także o integracji z platformą CLR oraz korzystaniu z technologii SOA.
* Instalacja SQL Servera 2008
* Administrowanie serwerem bazy danych
* Optymalizacja dostępności i wydajności
* Nowe funkcje SQL Servera 2008
* Monitorowania pracy serwera
* Zabezpieczanie danych
* Programowanie w T-SQL
* Nierelacyjne typy danych
* Korzystanie z dokumentów XML
* Praca z SQL Server Compact Edition
Wykorzystaj w praktyce możliwości najnowszej wersji platformy bazodanowej SQL Server.
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II
1. Okablowanie strukturalne
sieci. Teoria i praktyka.
Wydanie II
Autor: Rafa³ Pawlak
ISBN: 83-246-1752-3
Format: 158x235, stron: 264
Poznaj zasady tworzenia niezawodnych sieci teleinformatycznych
• Jak zaprojektowaæ system okablowania strukturalnego?
• W jaki sposób wybraæ pomieszczenie na punkt dystrybucyjny sieci?
• Na czym polega dobór przepustowoœci w segmencie?
¯yjemy w spo³eczeñstwie informacyjnym i dziœ w³aœnie informacja to strategiczne
dobro, które przek³ada siê na mo¿liwoœci rozwoju, a tak¿e przynosi wymierne efekty
finansowe. Dlatego te¿ wszyscy przywi¹zujemy ogromn¹ wagê do jakoœci i szybkoœci
przesy³anych informacji oraz sprawnego zarz¹dzania danymi. Nie trzeba nikogo
przekonywaæ, jak istotne jest zaprojektowanie i zbudowanie niezawodnej, wydajnej
oraz zgodnej z przyjêtymi standardami sieci.
Ksi¹¿ka „Okablowanie strukturalne sieci. Teoria i praktyka” prezentuje w³aœnie zasady
projektowania sieci teleinformatycznych oraz przybli¿a zarówno teoretyczne,
jak i praktyczne aspekty okablowania strukturalnego. Z tego podrêcznika dowiesz siê,
jak sporz¹dziæ dokumentacjê projektow¹ oraz kosztorys. Poznasz systemy dystrybucji
okablowania, a tak¿e ogólne zalecenia instalacyjne. Bêdziesz równie¿ potrafi³ oceniæ
i sprawdziæ system pod wzglêdem zgodnoœci z normami. W ksi¹¿ce tej zawarto bowiem
wszelkie informacje niezbêdne do samodzielnej realizacji projektu sieci.
• Charakterystyka systemu okablowania
• Przewodowe media transmisyjne
• Elementy sk³adowe okablowania strukturalnego
• œrodowisko pracy centrum danych
• Dokumentacja projektowa
• Odbiór systemu okablowania
• Porady techniczno-instalacyjne
• Standardy i normy
Wydawnictwo Helion
• Redundancja okablowania pionowego
ul. Koœciuszki 1c
44-100 Gliwice • Podstawowe metody archiwizacji danych
tel. 032 230 98 63 Sieci teleinformatyczne — od projektu do jego samodzielnej realizacji!
e-mail: helion@helion.pl
2. Spis tre ci
Podziökowania ................................................................................. 7
Prolog .............................................................................................. 9
Wstöp ............................................................................................ 13
Rozdziaä 1. Charakterystyka i cele tworzenia systemu okablowania ................... 15
Podstawa rozwa a — model ISO/OSI .......................................................................... 17
Istota systemu okablowania strukturalnego .................................................................... 18
Geneza ...................................................................................................................... 18
Pocz tki okablowania strukturalnego ....................................................................... 19
Istota okablowania .................................................................................................... 20
Metoda ..................................................................................................................... 20
Topologie systemu .......................................................................................................... 21
Rozdziaä 2. Przewodowe media transmisyjne ..................................................... 25
Typy sygnaáu .................................................................................................................. 25
System binarny ......................................................................................................... 29
Algebra Boole’a ....................................................................................................... 32
Kable miedziane ............................................................................................................. 37
Kable koncentryczne ................................................................................................ 37
Kable UTP ................................................................................................................ 38
wiatáowody ................................................................................................................... 45
Budowa wiatáowodu ............................................................................................... 49
Klasyfikacja wiatáowodów ...................................................................................... 50
Sposoby á czenia wáókien ........................................................................................ 54
Zá cza wiatáowodowe (optyczne) ........................................................................... 57
Rozdziaä 3. Elementy skäadowe okablowania strukturalnego .............................. 61
Okablowanie: poziome, pionowe i mi dzybudynkowe .................................................. 61
Okablowanie poziome .............................................................................................. 61
Okablowanie pionowe .............................................................................................. 64
Okablowanie mi dzybudynkowe ............................................................................. 65
Punkty rozdzielcze .......................................................................................................... 65
Nomenklatura polska ................................................................................................ 66
Nazewnictwo angielskoj zyczne .............................................................................. 67
Dobór pomieszczenia na punkt dystrybucyjny ......................................................... 68
3. 4 Okablowanie strukturalne sieci. Teoria i praktyka
Punkt abonencki, sekwencja i polaryzacja ...................................................................... 69
Punkt abonencki ....................................................................................................... 69
Oznakowanie gniazd ................................................................................................ 71
System oznaczników kablowych .............................................................................. 74
Sekwencja ................................................................................................................ 75
Polaryzacja ............................................................................................................... 79
Terminowanie .......................................................................................................... 80
Elementy pasywne systemu ............................................................................................ 82
Szafy dystrybucyjne ................................................................................................. 82
Ustawianie i konfiguracja „czystej” szafy ................................................................ 88
Elementy cháodz ce szaf ........................................................................................ 92
Elementy porz dkuj ce przewody w szafie .............................................................. 92
Sprz t pasywny ........................................................................................................ 98
Kable krosowe ........................................................................................................ 104
Dobór przepustowo ci w segmencie ............................................................................. 108
MUTO .......................................................................................................................... 114
wiatáowód prosto do biurka ........................................................................................ 116
Instalacje towarzysz ce ................................................................................................ 118
Sieü elektryczna ..................................................................................................... 118
Zasilanie awaryjne .................................................................................................. 121
Instalacja telefoniczna ............................................................................................ 122
Rozdziaä 4. rodowisko pracy dla centrum danych (DATA CENTER) ................. 123
Definiowanie zagro e ................................................................................................. 124
Ochrona przeciwpo arowa ........................................................................................... 126
System klimatyzacyjny ................................................................................................. 128
Cháodzenie i wentylacja szaf .................................................................................. 129
Elektroniczna kontrola dost pu .................................................................................... 134
Rozdziaä 5. Dokumentacja projektowa ............................................................ 135
Cele i zadania ............................................................................................................... 135
Projekt systemu okablowania strukturalnego (sieci LAN) ..................................... 139
Kosztorys ...................................................................................................................... 146
Rozdziaä 6. Odbiór systemu okablowania ........................................................ 147
Sprawdzanie systemu pod wzgl dem zgodno ci z normami ........................................ 148
Procedura sprawdzania wiatáowodu przed instalacj ............................................ 152
Rozwi zania gwarancyjne ............................................................................................ 153
Rozdziaä 7. Porady techniczno-instalacyjne ..................................................... 155
Ogólne zalecenia instalacyjne oraz ochrona kabli przed czynnikami zewn trznymi .. 155
Ogólne zalecenia instalacyjne ................................................................................ 155
Ochrona kabli przed czynnikami zewn trznymi .................................................... 158
Zasady ukáadania kabli w gruncie ................................................................................ 160
Sposoby przeci gania kabla przez kanalizacj ....................................................... 161
Systemy listew i rur do instalacji teleinformatycznych ................................................ 162
Systemy dystrybucji okablowania .......................................................................... 165
Sprz t instalatora .......................................................................................................... 170
Rozdziaä 8. Okablowanie strukturalne a normy ................................................ 175
Podstawowe instytucje standaryzuj ce ......................................................................... 175
Gáówne dokumenty legislacyjne ................................................................................... 177
Podstawowe porównanie norm ............................................................................... 178
4. Spis tre ci 5
Rozdziaä 9. Redundancja okablowania pionowego ........................................... 181
Redundancja okablowania kampusowego .................................................................... 181
Przykáadowe rozwi zanie ............................................................................................. 187
Rozdziaä 10. Okablowanie strukturalne a backup danych .................................. 189
Podstawowe metody archiwizacji danych .................................................................... 190
Rozdziaä 11. Okablowanie strukturalne w pytaniach i odpowiedziach ................. 201
Rozdziaä 12. Zakoþczenie ................................................................................ 231
Dodatek A Säowniczek terminów .................................................................... 243
Skorowidz ....................................................................................................... 249
5. Rozdziaä 2.
Przewodowe
media transmisyjne
Ten rozdziaá traktuje o przewodowych mediach transmisyjnych. Omówi w nim ro-
dzaje i klasyfikacje no ników. Przedstawi tak e rodzaje sygnaáu, w tym podstawowe
funkcje logiczne w ukáadach cyfrowych.
Przewodowe media transmisyjne maj t wy szo ü nad systemami bezprzewodowy-
mi, i oferuj szybsze przepustowo ci. Caáa sztuka polega na prawidáowym dobraniu
przewodu oraz zapewnieniu stosownych warunków.
Placówki medyczne s doskonaáym przykáadem miejsc, w których powinno si stoso-
waü ekranowane kable miedziane. W szpitalach nale y wystrzegaü si rozwi za bez-
przewodowych, gdy propagacja fal elektromagnetycznych mo e zakáóciü prac bardzo
czuáej aparatury medycznej. W salach operacyjnych z powodzeniem mo na wykorzy-
stywaü wiatáowody i ekranowane kable miedziane.
Typy sygnaäu
Sam sygnaá (niezale nie od jego rodzaju) mo emy zdefiniowaü jako fal elektromagne-
tyczn . Przewodnikami (mediami) fal elektromagnetycznych mog byü metale, kable
wiatáowodowe czy te powietrze.
Wyró niamy dwa typy sygnaáów:
analogowy,
cyfrowy.
Sygnaá analogowy jest funkcj napi cia i czasu. Zmienia si w sposób ci gáy. Przykáa-
dem sygnaáu analogowego jest ludzka mowa.
6. 26 Okablowanie strukturalne sieci. Teoria i praktyka
Natomiast sygnaá dyskretny (cyfrowy) nie jest funkcj ci gá , lecz ci giem warto ci
próbek (ang. sample). Sygnaá analogowy mo na przeksztaáciü do postaci cyfrowej. Od-
bywa si to za pomoc próbkowania (dyskretyzacja, kwantowanie) przebiegu. W praktyce
mierzona (próbkowana) jest chwilowa warto ü sygnaáu analogowego w okre lonych
odst pach czasu (rysunek 2.1). Sygnaá dyskretny jest ci giem próbek.
Rysunek 2.1.
Próbkowanie sygnaáu
analogowego
Twierdzenie Kotielnikowa-Shannona mówi, e aby odtworzyü sygnaá ci gáy z sygnaáu
dyskretnego, cz stotliwo ü próbkowania musi byü co najmniej dwa razy wi ksza od
szeroko ci jego pasma.
No nik CD-Audio jest próbkowany z cz stotliwo ci 44,1 kHz (44 100 razy na se-
kund ). Ludzkie ucho sáyszy d wi ki o cz stotliwo ci okoáo 20 kHz. Tak wi c, aby od-
tworzyü sygnaá z páyty audio, a nast pnie podaü go w postaci analogowej, niezb dne jest
co najmniej 40 000 (40 kHz) próbek.
Sygnaá analogowo doskonale nadaje si do przekazu d wi ków oraz informacji pomia-
rowych (np. temperatury). Natomiast sygnaá cyfrowy wykorzystywany jest do przed-
stawiania informacji logicznych i symbolicznych.
Proces ksztaátowania (formowania) danych w postaci cyfrowej nazywamy kodowaniem,
a ich odczytu — dekodowaniem.
Kwantowanie w czasie (próbkowanie) jest tylko jednym z procesów tworzenia sy-
gnaáu impulsowego. Tym niemniej, dla naszych dalszych rozwa a wystarczy wiedza,
na czym polega ró nica mi dzy sygnaáami cyfrowym a analogowym oraz jak powstaje
impuls (bit).
W sygnale cyfrowym zmiana napi cia odbywa si skokowo w okre lonych odst pach
czasu. Ma on zazwyczaj tylko dwa poziomy (rysunek 2.2): wysoki H (ang. High) i niski
L (ang. Low). W elektronicznych ukáadach cyfrowych no nikiem sygnaáu jest najcz -
ciej napi cie. Przyjmuje ono okre lone przedziaáy odpowiednio do poziomów: niski
0 – 0,4 V i wysoki 2 – 5 V. Ka dy z poziomów ma przypisan warto ü logiczn H = 1
(prawda) i L = 0 (faász) — st d te sygnaá nazywany jest cyfrowym.
7. Rozdziaä 2. i Przewodowe media transmisyjne 27
Rysunek 2.2.
Sygnaá cyfrowy
w dwóch poziomach
(H, L)
Na rysunku 2.2 widaü, i impulsy obrazuj liczb 0110 w systemie binarnym. W sys-
temie dziesi tnym jest to liczba 6.
Bit posiada czas trwania T1. W tym okresie impuls narasta, utrzymuje stan logiczny
(poziom) i opada (rysunek 2.3).
Rysunek 2.3.
Charakterystyka
pojedynczego impulsu,
gdzie T0 to
szeroko ü szczeliny,
a T1 — czas impulsu
Sygnaá cyfrowy jest bardziej odporny na zakáócenia i znieksztaácenia podczas jego
transmisji. Impuls docieraj cy do odbiornika jest identyfikowany (klasyfikowany) jako
warto ü jeden lub zero (poziom niski albo wysoki). Odbywa si to w oparciu o pomiar
amplitudy odbieranego sygnaáu u ytecznego. Wa ne jest, aby amplituda sygnaáu zakáó-
caj cego nie przekroczyáa progu detekcji sygnaáu wáa ciwego. Je eli pojawi si zakáóce-
nie, które przekroczy ten próg, zostanie zaklasyfikowane jako 1 lub 0 — powstanie bá d.
Ogólnie rzecz ujmuj c, bá dy polegaj na wstawianiu nowych (obcych) bitów w ci g
albo na przekáamywaniu warto ci istniej cego znaku wáa ciwie nadanego.
Problem jest znacznie gá bszy, ani eli zaprezentowane przeze mnie spojrzenie logiczne.
Wi cej do powiedzenia w tej materii maj fizycy i in ynierowie elektrycy, którzy pracuj
bezpo rednio przy produkcji sprz tu pasywnego. To oni okre laj parametry produktu.
8. 28 Okablowanie strukturalne sieci. Teoria i praktyka
Zadaniem projektantów systemu okablowania strukturalnego jest odpowiedni dobór ele-
mentów wzgl dem siebie oraz zapewnienie im odpowiedniego rodowiska pracy, zgod-
nie z wytycznymi zawartymi w karcie produktu. A do tego potrzebna jest podstawowa
wiedza z zakresu natury sygnaáu i aspektów temu towarzysz cych.
Sygnaá cyfrowy mo e byü kodowany i transmitowany w dwóch postaciach (rysunek 2.4).
Pierwszy przypadek okre lany jest kodowaniem bez powrotu do zera (ang. Non Retur to
Zero — NRZ), a drugi — z powrotem do zera (ang. Retur to Zero — RZ). Obie metody
wykorzystywane s w wiatáowodach.
Rysunek 2.4.
Kodowanie sygnaáu
NRZ i RZ, gdzie T0
jest szeroko ci
szczeliny czasowej
przeznaczonej dla
1 bitu, a T1 i T3 to
czas trwania impulsu
W kodowaniu RZ pojedynczy bit = 1 reprezentowany jest przez niezale ny impuls: przy
metodzie NRZ s siaduj ce warto ci 1 tworz odpowiednio dáu szy impuls á czny.
Kodowanie NRZ zapewnia efektywne wykorzystanie szeroko ci pasma, za techni-
ka RZ zwi ksza dwukrotnie szeroko ü pasma (uzyskujemy wi ksz liczb zmian warto-
ci sygnaáu).
Z poj ciem sygnaáu nierozerwalnie wi si poni sze terminy.
Táumienie sygnaáu — to nic innego jak zmniejszenie siáy sygnaáu.
Znieksztaácenie sygnaáu — jest to do ü gro ne zjawisko, które polega
na niepo danej zmianie charakterystyki sygnaáu (ksztaátu).
9. Rozdziaä 2. i Przewodowe media transmisyjne 29
Na rysunku 2.5 widaü sygnaá analogowy (sinusoidalny) gasn cy. W ostatniej fazie (za-
ciemniony prostok t) sygnaá jest wyra nie znieksztaácony w stosunku do pierwotnej
sinusoidy. W celu przywrócenia pierwotnej „siáy sygnaáu” nale y zastosowaü wzmac-
niacz. Powinno si go podá czyü w takim odcinku kabla, aby sygnaá jeszcze nie byá
poddany znieksztaáceniu.
Rysunek 2.5.
Sygnaá analogowy
Wiöcej informacji na ten temat umie ciäem w rozdziale 6., „Odbiór systemu okablo-
wania”. Omawiam w nim aspekty zwiñzane z pomiarami przewodów, a tak e caäych
linii transmisyjnych.
System binarny
Dwójkowy system liczbowy jest powszechnie wykorzystywany w informatyce. Do za-
pisu liczb potrzebujemy tylko dwóch znaków: 0 i 1 (L i H). W pozycyjnych systemach
liczbowych liczby zapisuje si jako ci g cyfr. Aby obliczyü warto ü liczby dziesi tnej
zapisanej w systemie binarnym, musimy pomno yü wszystkie cyfry z ci gu przez war-
to ü kolejnej pot gi liczby stanowi cej podstaw systemu, a nast pnie uzyskane w ten
sposób warto ci poddaü operacji sumowania.
Zapis ci gu cyfr 1100 w systemie binarnym odpowiada liczbie 12 podawanej dziesi tnie.
Obliczamy to w nast puj cy sposób:
(1100)2 = (1x23 + 1x22 + 0x21 + 0x20) = 8+4+0+0 =(12)10
Dodatkowe dwa przykáady:
(10110)2 = (1x24 + 0x23 + 1x22 + 1x21 + 0x20) = 16+0+4+2+0 = (22)10
(11000000)2 = (1x27 + 1x26 + 0x25 + 0x24 + 0x23 + 0x22 + 0x21 + 0x20) = (192)10
Najprostsz metod uzyskania notacji binarnej z systemu dziesi tnego jest wykonywa-
nie dzielenia przez 2 liczby przeksztaácanej oraz zapisywanie reszty z operacji.
10. 30 Okablowanie strukturalne sieci. Teoria i praktyka
Przeliczmy liczb (48)10 na system dwójkowy:
Wynik Dzielnik Reszta
48 ÷2 0
24 ÷2 0
12 ÷2 0
6 ÷2 0
3 ÷2 1
1 ÷2 1
Warto ci z kolumny reszta odczytujemy, zaczynaj c od doáu. Uzyskany w ten sposób
ci g stanowi zapis dwójkowy liczby (48)10 = (110000)2.
Rozwa my jeszcze jeden przykáad na liczbie (127)10:
Wynik Dzielnik Reszta
127 ÷2 1
63 ÷2 1
31 ÷2 1
15 ÷2 1
7 ÷2 1
3 ÷2 1
2 ÷2 1
1 ÷2 1
Liczba (127)10 odpowiada zapisowi (11111111)2.
Sprawne posáugiwanie si systemem binarnym wymaga biegáo ci w pot gowaniu
liczby 2, gdy jest ona podstaw mno nika (np. 1024 = 210). Z uwagi na to, i najáa-
twiejsze rzeczy sprawiaj nieprzewidywalnie du o problemów, w tabeli 2.1 zawaráem
przykáadowe wielokrotno ci liczby dwa.
Przed przyst pieniem do omawiania elementarnych podstaw teoretycznych cyfrowych
ukáadów logicznych czuj si zobowi zany do wcze niejszego wprowadzenia ter-
minu bit i bajt.
Bit jest symbolem wyst puj cym tylko w dwóch warto ciach (0 lub 1). Sáowo 1-bitowe
mo e przenosiü maksymalnie dwie ró ne informacje. Bajt jest grup 8 bitów i pozwala
reprezentowaü 256 ró nych informacji.
Informacja jest warto ci (kombinacj znaków) przenoszon w sáowie bitowym. Sáowo
3-bitowe umo liwia przesáanie 8 (23) ró nych informacji. Trzy bity daj osiem kom-
binacji warto ci sáowa (tabela 2.2).
11. Rozdziaä 2. i Przewodowe media transmisyjne 31
Tabela 2.1. Popularne wielokrotno ci liczby 2
Potöga liczby 2 Warto è
0
2 1
1
2 2
22 4
3
2 8
24 16
5
2 32
26 64
7
2 128
8
2 256
29 512
10
2 1024
216 65536
n
2 2n
Tabela 2.2. Kombinacje znaków dla sáowa 1-, 2- lub 3-bitowego
1 bit 2 bity 3 bity
0 00 000
1 01 001
10 010
11 011
100
101
110
111
Wielokrotno ci (mno niki) dla jednostek bit i bajt przedstawiáem w tabeli 2.3.
Tabela 2.3. Wielokrotno ci pojedynczego bitu
Wielokrotno è bit bajt
10
kilo = 1024 = 2 kb (kilobit) kB (kilobajt)
Mega = 1048576 = 220 Mb (megabit) MB (megabajt)
30
Giga = 1073741824 = 2 Gb (gigabit) GB (gigabajt)
Tera = Giga * 1024 = 240 Tb (terabit) TB (terabajt)
Adres sieci w IPv4 skáada si z 32 bitów. W celu zachowania przejrzysto ci zapisu
oddziela si je kropk , co 8 znaków. Adres IPv6 oparty jest na 128 bitach, co za tym
idzie, mo na przydzieliü znacznie wi cej adresów. Teoretycznie rzecz ujmuj c, IPv4
pozwala na zaadresowanie maksymalnie 4 294 967 296 maszyn (232). Oczywi cie, nie
wszystkie kombinacje mo na wykorzystaü, ale jest to temat do osobnych rozwa a .
Analogicznie, IPv6 daje 340 282 366 920 938 463 463 374 607 431 768 211 456 ró -
nych kombinacji (2128).
12. 32 Okablowanie strukturalne sieci. Teoria i praktyka
Wspominaj c o adresach IP, popeániábym du y bá d, gdybym nie podaá przykáadu prze-
liczenia ich z systemu dziesi tnego na binarny. Ta umiej tno ü zawsze si przyda.
Rozwi my nast puj ce zadania dla IPv4: 192.168.171.123
(192)10 = (11000000) 2
(168) 10 = (10101000) 2
(171) 10 = (10101011) 2
(123) 10 = (01111011) 2
Tak wi c adres IP 192.168.171.123 w notacji dwójkowej wygl da nast puj co: 11000000.
10101000.10101011.01111011.
Przytoczyáem podstawowe informacje na temat natury sygnaáu cyfrowego oraz systemu
liczb dwójkowych. Wiedza ta b dzie niezb dna podczas dalszych rozwa a .
Algebra Boole’a
W zwi zku z faktem, i sygnaá cyfrowy przyjmuje dwie warto ci logiczne, niezb dne
jest zapoznanie si z podstawowymi elementami algebry Boole’a. Operuje ona zmien-
nymi dwuwarto ciowymi (0 oraz 1). Wynikami jej funkcji (operacji) s zawsze ele-
menty 0 i 1. W logice dodatniej 1 reprezentuje prawd , natomiast w logice ujemnej
— faász (tabela 2.4).
Tabela 2.4. Warto ci logiczne a poziomy
LOGIKA Poziom L Poziom H
Dodatnia 0 1
Ujemna 1 0
Oto trzy podstawowe operacje boole’owskie (tabela 2.5):
Suma logiczna: a › b,
Koniunkcja (iloczyn logiczny): a ^ b,
Negacja logiczna (dopeánienie): .
Tabela 2.5. Tabela prawdy
Warto è funktora
a›b a^b
a b
0 0 0 0 1
0 1 1 0 1
1 0 1 0 0
1 1 1 1 0
13. Rozdziaä 2. i Przewodowe media transmisyjne 33
Pojedyncze funkcje logiczne realizowane s przez elementy zwane bramkami logicznymi.
Je li na wej ciu bramki OR (suma) pojawi si sygnaá 1 i 1, to w wyniku przeprowa-
dzonej operacji logicznej na wyj ciu uzyskamy warto ü 1. Analogicznie odbywa si to
w innych bramkach realizuj cych typowe funkcje.
Dlaczego umiej tno ü posáugiwania si fundamentalnymi funkcjami logicznymi
jest tak wa na?
Dysponujemy argumentami logicznymi (0 i 1), za których pomoc mo emy okre laü
stany poszczególnych elementów cyfrowych. W teorii wszystkie funkcje logiczne mo na
zrealizowaü przy u yciu tylko trzech podstawowych operacji: negacji, sumy i iloczynu.
Tego si jednak nie praktykuje, gdy ukáady logiczne byáyby zbyt rozbudowane, a tym
samym — drogie. W praktyce stosuje si „gotowe” elementy z zaimplementowanymi
funkcjami podstawowymi oraz operacjami bardziej záo onymi. Obowi zkiem in yniera
jest znaü efekt (wynik) zestawienia ze sob kilku ukáadów cyfrowych.
Jednak nie jest to jeszcze peány obraz zasadno ci stosowania rachunku zda .
Zaáó my, e mamy system automatycznego wyá czania wiatáa. Czujnik (jako moduá
logiczny) podaje sygnaá 1, oznaczaj cy, e na dworze jest jasno. Wypadaáoby wyá czyü
o wietlenie. Jednak sprawdzili my, e nasz automatyczny wyá cznik zareaguje na niski
poziom napi cia 0. Musimy zmieniü sygnaá z 1 na 0. W tym momencie przychodzi
z pomoc ukáad dokonuj cy negacji logicznej.
Od razu mo na sobie wyobraziü kod binarny ramki Ethernet — rozpisanie go na pa-
pierze jest wr cz niewyobra alne. Z pewno ci nie jeste my ascetami i nie b dziemy si
dobrowolnie umartwiaü. Rynek oferuje szereg doskonaáych urz dze , które s prze-
znaczone do ci le okre lonych technologii transmisji.
Doskonaáym przykáadem s wiatáowodowe linie teleinformatyczne. Firmy, dysponuj c
kilkoma wáóknami wiatáowodowymi, potrafi zapewniü dost p do Internetu oraz á cz-
no ü gáosow mi dzy pa stwami. Jest to mo liwe dzi ki zastosowaniu komutacyjnych
ukáadów sáu cych do á czenia i przeá czania sygnaáów cyfrowych, czyli ukáadów
kombinacyjnych.
Multiplekser — sáu y do „zá czenia” szeregu informacji w jeden sygnaá,
który b dzie przesyáany pojedynczym kanaáem transmisyjnym.
Demultiplekser — jak áatwo rozszyfrowaü, peáni funkcj odwrotn
do multipleksera.
Koder — wywoáuje proces formowania informacji do postaci cyfrowej.
Proces ten nazywa si kodowaniem.
Dekoder — urz dzenie to umo liwia odczytanie zakodowanej informacji.
Proces kodowania sygnaáu analogowego nazywamy modulacj , je eli no nikiem in-
formacji jest przebieg zmienny (np. sinusoidalny). Demodulacja jest odpowiednikiem
procesu dekodowania sygnaáu dyskretnego.
14. 34 Okablowanie strukturalne sieci. Teoria i praktyka
Wprowadzenie do ukäadów cyfrowych
Ukáad cyfrowy jest elementem elektronicznym, który realizuje operacje zgodnie z alge-
br Boole’a. Procesor jest zaawansowanym ukáadem logicznym.
Na poni szym diagramie (rysunek 2.6) przedstawiam przykáadowy system, który wy-
korzystuje cyfrowy ukáad logiczny. Czujnik odbiera sygnaá A, zawieraj cy informacj ,
i pada deszcz. Nast pnie przekazuje dalej parametr B (sygnaá analogowy) do ukáadu
wej cia. Ten za przetwarza sygnaá analogowy na cyfrowy (A/C) i podaje warto ü lo-
giczn na wej cie ukáadu negocjacyjnego. Ukáad logiczny podejmuje decyzj (algebra
Boola). Przetworzony sygnaá D jest podawany w postaci logicznej na wyj cie ukáadu (E).
Ukáad steruj cy wykonuje otrzyman komend , np. zamkni cie okien w budynku (F).
Rysunek 2.6. Przykáadowy system z wykorzystaniem ukáadu logicznego
Zaáó my, e ukáad logiczny realizuje funkcj NOT. Warto ü 1 parametru C oznacza
wykrycie opadów deszczu, analogicznie 0 okre la ich brak. Ukáad decyzyjny otrzyma
warto ü 1, która na wyj ciu b dzie ju wynosiü 0. Zero dla ukáadu steruj cego ozna-
cza podj cie okre lonego dziaáania.
Przeáó my ten przykáad na system wykrywania po aru. Czujnik odbiera sygnaá o zady-
mieniu. Ukáad logiczny otrzymuje bit = 0. Negocjuje wynik i podaje do ukáadu steru-
j cego warto ü 1, która stanowi sygnaá do zwolnienia blokady (uruchomienia) systemu
ga niczego.
Powy sze dwa przypadki s — oczywi cie — niezmiernie proste, aczkolwiek wystar-
czaj ce do zasymulowania mo liwo ci zastosowania ukáadów kombinacyjnych.
Na rysunku 2.7 zamie ciáem pogl dowy schemat przetwarzania sygnaáów ci gáych
w ukáadach cyfrowych i analogowych. Informacja analogowa przed przetworzeniem
w ukáadzie logicznym musi zostaü przetworzona na postaü cyfrow (przetwornik A/C).
Nast pnie poddana jest wáa ciwemu przetworzeniu i przywrócona do postaci analogo-
wej (przetwornik C/A).
Ukáady cyfrowe s monolityczne i realizuj jedn funkcj lub wi cej. Opisuje si je
za pomoc bramek logicznych. Zestawienie elementarnych symboli funktorów zamie-
ciáem na rysunku 2.8.
Ka da bramka realizuje jak funkcj . Wynik operacji zale y od kombinacji danych
wej ciowych. Rezultaty dziaáa uj te s w tzw. tabeli prawdy dla bramki (zestawienie
w tabeli 2.6).
15. Rozdziaä 2. i Przewodowe media transmisyjne 35
Rysunek 2.7. Schemat przetwarzania sygnaáu w ukáadzie a) cyfrowym; b) analogowym
Rysunek 2.8.
Symbole
podstawowych
bramek logicznych
Tabela 2.6. Tabela prawdy dla podstawowych operacji logicznych
p q NOT p NOT q p AND q p OR q p NAND q p NOR q p XOR q
0 0 1 1 0 0 1 1 0
0 1 1 0 0 1 1 0 1
1 0 0 1 0 1 1 0 1
1 1 0 0 1 1 0 0 0
16. 36 Okablowanie strukturalne sieci. Teoria i praktyka
Poni szy diagram (rysunek 2.9) to przykáadowy ukáad logiczny, zbudowany w opar-
ciu o pi ü bramek. Do ukáadu dociera kombinacja pi ciu ró nych parametrów wej-
ciowych. Na tej podstawie zostanie wynegocjowany stan logiczny na wyj ciu ukáadu.
W zale no ci od kombinacji atrybutów wej ciowych zostanie wygenerowany odpowied-
ni stan na wyj ciu.
Rysunek 2.9. Przykáadowy ukáad cyfrowy
W tym rozdziale dowiedzieli cie si , jakimi cechami charakteryzuje si sygnaá analo-
gowy i cyfrowy. Przytoczyáem tak e podstawowe informacje dotycz ce przeksztaáca-
nia sygnaáu A/C.
Powinni cie posi ü ju umiej tno ü identyfikacji bitu (impulsu) oraz przeliczania
systemu dziesi tnego na dwójkowy.
Poznali cie podstawy teorii algebry Boole’a, ukáadów logicznych i techniki cyfrowej.
Ta minimalna wiedza jest niezb dna do dalszego zgá biania tajników systemu okablo-
wania strukturalnego.
Wiecie ju , e sieü mo e byü przyczyn bá dnego zinterpretowania stanu bitu. Je eli
nadajnik wy le warto ü 0, a odbiornik zaklasyfikuje j jako 1, powstanie bá d logiczny.
W takim przypadku na wej ciach ukáadów cyfrowych pojawi si zafaászowany parametr
steruj cy. Skutkowaü to b dzie záym wynikiem na wyj ciu ukáadu.
Projektuj c sieci teleinformatyczne, nie musicie byü ekspertami z dziedziny budowy
cyfrowych ukáadów urz dze elektronicznych. Nad tym piecz trzymaj in ynierowie
pracuj cy przy budowie takowego sprz tu. Jednak nie jeste cie caákowicie zwolnieni
z posiadania elementarnej wiedzy w tej materii. Podczas pracy zawodowej b dziecie
mieli styczno ü z ró nymi systemami. Mo e si zdarzyü, i w sieci b d pracowaü urz -
dzenia (maszyny) sterowane cyfrowo. Skutki wykonania bá dnego polecenia (niezamie-
rzonego przez operatora) mog byü tragiczne. Wcze niej wspomniaáem o záym wyniku
na wyj ciu ukáadu cyfrowego, który w naszym przykáadzie mo e byü komend wej-
ciow dla maszyny.
17. Rozdziaä 2. i Przewodowe media transmisyjne 37
Oczywi cie, problem jest o wiele bardziej skomplikowany, a w dodatku mo na go
oprzeü o rachunek prawdopodobie stwa, gdzie wylicza si ryzyko wyst pienia akurat
takiej kombinacji sygnaáu, która b dzie zgodna z jakim poleceniem. W innym przy-
padku urz dzenie powinno zgáosiü bá d sterowania. Dywagacje teoretyczne warto odáo-
yü na bok. Wypadki z natury s niezamierzone. Cz sto ich przyczyn jest splot ró nych
okoliczno ci.
Ka da dodatkowo posiadana wiedza pozwala oddaliü od systemu potencjalne zagro-
enie dla rodowiska pracy i przetwarzanych danych.
W dalszej cz ci ksi ki napisz , jak zabezpieczyü urz dzenia oraz system okablowania
strukturalnego przed czynnikami wpáywaj cymi negatywnie na jako ü oraz spójno ü
i ci gáo ü sygnaáu.
Kable miedziane
Kable miedziane dziel si na dwie podstawowe grupy:
kable koncentryczne,
kable skr cane (czteroparowe lub wieloparowe).
Kable koncentryczne
Kable te praktycznie wyszáy ju z zastosowania w sieciach teleinformatycznych. Przed-
stawi jednak ich krótk charakterystyk ze wzgl du na to, i podczas prac admini-
stracyjnych gdzie jeszcze mo emy si na nie natkn ü.
Je li staniemy w oko z oko z sieci opart na przewodach BNC, nale y zastosowaü
procedur awaryjn — uciekamy! Oczywi cie, artowaáem, jednak archaiczna dzi tech-
nologia w przeszáo ci stanowiáa podstaw wi kszo ci sieci komputerowych. Z takim
kablem mo emy jeszcze czasem spotkaü si w sieciach osiedlowych. Cz sto za jego
pomoc wykonywano „przerzutki” na s siedni blok. Z powodzeniem jest tak e stosowa-
ny w sieciach telewizji kablowych. Na rysunku 2.10 przedstawiam klasyczn budow
przewodu BNC.
Rysunek 2.10.
Kabel koncentryczny
— budowa
18. 38 Okablowanie strukturalne sieci. Teoria i praktyka
Przewód koncentryczny obsáuguje dwie technologie Ethernet:
1
10Base-2 („cienki” Ethernet) — grubo ü kabla /4".
10Base-5 („gruby” Ethernet) — grubo ü przewodu 1/2".
Kabel koncentryczny ma impedancj falow o warto ci 50 :, dlatego te sztuczne
obci enie (terminator) zamykaj ce magistral powinno mieü rezystancj tak e 50 :.
Terminatory winny byü te uziemione — do tego celu sáu specjalne áa cuszki.
Sieci wykonywane przy wykorzystaniu kabla koncentrycznego funkcjonuj w topolo-
gii magistrali. Stacje przyá czane s do sieci za pomoc trójnika. Jest to element, który
ma trzy ko cówki BNC. Jedn podá czamy do karty sieciowej, natomiast do drugiej
i trzeciej podá czamy lewy i prawy odcinek segmentu sieci.
Kabel koncentryczny ma kilka podstawowych wad. Oto one.
Sáaba skalowalno ü — je eli chcemy podá czyü now stacj , jeste my zmuszeni
przeci ü segment, aby zaimplementowaü dodatkowy trójnik.
Ograniczenie szybko ci transmisji do 10 Mb/s.
W przypadku uszkodzenia kabla zazwyczaj unieruchomiony jest caáy segment
(domena kolizji).
Pewn zalet jest natomiast mo liwo ü instalacji do ü dáugich segmentów. W przypad-
ku „cienkiego” Ethernetu jest to 185 m, a „grubego” — 500 m.
Kable UTP
Kable UTP (ang. Unshielded Twisted Pair) stanowi najpopularniejszy rodek trans-
misji danych w sieciach LAN. Jak wcze niej wspomniaáem, w wyniku standaryzacji tego
typu przewody obsáuguj caá gam systemów teleinformatycznych — s to kable uni-
wersalne. Najcz ciej sáu do budowy okablowania poziomego. Popularna skr tka za-
wdzi cza sw nazw splotowi norweskiemu, w którym yáa nadrz dna i podrz dna skr -
cone s ze sob wokóá wspólnej osi (rysunek 2.11).
Rysunek 2.11.
Splot dwóch yá kabla
UTP (Molex)
Przewody UTP zostaáy sklasyfikowane wedáug kategorii. W standardzie ISO podziaáu
dokonano za pomoc liter (A, B, C, D, E, F), a standard EIA/TIA klasyfikuje wydaj-
no ü przy u yciu cyfr (1, 2, 3, 4, 5, 6, 7). Wi cej informacji o normach dotycz cych
kabli oraz caáego systemu okablowania umie ciáem w rozdziale po wi conym tej
tematyce.
19. Rozdziaä 2. i Przewodowe media transmisyjne 39
Poj cia klasy i kategorii nie s równoznaczne. Poj cie kategorii (np. 5., 6., 7.) odnosi
si do pojedynczego elementu sieci pasywnej (kabla, gniazda, zá cza, krosownicy itd.).
Natomiast klasa tyczy si caáej sieci strukturalnej, która jest rozpatrywana pod wzgl -
dem wymogów aplikacji. Tak wi c, stosuj c elementy kategorii 5., mo emy osi gn ü
klas D dla caáego systemu, ale nie musimy. W „ le” wykonanej instalacji istnieje
prawdopodobie stwo, i nie osi gniemy wymogów norm dotycz cych interesuj cej
nas klasy. Przyczyn takiego stanu rzeczy mo e byü wiele. Pocz wszy od záego pro-
jektu i doboru niskiej jako ci elementów, a ko cz c na nieprecyzyjnym i wadliwym
wykonaniu systemu okablowania.
Z uwagi na fakt, i w rodowisku in ynieryjnym powszechnie stosuje si nomenklatur
EIA/TIA, wáa nie ona b dzie nadawaáa ton dalszemu opisowi. Kategoria kabla okre la
jego parametry, a tym samym wydajno ü (tabela 2.7).
Tabela 2.7. Klasy kabli UTP
Kategoria Przykäadowy
Opis
ISO EIA/TIA standard
Kabel przeznaczony do systemów telefonicznych.
1
Nie wykorzystujemy go do transmisji danych.
Dwie pary przewodów; maksymalna cz stotliwo ü 4 MHz
2 PPP
(modem, gáos).
Maksymalna cz stotliwo ü 10 MHz. Przewód skáada si
3 10Base-T
z czterech par skr conych ze sob yá.
C 4 Cztery pary yá. Cz stotliwo ü do 16 MHz.
D 5 Cztery pary przewodów. Transmisja do 100 MHz. 100Base-TX
Ulepszona kategoria 5. Gwarantuje transmisj z szybko ci
D+ 5e 1000Base-T
1000 Mb/s.
E 6 Cz stotliwo ü do 250 MHz. 1000Base-T
F 7 Cz stotliwo ü do 600 MHz 1000Base-T
W celu zachowania przejrzysto ci postanowiáem w tym rozdziale wymieniü tylko ro-
dzaje kategorii kabli skr canych. Szczegóáowe opisy i parametry przewodów umie-
ciáem w rozdziale po wi conym normom okablowania strukturalnego. Instytucje
standaryzuj ce publikuj biuletyny, na których podstawie producenci okablowania
i sprz tu projektuj swoje produkty. Innymi sáowy, dokonuj c zakupu potrzebnych
elementów, musimy zwróciü uwag na ich kategori , np. 5. wedáug EIA/TIA. Decy-
duj c si na standard sieci LAN, automatycznie mamy okre lon minimaln kategori
kabla UTP lub rodzaj wiatáowodu. Caáa sztuka polega na tym, aby zastosowaü przewód
obsáuguj cy zarówno obecn technologi , jak i przyszá . Najbezpieczniej b dzie zapo-
mnieü o posáugiwaniu si przewodami klasy ni szej ni kategorii 6.! Zagwarantuje to
bezpieczn migracj ze standardu 100Base-TX do 1000Base-T. Caákiem przyjemnie
b dzie wymieniü tylko karty sieciowe i urz dzenia aktywne, a nie dodatkowo „wyry-
waü” przewody ze cian. Inwestorom z reguáy zale y na redukcji kosztów, a projektanci
i instalatorzy, gdy chc byü konkurencyjni na rynku, musz równie przestrzegaü po-
wy szej zasady — minimum stanowi kategoria 6. Zagwarantuje to spójno ü danych
i integralno ü caáego systemu.
20. 40 Okablowanie strukturalne sieci. Teoria i praktyka
Káad c na szal wady i zalety stosowania przewodów UTP minimum kategorii 6., ro-
bimy to tylko w celach informacyjnych. Warto mieü wiadomo ü, jakimi atutami (mo -
liwo ciami) dysponujemy, a co nas ogranicza.
Oto zalety UTP kategorii 6.
Skr tka 5e jest stosunkowo ekonomicznym medium.
Nie przysparza trudno ci podczas doá czania terminatorów (o ile umie si to
poprawnie zrobiü, co nie jest zbyt skomplikowane).
Obsáuguje wiele standardów sieciowych (Ethernet, ATM, FDDI).
Umo liwia transmisj do 1000 Mb/s.
Do wad skr tki mo na zaliczyü:
podatno ü na uszkodzenia mechaniczne, szczególnie na zgniecenie
np. przez nieuwa n , aczkolwiek zgrabn pani sekretark ,
ograniczenie segmentu sieci do 100 m,
sáab odporno ü na zakáócenia przewodów nieekranowanych.
Praktyczne podej cie do przewodów UTP
Przewody skr cane dzielimy na ekranowane i nieekranowane. W zale no ci od tego,
w jakim rodowisku przyjdzie funkcjonowaü wdra anej instalacji, wybieramy sto-
sowny kabel.
Norma ISO/IEC 11801 w wydaniu drugim z 2002 roku reguluje zasady nazewnictwa
kabli instalacyjnych. W tabeli 2.8 przedstawiam zestawienie nowej oraz starej nomen-
klatury. Pierwszy parametr okre la ekranowanie mi dzy yáami a izolacj , natomiast
drugi dotyczy ekranu na pojedynczej parze (rysunek 2.12). Na rysunku 2.13 przedsta-
wiáem porównanie czterech typów kabli instalacyjnych.
Rysunek 2.12.
Nowe nazewnictwo
kabli instalacyjnych
Tabela 2.8. Nowe nazwy przewodów instalacyjnych
Stara nazwa Nowa nazwa Kategoria kabla
UTP U/UTP 5, 5e, 6
FTP, STP F/UTP 5, 5e, 6
S-FTP, STP SF/UTP 5, 5e, 6
--- U/UTP 6
S-STP S/FTP 6, 7
21. Rozdziaä 2. i Przewodowe media transmisyjne 41
Rysunek 2.13. Porównanie kabli miedzianych
Zwykáy kabel U/UTP skáada si z czterech par przewodów umieszczonych we wspól-
nej izolacji (rysunek 2.14).
Rysunek 2.14.
Kabel typu U/UTP
Skr tka F/UTP dodatkowo zabezpieczona jest foli aluminiow , ekranuj c (chroni c )
wszystkie yáy w kablu (rysunek 2.15).
Rysunek 2.15.
Kabel typu F/UTP
Skr tka S/FTP, oprócz folii ekranuj cej poszczególne pary, wyposa ona jest do-
datkowo w oplot miedziany, który znajduje si bezpo rednio pod izolacj zewn trzn
(rysunek 2.16).
Rysunek 2.16.
Kabel typu S/FTP
22. 42 Okablowanie strukturalne sieci. Teoria i praktyka
Przewód SF/UTP chroni i ekranuje yáy kabla poprzez cztery warstwy: izolacj ze-
wn trzn , foli ekranuj c , oplot miedziany oraz foli poliestrow (rysunek 2.17).
Rysunek 2.17.
Kabel typu SF/UTP
Kabel U/FTP cechuje si osobnym ekranowaniem poszczególnych par (rysunek 2.18).
Rysunek 2.18.
Kabel typu U/FTP
Na rysunku 2.19 przedstawiam przewód U/UTP z widocznym oznaczeniem produ-
centa i wyra onej w metrach odlegáo ci od pocz tku szpuli.
Rysunek 2.19.
Kabel U/UTP
(Legrand)
Na rysunku 2.20 doskonale widaü ekran (foli ) wychodz cy spod zewn trznej izo-
lacji przewodu F/UTP. Analogiczn sytuacj dla kabla SF/UTP mo na zobaczyü na
rysunku 2.21.
Bardzo wa n kwesti jest sprawdzenie, czy kable s niepalne i wolne od halogenków
(niewydzielaj ce ich). Powáoki przewodów typu LS (ang. Low Smoke) wydzielaj mi-
nimaln ilo ü dymu. Uzyskujemy przez to okoáo 90% widoczno ü w trakcie po aru.
Ma to zasadnicze znaczenie podczas akcji ewakuacyjnej i ratowniczej, gdy trakty
23. Rozdziaä 2. i Przewodowe media transmisyjne 43
Rysunek 2.20.
Kabel F/UTP
(Legrand)
Rysunek 2.21.
Kabel
SF/UTP(Legrand)
komunikacyjne (droga ucieczki) s widoczne (niskie zadymienie). W przypadku po-
wáoki z PCV widoczno ü ograniczona jest do 10%, co znacznie utrudnia poruszanie
si w ci gach komunikacyjnych. Dodatkowo substancje wydzielane w trakcie spalania
s szkodliwe dla organizmu. Wielkim zagro eniem w przypadku PCV jest mo liwo ü
przeniesienia si po aru na inne kondygnacje poprzez przepusty w stropach i cianach.
Tabela 2.9 to zestawienie popularnych kabli instalacyjnych uwzgl dniaj ce rodzaj do-
st pnych powáok.
Tabela 2.9. Zestawienie popularnych kabli instalacyjnych
Typ kabla Powäoka kabla Popularne däugo ci
Kat. 5e U/UTP PVC i LS0H 500 m szpula, 305 m karton
Kat. 6 U/UTP PVC i LS0H 500 m szpula
Kat. 6 U/FTP LSFR0H 500 m szpula
Kat. 5e F/UTP PVC i LS0H 500 m szpula, 305 m karton
Kat. 5e SF/UTP PVC i LSFR0H 500 m szpula
Kat. 6 S/FTP LS0H 500 m szpula
Kat. 7 S/FTP LSFR0H 500 m szpula
24. 44 Okablowanie strukturalne sieci. Teoria i praktyka
Kable z powáok LS0H speániaj wymagania ochrony przeciwpo arowej. Mog
— a w zasadzie powinny — byü stosowane wewn trz budynków. Wyró niamy po-
wáoki typu LS: LS0H (ang. Low Smoke Zero Halogen) oraz LSFR0H (ang. Low Smoke
Fire-Resistant Zero Halogen). Ten pierwszy rodzaj podczas spalania nie wydziela dymu
ani truj cych halogenków. Powáoka typu LSF0H dodatkowo posiada wáa ciwo ci sa-
mogasn ce — po znikni ciu ródáa ognia przewód przestaje si paliü. Tabela 2.10 jest
zestawieniem rodzajów powáok oraz norm, jakie powinny speániaü.
Tabela 2.10. Powáoki przewodów a normy
Powäoka Norma
PVC IEC 60332-1 (ang. Flame-retriant)
IEC 601034 (ang. Low smoke)
IEC 60332-1 (ang. Flame-retardant)
LS0H EC 60754-1 (ang. Halogen-free)
IEC 601034 (ang. Low smoke)
IEC 60332-3c (ang. Flame-retardant)
LSFR0H IEC 60754-1 (ang. Halogen-free)
Dokonuj c zakupu kabla UTP, nale y zwróciü uwag na kilka ni ej wymienionych
elementów.
Parametry elektryczne: rezystancja, np. podawana w :/km, oraz propagacja.
Parametry mechaniczne: liczba par, rednica przewodnika, rednica
przewodnika w izolacji, zewn trzna rednica kabla, rodzaj powáoki,
dopuszczalny promie zgi cia, waga wraz z opakowaniem.
Parametry transmisyjne: NEXT, PS NEXT, FEXT, ELFEXT, ACR,
Return Loss, cz stotliwo ü kabla oraz maksymalne táumienie.
Oto krótki opis parametrów transmisyjnych.
Return Loss to straty odbiciowe. Parametr ten definiuje stosunek mocy sygnaáu wpro-
wadzanego do medium (toru) transmisyjnego do mocy sygnaáu odbitego. Sygnaá odbity
(echo) powstaje na skutek niedopasowania impedancji lub nieregularno ci w á czu
(wady wtyczek i gniazd). Jest to bardzo wa ny parametr, który okre la poziom szko-
dliwej fali zwrotnej.
ACR (ang. Attenuation to Crosstalk Ratio) jest to parametr wyliczany, który po red-
nio okre la jako ü kabla. Je eli ACR jest mniejszy od 0, odbiornik zinterpretuje szum
jako sygnaá u yteczny. Transmisja nie zostanie zdekodowana.
Cz stotliwo ü kabla (ang. Frequency) to parametr wyra any w MHz.
Maksymalne táumienie (ang. Max. Attenuation) — warto ü wyra ana jest w dB/100m.
25. Rozdziaä 2. i Przewodowe media transmisyjne 45
NEXT (ang. Near-End Crosstalk) jest to przesáuch zbli ny mi dzy dwiema parami
skr tek znajduj cymi si w tym samym kablu. Okre la ró nic mocy sygnaáu nada-
wanego w parze zakáócaj cej i sygnaáu powstaáego w parze zakáócanej. Pomiar NEXT
jest mierzony po stronie nadajnika w torze transmisyjnym. Parametr ten mierzony jest
w decybelach (dB).
PS NEXT (ang. Power Sum NEXT) to parametr okre laj cy przesáuch NEXT skumu-
lowany (indukowany) w jednej parze, odzwierciedlaj cy wpáyw na ni sumy sygnaáu
trzech pozostaáych par skr tek.
FEXT (ang. Far-End Crosstalk) to przesáuch zdalny. Pomiaru dokonuje si na ko cu
linii transmisyjnej, przy odbiorniku. Jego warto ü jest zale na od táumienia — dáugo-
ci toru.
ELFEXT (ang. Equal-Level Far End Crosstalk) to ró nica mi dzy warto ci FEXT
a táumienia dla okre lonego toru transmisyjnego. Nie jest zale ny od dáugo ci linii.
Nierozerwalnie z kablami UTP wi si terminy sekwencji i polaryzacji. Sekwencja
organizuje porz dek yá kabla, a polaryzacja definiuje ksztaát gniazd i wtyczek. Wi cej
informacji na ten temat znajduje si w rozdziale 3.
Uziemienie przewodów ekranowanych jest niezbödnym warunkiem skutecznego wy-
konania okablowania F/UTP. Ekran kabla wychwytuje wszelkie zakäócenia napäywa-
jñce z zewnñtrz. W przypadku braku uziemienia nie „odprowadzi” ich do potencjaäu
(ziemi). Nieprawidäowe uziemienie bödzie ródäem prñdu wyrównawczego, który po-
päynie przez ekran. Wtedy wydajno è kabla F/UTP mo e spa è poni ej poziomu
przewodu U/UTP. Dlatego te wymagana jest czösta konserwacja punktów uziemie-
nia (dla sygnaäu cyfrowego sñ to maksymalnie trzy punkty na jednñ liniö transmi-
syjnñ), gdy na äñczach mechanicznych mo e wystñpiè zjawisko korozji galwanicznej
(w miejscach poäñczenia ró nych metali).
wiatäowody
Gratuluj zainteresowania tym niezmiernie ciekawym i wdzi cznym medium. wiatáo-
wody (ang. Fiber Optic Cable) stanowi przyszáo ü teleinformatyki i nikt nie neguje
konieczno ci migracji w tym kierunku. Byü mo e wkrótce kable wiatáowodowe za-
st pi wi kszo ü kabli miedzianych w infrastrukturach informatycznych.
Dlaczego wiatáowód? Do najcz ciej wymienianych powodów mo emy zaliczyü:
du przepustowo ü,
odporno ü na zakáócenia (elektromagnetyczne),
bezpiecze stwo sygnaáu (stosunkowo trudno „podsáuchaü” dane przesyáane
wiatáowodem),