Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Kompletny przewodnik po mechanizmach sieciowych Linuksa
* Inicjalizacja urządzeń sieciowych.
* Interfejsy pomiędzy urządzeniami i protokołami.
* Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
* Struktury danych
* Rejestracja i inicjalizowanie urządzeń sieciowych
* Powiadamianie jądra o odbiorze ramki
* Obsługa protokołów
* Implementacja mostkowania
* Obsługa IPv4
* Podsystem sąsiedztwa
* Routing
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Kompletny przewodnik po mechanizmach sieciowych Linuksa
* Inicjalizacja urządzeń sieciowych.
* Interfejsy pomiędzy urządzeniami i protokołami.
* Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
* Struktury danych
* Rejestracja i inicjalizowanie urządzeń sieciowych
* Powiadamianie jądra o odbiorze ramki
* Obsługa protokołów
* Implementacja mostkowania
* Obsługa IPv4
* Podsystem sąsiedztwa
* Routing
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Nieważne, czy jesteś serwisantem, studentem czy hobbystą - ta książka wzbogaci Twoją wiedzę o sprzęcie komputerowym.
"Rozbudowa i naprawa komputerów PC. Wydanie 2" to wyjątkowa pozycja na rynku wydawniczym: najbardziej kompletne i wyczerpujące źródło informacji o budowie komputerów PC. Jeśli chcesz dowiedzieć się co sprawia, że najnowsze procesory osiągają zawrotną wydajność; dlaczego warto dbać o - jakże często pomijany komponent peceta, jakim jest zasilacz lub jak wybrać odpowiednie moduły pamięci przy rozbudowie komputera - tu znajdziesz wszystkie odpowiedzi.
W tym wydaniu:
* Procesory Intela Pentium 4 wykonane w technologii Northwood nie pasują już do płyt głównych opartych o Socket 423. Dowiedz się w jaki sposób inżynierowie Intela zdołali przyspieszyć a zarazem zmniejszyć procesor, dodając jednocześnie 55 nowych "nóżek", tak by można go było montować w złączach Socket 478.
* Po wygaśnięciu umowy licencyjnej z firmą Rambus, komputery oparte na Pentium 4 nie muszą już korzystać z drogich pamięci RDRAM. Przekonaj się, czy nowe pecety oparte na układach DDR SDRAM są od nich szybsze, czy wolniejsze.
* AMD znowu zmieniło oznaczenia swoich procesorów, opisując je wskaźnikiem wydajności. Dowiedz się, z jaką rzeczywistą prędkością zegara pracuje Athlon XP 2200+ i czy naprawdę jego wydajność dorównuje procesorom Intela o szybkości taktowania 2.2GHz.
* Dla tych, którzy doświadczyli wygody, jaką jest szerokopasmowy dostęp do Internetu, łączenie się poprzez modem z ogólnoświatową siecią nie jest żadną alternatywą. Jeśli i Ty myślisz o szerokopasmowym dostępie do sieci, znajdziesz w tej książce omówienie najważniejszych związanych z tym technologii, takich jak łącza kablowe, DSL i łącza satelitarne. Poznasz ich wady i zalety i dowiesz się, jakiego sprzętu potrzebujesz.
Scott Mueller jest jednym z największych autorytetów w dziedzinie sprzętu komputerowego. Poza wykształceniem tysięcy specjalistów od sprzętu, jest autorem książki, której kolejne wydanie trzymasz w ręku, a która rozeszła się na całym świecie w ponad dwóch milionach egzemplarzy. Artykuły Scotta ukazywały się takich pismach jak Forbes, Investors Business Daily i wielu innych. Scott pojawia się także jako ekspert na antenie TechTV i licznych rozgłośni radiowych.
"Kolejne wydanie książki Scotta Muellera pozwoli Ci trzymać rękę na pulsie, śledzić najnowsze technologie, będąc zarazem wyczerpującym źródłem informacji. Musisz ją mieć". Gordon Mah Ung, Starszy Redaktor, Maximum PC
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Poznaj możliwości najnowszej dystrybucji Linuksa
Popularność systemów operacyjnych z rodziny Linux wciąż rośnie. Coraz łatwiejszy proces instalacji, graficzny interfejs użytkownika i ogromna ilość dostępnego bezpłatnie oprogramowania powodują, że na korzystanie z różnych dystrybucji Linuksa decydują się już nie tylko firmy, ale również użytkownicy domowi. Jedną z najnowszych edycji tego dostępnego nieodpłatnie systemu operacyjnego jest Aurox, który oprócz wszystkich cech charakteryzujących systemy operacyjne Linux ma jedną ogromną zaletę -- jest niemal w całości spolszczony. Prawie wszystkie dołączane do niego narzędzia i programy mają polskie interfejsy użytkownika i polską dokumentację.
Książka "Aurox. Ćwiczenia" jest przeznaczona dla użytkowników, którzy zdecydowali się na korzystanie z tej właśnie dystrybucji Linuksa. Przedstawia wszystkie podstawowe wiadomości niezbędne do rozpoczęcia pracy z Auroksem. Opisuje proces jego instalacji i konfiguracji oraz system plików. Dowiesz się, jak zastosować tę dystrybucję do pracy biurowej oraz korzystania z Internetu. Nauczysz się także uruchamiać usługi serwerowe.
* Instalowanie Auroksa
* Konfiguracja X Window
* Korzystanie z narzędzi systemowych
* Operacje na plikach
* Podstawowe narzędzia uruchamiane w trybie konsoli
* Połączenie z Internetem
* Poczta elektroniczna, WWW, IRC i GNU Gadu
* Pakiet biurowy OpenOffice
* Aurox w roli serwera WWW, MySQL, FTP i pocztowego
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Książka "W sercu PC -- według Petera Nortona" to pozycja zarówno dla początkujących, jak i dla zaawansowanych użytkowników komputerów. Jeśli chcesz dobrze zrozumieć działanie komputera, umieć go optymalnie skonfigurować, a w razie pojawienia się problemów poradzić sobie z ich usunięciem, sięgnij po tę pozycję. Dzięki książce rozpoznasz ogromną liczbę podzespołów, urządzeń peryferyjnych i innych opcjonalnych rozszerzeń przeznaczonych dla nowoczesnych "pecetów". Książka stanowi również niezbędną pomoc przy konfiguracji i obsłudze komputera.
Nazwisko Petera Nortona -- jednego z wiodących światowych ekspertów w dziedzinie komputerów PC - to gwarancja najwyższego poziomu przekazanych w książce informacji. Jej najnowsze wydanie zawiera gruntownie przerobiony i zaktualizowany materiał, opisujący najnowsze tendencje w świecie komputerów osobistych.
Co można zyskać, przeczytawszy tę książkę?
* Znajomość podstawowych podzespołów płyty głównej komputera PC
* Wiedzę na temat różnych procesorów (ich wydajności, wspólnych cech i różnic)
* Solidne podstawy do poznawania zagadnień sieciowych
* Zrozumienie zaawansowanych zagadnień dotyczących pamięci komputerów PC
* Szeroką wiedzę na temat kart grafiki i wyświetlaczy
* Poznanie różnych metod druku komputerowego
* Poszerzenie wiedzy na temat zagadnień komunikacyjnych, w tym modemów i łącz szerokopasmowych
* Znajomość dysków IDE i SCSI
* Zrozumienie najważniejszych etapów rozruchu komputera PC
* Zapoznanie się z językami komputerowymi
* Możliwość spojrzenia w przyszłość technologii komputerowych
Doskonały przewodnik dla administratorów
* Jak optymalnie skonfigurować sprzęt i oprogramowanie?
* W jaki sposób dobrać urządzenia pamięci masowej?
* Jak zdiagnozować i usunąć usterkę serwera?
Serwery sieciowe, które jeszcze do niedawna kojarzone były z potężnymi maszynami, kosztującymi ogromne pieniądze, dziś -- dzięki szybkiemu rozwojowi technologii -- są coraz popularniejsze i tańsze. W amatorskich sieciach komputerowych, biurach, urzędach i profesjonalnych serwerowniach, obok markowych maszyn często możemy spotkać serwery zmontowane z komponentów dostępnych w sklepach i hurtowniach komputerowych. Stale powiększająca się oferta części do serwerów powoduje, że administratorzy sieci mogą rozbudowywać swoje maszyny, zwiększać dostępną przestrzeń dyskową, pamięć i wykonywać inne modernizacje oraz naprawy.
Książka "Rozbudowa i naprawa serwerów" to podręcznik dla administratorów wszystkich sieci komputerowych -- zarówno amatorskich, jak i tych, z których korzystają pracownicy dużych korporacji. Znajdziesz w niej wyczerpujące informacje dotyczące procesorów i platform serwerowych, konfigurowania serwerów, rozbudowywania pamięci i przestrzeni dyskowej oraz montażu innego typu pamięci masowych. Przeczytasz o interfejsach sieciowych, protokołach i diagnozowaniu oraz usuwaniu problemów związanych z funkcjonowaniem sieci. Dowiesz się także, jak zorganizować serwerownię i wdrożyć nowe urządzenia.
* Mikroprocesory i chipsety serwerowe
* Płyty główne i BIOS-y stosowane w serwerach
* Dobór i konfiguracja pamięci
* Dyski twarde i pamięci masowe
* Urządzenia wejścia i wyjścia
* Konfiguracja interfejsów sieciowych i macierzy dyskowych
* Zabezpieczanie serwerów przed awariami zasilania i łącza sieciowego
* Instalacja serwerów w szafach
* Serwerowe systemy operacyjne
* Testowanie i konfiguracja serwerów
Zbuduj i skonfiguruj serwer o optymalnej wydajności i cenie!
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Przydatne porady dla wszystkich użytkowników systemów z rodziny BSD
* Skonfiguruj środowisko pracy i przyspiesz działanie systemu
* Wykorzystaj nieznane możliwości BSD
* Poznaj sposoby niestandardowej konfiguracji usług sieciowych
* Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz częściej konkurują z systemami linuksowymi. Twórcy BSD brali udział w tworzeniu Uniksa, a sporą część wyniesionych z tego doświadczeń wykorzystali, pisząc nowy, dostępny na licencji open source, system operacyjny. Różne odmiany systemów z rodziny BSD znane są z elastyczności i wysokiego poziomu bezpieczeństwa. Wykorzystuje się je w serwerach internetowych i stacjach roboczych. Firma Apple swój najnowszy system operacyjny -- Mac OS X oparła na jądrze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy się BSD w branży informatycznej.
Książka "100 sposobów na BSD" przeznaczona jest dla wszystkich użytkowników systemów BSD, niezależnie od stopnia zaawansowania. Opisuje sposoby radzenia sobie z przeróżnymi zadaniami i problemami, napotykanymi w codziennej pracy. Zawiera porady dotyczące wiersza poleceń, zabezpieczania systemów, śledzenia zmian w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej książki każdy stanie się profesjonalnym użytkownikiem systemów BSD.
* Dostosowywanie środowiska tekstowego i graficznego
* Wyszukiwanie i modyfikowanie plików
* Dostęp do zasobów Windows bez użycia serwera
* Konfigurowanie procedur uruchamiania systemu
* Zarządzanie hasłami dostępowymi
* Tworzenie kopii zapasowych systemu
* Administrowanie połączeniami sieciowymi i serwerem pocztowym
* Zabezpieczanie systemu i detekcja włamań
* Tworzenie firewalla za pomocą pakietu PF
Przekonaj się, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD.
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Wiedza o architekturze komputerów PC w pigułce
"Anatomia PC. Kompendium. Wydanie II" to wybór najważniejszych wiadomości z bestsellera "Anatomia PC". Kolejne edycje "Anatomii" cieszą się ogromną popularnością -- każda z nich zawiera aktualne i wyczerpujące informacje dotyczące architektury współczesnych komputerów PC. W "Kompendium" znajdziesz te informacje z "Anatomii", które mogą przydać Ci się codziennie. Zagadnienia, których znajomość może okazać się niezbędna przy rozwiązywaniu problemów z niedziałającymi kartami rozszerzeń, zbyt wolno pracującym komputerem czy procesorem, który po przetaktowaniu nie zachowuje się tak, jak powinien.
"Anatomia PC. Kompendium. Wydanie II" to książka zarówno dla tych, którzy zajmują się komputerami amatorsko, jak i dla prawdziwych profesjonalistów: serwisantów i inżynierów. Najważniejsze zagadnienia związane z architekturą komputerów PC powinien znać każdy, kto chce samodzielnie rozbudować swój komputer o nowe komponenty i poznać zasady działania pecetów.
* Mikroprocesory rodziny x86, koprocesory i rozszerzenia (MMX, 3DNow, SSE, SSE2 i HT)
* Architektury komputerów PC XT, AT, 386, 486 i Pentium
* Układy pamięciowe SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa dysków twardych
* Karty grafiki i magistrala AGP
* Złącze szeregowe, równoległe i USB
* Zasilacze
* BIOS
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy.
"Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z naprawą i rozbudową peceta, niezależnie od tego, czy jesteś doświadczonym serwisantem, czy domorosłym fanem komputerów. Ta niewielkich rozmiarów książeczka, świetnie mieszcząca się w podręcznej torbie z narzędziami, będzie dla Ciebie nieocenioną pomocą, gdy znajdziesz się poza domem czy miejscem pracy. Mimo niewielkich rozmiarów jest przepełniona przydatnymi w praktyce informacjami.
* Dzięki przewodnikowi po złączach szybko zidentyfikujesz porty, kable i gniazda PC
* Szczegółowy opis wszystkich komponentów PC: od różnych typów zasilaczy po karty wideo i dźwiękowe
* Wszystkie niezbędne informacje o konfiguracji złączy USB i IEEE-1394
* Wyczerpujące wskazówki dotyczące podłączania PC do sieci komputerowych
* Dyski twarde ATA i SCSI, napędy CD-ROM i DVD -- instalacja i konfiguracja
* Spis ustawień i sposoby aktualizacji najpopularniejszych systemów BIOS
* Liczne tabele i zestawienia zawierające skondensowane informacje
* Praktyczne wskazówki i porady; opisy najważniejszych programów diagnostycznych
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjnyWydawnictwo Helion
Poznaj i wykorzystaj możliwości najmniejszej dystrybucji Linuksa
* Jak uruchamiać DSL z różnych nośników?
* W jaki sposób dostosować DSL do własnych potrzeb?
* Jak zbudować serwer WWW w oparciu o DSL?
Jedną z zalet różnych dystrybucji bezpłatnego systemu operacyjnego Linux, szczególnie cenioną przez zaawansowanych użytkowników, jest niesamowita elastyczność. Wykorzystując możliwości rekompilacji jądra, dodawania i usuwania niezbędnych sterowników oraz modułów, można stworzyć system operacyjny idealnie spełniający określone wymagania. Damn Small Linux to efekt takich właśnie działań - jego twórcy postawili „upakować“ w pełni funkcjonalny system operacyjny w obrazie o rozmiarze 50 MB. Efekt ich pracy zaskoczył wszystkich. Damn Small Linux, nazywany w skrócie DSL, okazał się uniwersalnym, wydajnym i, co najważniejsze, przenośnym systemem.
Książka „Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny” to przewodnik po tej niezwykłej dystrybucji Linuksa. Czytając ją, dowiesz się, jak uruchomić DSL z różnych nośników i skonfigurować środowisko robocze, nauczysz się korzystać z dołączonych do DSL aplikacji i przeprowadzać zaawansowane operacje. .Poznasz także różne techniki instalacji DSL i tworzenia w oparciu o ten system specjalistycznych narzędzi. Przeczytasz również o stosowaniu DSL do różnych zadań, takich jak udostępnianie witryn WWW, odtwarzanie plików multimedialnych i budowanie serwera muzycznego.
* Uruchamianie DSL i konfiguracja środowiska roboczego
* Korzystanie z aplikacji dołączanych do dystrybucji
* Konfigurowanie parametrów działania systemu
* Rozszerzenia aplikacji z MyDSL
* Instalacja DSL na napędzie pendrive i w systemie Windows
* Instalowanie nowych aplikacji
* Dostosowywanie DSL do specjalistycznych zadań
* Uruchamianie serwera muzycznego w oparciu o DSL
* Budowa odtwarzacza multimedialnego
* Konfiguracja serwera WWW w DSL
Przekonaj się, ile zadań można zrealizować za pomocą tej nowatorskiej dystrybucji!
Robert Shingledecker pracuje w branży IT od 35 lat. Zaczynał od pisania programów w języku maszynowym przeznaczonych dla minikomputerów. Ponadto zaprojektował wysoce skalowalny system handlu elektronicznego na bazie Linuksa, AOLserver i Sybase. Później był dyrektorem technicznym w kilku firmach internetowych związanych z systemem Linux. Budując oparte na Linuksie, bezinstalacyjne systemy Live CD zawierające zapory sieciowe, VPN, dostęp do WWW, poczty elektronicznej i baz danych, zainteresował się systemem Damn Small Linux.
John Andrews jest twórcą systemu Damn Small Linux (DSL). Po wypróbowaniu kilku minidystrybucji, głównie w celach diagnostyki i przywracania systemu, John zapragnął zbudować dystrybucję o wielkości nieprzekraczającej 50 MB, która przede wszystkim zawierałaby to, co było mu potrzebne do codziennej pracy; w efekcie powstała dystrybucja Damn Small Linux.
Christopher Negus przez niemal dekadę był jednym z czołowych autorów książek na temat Linuksa. Jego seria książek Red Hat Linux Bible sprzedała się w liczbie ponad ćwierć miliona egzemplarzy na całym świecie. Był też autorem lub współautorem książek Linux Bible (wydawanych w latach 2005 – 2007), Linux Toys, Linux Toys II (wszystkie nakładem wydawnictwa Wiley Publishing) i Linux. Rozwiązywanie problemów. Biblia (Helion, 2005 r.). W wydawnictwie Prentice Hall Chris jest redaktorem serii Negus Live Linux Series i autorem flagowej książki z tej serii, Live Linux CDs.
Umiesz programować w Perlu, lecz czujesz pewien niedosyt? Pracujesz nad większym projektem niż zazwyczaj i jesteś zagubiony? A może chciałbyś dodać do swojej aplikacji efektowny interfejs użytkownika, bardziej zaawansowany mechanizm przechwytywania błędów lub obsługę sieci i nie wiesz jak to zrobić?
Ta książka pomoże Ci stać się lepszym programistą bez względu na to, czy Twoja znajomość Perla jest powierzchowna, czy dogłębna. Nauczysz się zaawansowanych technik przygotowywania programów w Perlu o jakości produkcyjnej. Poznasz metody przetwarzania danych i używania obiektów, które wcześniej mogły wydawać Ci się czarną magią. Książka przedstawia szerokie zastosowania Perla: od sieci, baz danych, po interfejsy użytkownika. Znajdziesz w niej także opis wewnętrznych mechanizmów języka umożliwiających tworzenie wydajniejszych aplikacji oraz łączenie Perla z językiem C.
Do najważniejszych tematów poruszanych w książce należą:
* Praktyczne zastosowania pakietów i klas (programowanie obiektowe)
* Złożone struktury danych
* Trwałość danych (np. bazy danych)
* Sieci
* Interfejsy graficzne budowane za pomocą pakietu Tk
* Interakcja z funkcjami języka C
* Osadzanie i rozszerzanie interpretera Perla
* Wybrane aspekty wewnętrznych mechanizmów Perla
W książce przystępnie wytłumaczono wszystkie zagadnienia związane z Perlem, o których zapewne chciałbyś wiedzieć więcej: odwołania, przechwytywanie błędów operatorem eval, nieblokujące operacje wejścia/wyjścia, zasadność stosowania domknięć oraz dowiązania z użyciem mechanizmu tie. Jej lektura spowoduje, że poczujesz się prawdziwym hakerem -- mistrzem Perla.
"Nieprzeciętny tekst i najbardziej zaawansowana książka o Perlu, jaką napisano. Autor -- specjalista -- objaśnia trudne koncepcje w sposób klarowny i kompletny."
Jon Orwant, redaktor The Perl Journal
>> W obronie wolności - książka w wersji elektronicznej (HTML)
>> W obronie wolności - książka w wersji elektronicznej (exe w postaci LiveBook)
Krucjata hakera na rzecz wolnego oprogramowania -- fascynująca opowieść o Richardzie Stallmanie
Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hakera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go "świętym Ignucym"? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego?
Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty -- to sprawa priorytetowa. Swoje życie poświęcił uwalnianiu świata od oprogramowania o zastrzeżonym prawie własności i modyfikacji.
W roku 1983 wydał swój Manifest GNU, rozpoczynając realizację zuchwałego projektu stworzenie wolnego systemu operacyjnego mogącego zastąpić Uniksa. Zręcznie stawił czoła przyjętemu systemowi intelektualnej własności, wstawiając do stworzonej przez siebie „Powszechnej Licencji Publicznej (General Public Licence -- GPL) notę "copyleft". Był to ruch, który naczelny dyrektor techniczny Microsoftu Craig Mundie nazwał miną podłożoną pod niezależny sektor oprogramowania komercyjnego.
"W obronie wolności" jest śledzeniem losów ekscentrycznego geniusza. Przeprowadzając wiele wyczerpujących wywiadów z "Robin Hoodem nowych technologii", jego rodziną, kolegami hakerami i osobistościami przemysłu nowych technologii, autor Sam Williams kreśli portret bojownika o wolność, któremu udało się zmienić świat.
"Niewątpliwie jedna z najbardziej kreatywnych postaci hakerskej kultury"
-- Eric Raymond
"(Richard) był pierwszą napotkaną przeze mnie osobą, pasującą do stereotypu długowłosego, brodatego hakera. Niewielu takich mamy w Helsinkach".
-- Linus Torvalds, twórca Linuksa
"Opowieść o fascynującym człowieku, który tylko siłą swej woli zmienił spojrzenie świata na technologię".
-- Bob Young, współzałożyciel Red Hat, Inc.
Nieważne, czy jesteś serwisantem, studentem czy hobbystą - ta książka wzbogaci Twoją wiedzę o sprzęcie komputerowym.
"Rozbudowa i naprawa komputerów PC. Wydanie 2" to wyjątkowa pozycja na rynku wydawniczym: najbardziej kompletne i wyczerpujące źródło informacji o budowie komputerów PC. Jeśli chcesz dowiedzieć się co sprawia, że najnowsze procesory osiągają zawrotną wydajność; dlaczego warto dbać o - jakże często pomijany komponent peceta, jakim jest zasilacz lub jak wybrać odpowiednie moduły pamięci przy rozbudowie komputera - tu znajdziesz wszystkie odpowiedzi.
W tym wydaniu:
* Procesory Intela Pentium 4 wykonane w technologii Northwood nie pasują już do płyt głównych opartych o Socket 423. Dowiedz się w jaki sposób inżynierowie Intela zdołali przyspieszyć a zarazem zmniejszyć procesor, dodając jednocześnie 55 nowych "nóżek", tak by można go było montować w złączach Socket 478.
* Po wygaśnięciu umowy licencyjnej z firmą Rambus, komputery oparte na Pentium 4 nie muszą już korzystać z drogich pamięci RDRAM. Przekonaj się, czy nowe pecety oparte na układach DDR SDRAM są od nich szybsze, czy wolniejsze.
* AMD znowu zmieniło oznaczenia swoich procesorów, opisując je wskaźnikiem wydajności. Dowiedz się, z jaką rzeczywistą prędkością zegara pracuje Athlon XP 2200+ i czy naprawdę jego wydajność dorównuje procesorom Intela o szybkości taktowania 2.2GHz.
* Dla tych, którzy doświadczyli wygody, jaką jest szerokopasmowy dostęp do Internetu, łączenie się poprzez modem z ogólnoświatową siecią nie jest żadną alternatywą. Jeśli i Ty myślisz o szerokopasmowym dostępie do sieci, znajdziesz w tej książce omówienie najważniejszych związanych z tym technologii, takich jak łącza kablowe, DSL i łącza satelitarne. Poznasz ich wady i zalety i dowiesz się, jakiego sprzętu potrzebujesz.
Scott Mueller jest jednym z największych autorytetów w dziedzinie sprzętu komputerowego. Poza wykształceniem tysięcy specjalistów od sprzętu, jest autorem książki, której kolejne wydanie trzymasz w ręku, a która rozeszła się na całym świecie w ponad dwóch milionach egzemplarzy. Artykuły Scotta ukazywały się takich pismach jak Forbes, Investors Business Daily i wielu innych. Scott pojawia się także jako ekspert na antenie TechTV i licznych rozgłośni radiowych.
"Kolejne wydanie książki Scotta Muellera pozwoli Ci trzymać rękę na pulsie, śledzić najnowsze technologie, będąc zarazem wyczerpującym źródłem informacji. Musisz ją mieć". Gordon Mah Ung, Starszy Redaktor, Maximum PC
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Poznaj możliwości najnowszej dystrybucji Linuksa
Popularność systemów operacyjnych z rodziny Linux wciąż rośnie. Coraz łatwiejszy proces instalacji, graficzny interfejs użytkownika i ogromna ilość dostępnego bezpłatnie oprogramowania powodują, że na korzystanie z różnych dystrybucji Linuksa decydują się już nie tylko firmy, ale również użytkownicy domowi. Jedną z najnowszych edycji tego dostępnego nieodpłatnie systemu operacyjnego jest Aurox, który oprócz wszystkich cech charakteryzujących systemy operacyjne Linux ma jedną ogromną zaletę -- jest niemal w całości spolszczony. Prawie wszystkie dołączane do niego narzędzia i programy mają polskie interfejsy użytkownika i polską dokumentację.
Książka "Aurox. Ćwiczenia" jest przeznaczona dla użytkowników, którzy zdecydowali się na korzystanie z tej właśnie dystrybucji Linuksa. Przedstawia wszystkie podstawowe wiadomości niezbędne do rozpoczęcia pracy z Auroksem. Opisuje proces jego instalacji i konfiguracji oraz system plików. Dowiesz się, jak zastosować tę dystrybucję do pracy biurowej oraz korzystania z Internetu. Nauczysz się także uruchamiać usługi serwerowe.
* Instalowanie Auroksa
* Konfiguracja X Window
* Korzystanie z narzędzi systemowych
* Operacje na plikach
* Podstawowe narzędzia uruchamiane w trybie konsoli
* Połączenie z Internetem
* Poczta elektroniczna, WWW, IRC i GNU Gadu
* Pakiet biurowy OpenOffice
* Aurox w roli serwera WWW, MySQL, FTP i pocztowego
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Książka "W sercu PC -- według Petera Nortona" to pozycja zarówno dla początkujących, jak i dla zaawansowanych użytkowników komputerów. Jeśli chcesz dobrze zrozumieć działanie komputera, umieć go optymalnie skonfigurować, a w razie pojawienia się problemów poradzić sobie z ich usunięciem, sięgnij po tę pozycję. Dzięki książce rozpoznasz ogromną liczbę podzespołów, urządzeń peryferyjnych i innych opcjonalnych rozszerzeń przeznaczonych dla nowoczesnych "pecetów". Książka stanowi również niezbędną pomoc przy konfiguracji i obsłudze komputera.
Nazwisko Petera Nortona -- jednego z wiodących światowych ekspertów w dziedzinie komputerów PC - to gwarancja najwyższego poziomu przekazanych w książce informacji. Jej najnowsze wydanie zawiera gruntownie przerobiony i zaktualizowany materiał, opisujący najnowsze tendencje w świecie komputerów osobistych.
Co można zyskać, przeczytawszy tę książkę?
* Znajomość podstawowych podzespołów płyty głównej komputera PC
* Wiedzę na temat różnych procesorów (ich wydajności, wspólnych cech i różnic)
* Solidne podstawy do poznawania zagadnień sieciowych
* Zrozumienie zaawansowanych zagadnień dotyczących pamięci komputerów PC
* Szeroką wiedzę na temat kart grafiki i wyświetlaczy
* Poznanie różnych metod druku komputerowego
* Poszerzenie wiedzy na temat zagadnień komunikacyjnych, w tym modemów i łącz szerokopasmowych
* Znajomość dysków IDE i SCSI
* Zrozumienie najważniejszych etapów rozruchu komputera PC
* Zapoznanie się z językami komputerowymi
* Możliwość spojrzenia w przyszłość technologii komputerowych
Doskonały przewodnik dla administratorów
* Jak optymalnie skonfigurować sprzęt i oprogramowanie?
* W jaki sposób dobrać urządzenia pamięci masowej?
* Jak zdiagnozować i usunąć usterkę serwera?
Serwery sieciowe, które jeszcze do niedawna kojarzone były z potężnymi maszynami, kosztującymi ogromne pieniądze, dziś -- dzięki szybkiemu rozwojowi technologii -- są coraz popularniejsze i tańsze. W amatorskich sieciach komputerowych, biurach, urzędach i profesjonalnych serwerowniach, obok markowych maszyn często możemy spotkać serwery zmontowane z komponentów dostępnych w sklepach i hurtowniach komputerowych. Stale powiększająca się oferta części do serwerów powoduje, że administratorzy sieci mogą rozbudowywać swoje maszyny, zwiększać dostępną przestrzeń dyskową, pamięć i wykonywać inne modernizacje oraz naprawy.
Książka "Rozbudowa i naprawa serwerów" to podręcznik dla administratorów wszystkich sieci komputerowych -- zarówno amatorskich, jak i tych, z których korzystają pracownicy dużych korporacji. Znajdziesz w niej wyczerpujące informacje dotyczące procesorów i platform serwerowych, konfigurowania serwerów, rozbudowywania pamięci i przestrzeni dyskowej oraz montażu innego typu pamięci masowych. Przeczytasz o interfejsach sieciowych, protokołach i diagnozowaniu oraz usuwaniu problemów związanych z funkcjonowaniem sieci. Dowiesz się także, jak zorganizować serwerownię i wdrożyć nowe urządzenia.
* Mikroprocesory i chipsety serwerowe
* Płyty główne i BIOS-y stosowane w serwerach
* Dobór i konfiguracja pamięci
* Dyski twarde i pamięci masowe
* Urządzenia wejścia i wyjścia
* Konfiguracja interfejsów sieciowych i macierzy dyskowych
* Zabezpieczanie serwerów przed awariami zasilania i łącza sieciowego
* Instalacja serwerów w szafach
* Serwerowe systemy operacyjne
* Testowanie i konfiguracja serwerów
Zbuduj i skonfiguruj serwer o optymalnej wydajności i cenie!
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Przydatne porady dla wszystkich użytkowników systemów z rodziny BSD
* Skonfiguruj środowisko pracy i przyspiesz działanie systemu
* Wykorzystaj nieznane możliwości BSD
* Poznaj sposoby niestandardowej konfiguracji usług sieciowych
* Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz częściej konkurują z systemami linuksowymi. Twórcy BSD brali udział w tworzeniu Uniksa, a sporą część wyniesionych z tego doświadczeń wykorzystali, pisząc nowy, dostępny na licencji open source, system operacyjny. Różne odmiany systemów z rodziny BSD znane są z elastyczności i wysokiego poziomu bezpieczeństwa. Wykorzystuje się je w serwerach internetowych i stacjach roboczych. Firma Apple swój najnowszy system operacyjny -- Mac OS X oparła na jądrze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy się BSD w branży informatycznej.
Książka "100 sposobów na BSD" przeznaczona jest dla wszystkich użytkowników systemów BSD, niezależnie od stopnia zaawansowania. Opisuje sposoby radzenia sobie z przeróżnymi zadaniami i problemami, napotykanymi w codziennej pracy. Zawiera porady dotyczące wiersza poleceń, zabezpieczania systemów, śledzenia zmian w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej książki każdy stanie się profesjonalnym użytkownikiem systemów BSD.
* Dostosowywanie środowiska tekstowego i graficznego
* Wyszukiwanie i modyfikowanie plików
* Dostęp do zasobów Windows bez użycia serwera
* Konfigurowanie procedur uruchamiania systemu
* Zarządzanie hasłami dostępowymi
* Tworzenie kopii zapasowych systemu
* Administrowanie połączeniami sieciowymi i serwerem pocztowym
* Zabezpieczanie systemu i detekcja włamań
* Tworzenie firewalla za pomocą pakietu PF
Przekonaj się, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD.
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Wiedza o architekturze komputerów PC w pigułce
"Anatomia PC. Kompendium. Wydanie II" to wybór najważniejszych wiadomości z bestsellera "Anatomia PC". Kolejne edycje "Anatomii" cieszą się ogromną popularnością -- każda z nich zawiera aktualne i wyczerpujące informacje dotyczące architektury współczesnych komputerów PC. W "Kompendium" znajdziesz te informacje z "Anatomii", które mogą przydać Ci się codziennie. Zagadnienia, których znajomość może okazać się niezbędna przy rozwiązywaniu problemów z niedziałającymi kartami rozszerzeń, zbyt wolno pracującym komputerem czy procesorem, który po przetaktowaniu nie zachowuje się tak, jak powinien.
"Anatomia PC. Kompendium. Wydanie II" to książka zarówno dla tych, którzy zajmują się komputerami amatorsko, jak i dla prawdziwych profesjonalistów: serwisantów i inżynierów. Najważniejsze zagadnienia związane z architekturą komputerów PC powinien znać każdy, kto chce samodzielnie rozbudować swój komputer o nowe komponenty i poznać zasady działania pecetów.
* Mikroprocesory rodziny x86, koprocesory i rozszerzenia (MMX, 3DNow, SSE, SSE2 i HT)
* Architektury komputerów PC XT, AT, 386, 486 i Pentium
* Układy pamięciowe SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa dysków twardych
* Karty grafiki i magistrala AGP
* Złącze szeregowe, równoległe i USB
* Zasilacze
* BIOS
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy.
"Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z naprawą i rozbudową peceta, niezależnie od tego, czy jesteś doświadczonym serwisantem, czy domorosłym fanem komputerów. Ta niewielkich rozmiarów książeczka, świetnie mieszcząca się w podręcznej torbie z narzędziami, będzie dla Ciebie nieocenioną pomocą, gdy znajdziesz się poza domem czy miejscem pracy. Mimo niewielkich rozmiarów jest przepełniona przydatnymi w praktyce informacjami.
* Dzięki przewodnikowi po złączach szybko zidentyfikujesz porty, kable i gniazda PC
* Szczegółowy opis wszystkich komponentów PC: od różnych typów zasilaczy po karty wideo i dźwiękowe
* Wszystkie niezbędne informacje o konfiguracji złączy USB i IEEE-1394
* Wyczerpujące wskazówki dotyczące podłączania PC do sieci komputerowych
* Dyski twarde ATA i SCSI, napędy CD-ROM i DVD -- instalacja i konfiguracja
* Spis ustawień i sposoby aktualizacji najpopularniejszych systemów BIOS
* Liczne tabele i zestawienia zawierające skondensowane informacje
* Praktyczne wskazówki i porady; opisy najważniejszych programów diagnostycznych
Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjnyWydawnictwo Helion
Poznaj i wykorzystaj możliwości najmniejszej dystrybucji Linuksa
* Jak uruchamiać DSL z różnych nośników?
* W jaki sposób dostosować DSL do własnych potrzeb?
* Jak zbudować serwer WWW w oparciu o DSL?
Jedną z zalet różnych dystrybucji bezpłatnego systemu operacyjnego Linux, szczególnie cenioną przez zaawansowanych użytkowników, jest niesamowita elastyczność. Wykorzystując możliwości rekompilacji jądra, dodawania i usuwania niezbędnych sterowników oraz modułów, można stworzyć system operacyjny idealnie spełniający określone wymagania. Damn Small Linux to efekt takich właśnie działań - jego twórcy postawili „upakować“ w pełni funkcjonalny system operacyjny w obrazie o rozmiarze 50 MB. Efekt ich pracy zaskoczył wszystkich. Damn Small Linux, nazywany w skrócie DSL, okazał się uniwersalnym, wydajnym i, co najważniejsze, przenośnym systemem.
Książka „Damn Small Linux. Uniwersalny, szybki i bezpieczny system operacyjny” to przewodnik po tej niezwykłej dystrybucji Linuksa. Czytając ją, dowiesz się, jak uruchomić DSL z różnych nośników i skonfigurować środowisko robocze, nauczysz się korzystać z dołączonych do DSL aplikacji i przeprowadzać zaawansowane operacje. .Poznasz także różne techniki instalacji DSL i tworzenia w oparciu o ten system specjalistycznych narzędzi. Przeczytasz również o stosowaniu DSL do różnych zadań, takich jak udostępnianie witryn WWW, odtwarzanie plików multimedialnych i budowanie serwera muzycznego.
* Uruchamianie DSL i konfiguracja środowiska roboczego
* Korzystanie z aplikacji dołączanych do dystrybucji
* Konfigurowanie parametrów działania systemu
* Rozszerzenia aplikacji z MyDSL
* Instalacja DSL na napędzie pendrive i w systemie Windows
* Instalowanie nowych aplikacji
* Dostosowywanie DSL do specjalistycznych zadań
* Uruchamianie serwera muzycznego w oparciu o DSL
* Budowa odtwarzacza multimedialnego
* Konfiguracja serwera WWW w DSL
Przekonaj się, ile zadań można zrealizować za pomocą tej nowatorskiej dystrybucji!
Robert Shingledecker pracuje w branży IT od 35 lat. Zaczynał od pisania programów w języku maszynowym przeznaczonych dla minikomputerów. Ponadto zaprojektował wysoce skalowalny system handlu elektronicznego na bazie Linuksa, AOLserver i Sybase. Później był dyrektorem technicznym w kilku firmach internetowych związanych z systemem Linux. Budując oparte na Linuksie, bezinstalacyjne systemy Live CD zawierające zapory sieciowe, VPN, dostęp do WWW, poczty elektronicznej i baz danych, zainteresował się systemem Damn Small Linux.
John Andrews jest twórcą systemu Damn Small Linux (DSL). Po wypróbowaniu kilku minidystrybucji, głównie w celach diagnostyki i przywracania systemu, John zapragnął zbudować dystrybucję o wielkości nieprzekraczającej 50 MB, która przede wszystkim zawierałaby to, co było mu potrzebne do codziennej pracy; w efekcie powstała dystrybucja Damn Small Linux.
Christopher Negus przez niemal dekadę był jednym z czołowych autorów książek na temat Linuksa. Jego seria książek Red Hat Linux Bible sprzedała się w liczbie ponad ćwierć miliona egzemplarzy na całym świecie. Był też autorem lub współautorem książek Linux Bible (wydawanych w latach 2005 – 2007), Linux Toys, Linux Toys II (wszystkie nakładem wydawnictwa Wiley Publishing) i Linux. Rozwiązywanie problemów. Biblia (Helion, 2005 r.). W wydawnictwie Prentice Hall Chris jest redaktorem serii Negus Live Linux Series i autorem flagowej książki z tej serii, Live Linux CDs.
Umiesz programować w Perlu, lecz czujesz pewien niedosyt? Pracujesz nad większym projektem niż zazwyczaj i jesteś zagubiony? A może chciałbyś dodać do swojej aplikacji efektowny interfejs użytkownika, bardziej zaawansowany mechanizm przechwytywania błędów lub obsługę sieci i nie wiesz jak to zrobić?
Ta książka pomoże Ci stać się lepszym programistą bez względu na to, czy Twoja znajomość Perla jest powierzchowna, czy dogłębna. Nauczysz się zaawansowanych technik przygotowywania programów w Perlu o jakości produkcyjnej. Poznasz metody przetwarzania danych i używania obiektów, które wcześniej mogły wydawać Ci się czarną magią. Książka przedstawia szerokie zastosowania Perla: od sieci, baz danych, po interfejsy użytkownika. Znajdziesz w niej także opis wewnętrznych mechanizmów języka umożliwiających tworzenie wydajniejszych aplikacji oraz łączenie Perla z językiem C.
Do najważniejszych tematów poruszanych w książce należą:
* Praktyczne zastosowania pakietów i klas (programowanie obiektowe)
* Złożone struktury danych
* Trwałość danych (np. bazy danych)
* Sieci
* Interfejsy graficzne budowane za pomocą pakietu Tk
* Interakcja z funkcjami języka C
* Osadzanie i rozszerzanie interpretera Perla
* Wybrane aspekty wewnętrznych mechanizmów Perla
W książce przystępnie wytłumaczono wszystkie zagadnienia związane z Perlem, o których zapewne chciałbyś wiedzieć więcej: odwołania, przechwytywanie błędów operatorem eval, nieblokujące operacje wejścia/wyjścia, zasadność stosowania domknięć oraz dowiązania z użyciem mechanizmu tie. Jej lektura spowoduje, że poczujesz się prawdziwym hakerem -- mistrzem Perla.
"Nieprzeciętny tekst i najbardziej zaawansowana książka o Perlu, jaką napisano. Autor -- specjalista -- objaśnia trudne koncepcje w sposób klarowny i kompletny."
Jon Orwant, redaktor The Perl Journal
>> W obronie wolności - książka w wersji elektronicznej (HTML)
>> W obronie wolności - książka w wersji elektronicznej (exe w postaci LiveBook)
Krucjata hakera na rzecz wolnego oprogramowania -- fascynująca opowieść o Richardzie Stallmanie
Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hakera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go "świętym Ignucym"? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego?
Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty -- to sprawa priorytetowa. Swoje życie poświęcił uwalnianiu świata od oprogramowania o zastrzeżonym prawie własności i modyfikacji.
W roku 1983 wydał swój Manifest GNU, rozpoczynając realizację zuchwałego projektu stworzenie wolnego systemu operacyjnego mogącego zastąpić Uniksa. Zręcznie stawił czoła przyjętemu systemowi intelektualnej własności, wstawiając do stworzonej przez siebie „Powszechnej Licencji Publicznej (General Public Licence -- GPL) notę "copyleft". Był to ruch, który naczelny dyrektor techniczny Microsoftu Craig Mundie nazwał miną podłożoną pod niezależny sektor oprogramowania komercyjnego.
"W obronie wolności" jest śledzeniem losów ekscentrycznego geniusza. Przeprowadzając wiele wyczerpujących wywiadów z "Robin Hoodem nowych technologii", jego rodziną, kolegami hakerami i osobistościami przemysłu nowych technologii, autor Sam Williams kreśli portret bojownika o wolność, któremu udało się zmienić świat.
"Niewątpliwie jedna z najbardziej kreatywnych postaci hakerskej kultury"
-- Eric Raymond
"(Richard) był pierwszą napotkaną przeze mnie osobą, pasującą do stereotypu długowłosego, brodatego hakera. Niewielu takich mamy w Helsinkach".
-- Linus Torvalds, twórca Linuksa
"Opowieść o fascynującym człowieku, który tylko siłą swej woli zmienił spojrzenie świata na technologię".
-- Bob Young, współzałożyciel Red Hat, Inc.
Dzięki spadkowi cen nagrywarki płyt CD stanowią obecnie standardowe wyposażenie komputerów skutecznie wypierając zwykłe napędy CD. Nośnik, jakim jest płyta jednokrotnego lub wielokrotnego zapisu, służy z powodzeniem do utrwalania kopii zapasowych danych, plików MP3, muzyki, filmów itd. Liczba zastosowań jest ogromna. Nagrywanie płyt CD nie jest skomplikowane, wymaga jednak pewnej wiedzy i wprawy w posługiwaniu się różnymi programami. Więcej kłopotów może sprawić tworzenie nietypowych nagrań, takich jak płyty samostartujące, wielosesyjne czy płyty zawierające i dane, i multimedia.
Drugie wydanie książki "ABC nagrywania płyt CD" to kompendium wiedzy przeznaczone zarówno dla początkujących, jak i zawansowanych użytkowników komputerów. Skorzystają z niej nie tylko użytkownicy Windows, ponieważ kilka rozdziałów poświeconych jest również nagrywaniu płyt w Linuksie.
Omówiono:
* różnice pomiędzy standardem CD-R a CD-RW,
* technologie zapobiegające błędom podczas zapisu,
* oprogramowanie do zapisu płyt: Nero Burning Rom, CDRWin, CloneCD,
Alcohol 120%,
* tworzenie płyt: audio, wielosesyjnych z danymi, płyt mieszanych (zawierających dane i multimedia),
* konwersja formatu dźwięku MP3 na format wave;
* zapis pakietowy
* metody tworzenia obrazów płyt,
* sposoby tworzenia płyt startowych,
* nowe podejście do zapisu płyt w Windows XP,
* sposoby zabezpieczania płyt,
* kwestie jakości płyt CD różnych producentów.
Program PartitionMagic firmy PowerQuest jest najpopularniejszym programem do tworzenia partycji dyskowych. Główną przyczyną popularności tej aplikacji jest jej prostota: wszystkie informacje są wyświetlane w bardzo atrakcyjnej formie graficznej, a większość operacji na partycjach ogranicza się do kilku kliknięć. Największą zaletą programu PartitionMagic jest fakt, iż wszelkie operacje mogą być wykonywane na dysku, który posiada zapisane dane i nie zostaną one utracone. Tym właśnie PartitionMagic przewyższa narzędzie fdisk.
Chociaż PartitionMagic wydaje się być prostym programem, jego nieprawidłowe użycie może spowodować poważne problemy. Aby ich uniknąć, warto zapoznać się z tą książką, która w przystępny sposób wyjaśni:
* jak zainstalować program PartitionMagic,
* czym są partycje i jakie są ich rodzaje,
* jak używać programu PartitionMagic w wersjach DOS i Windows,
* w jaki sposób zainstalować na jednym komputerze kilka systemów operacyjnych,
* jak używać dodatkowych programów dołączonych do aplikacji PartitionMagic,
* jak radzić sobie z narzędziem fdisk.
Patrząc na dzieła grafików komputerowych często zadajemy sobie pytanie, w jaki sposób udało im się osiągnąć tak wspaniałe efekty? Skomplikowane montaże i niezwykłe filtry tworzą nowe, fantastyczne światy dając ogromną swobodę twórcom. Do ich tworzenia potrzebne są dwa składniki: wyobraźnia i opanowanie odpowiednich narzędzi. O ile wyobraźnia to rzecz wrodzona, o tyle obsługi narzędzi można się nauczyć. I o tym właśnie traktuje ta książka.
Książka "Podstawy fotomontażu i tworzenie kolaży" opisuje tworzenie własnych, oryginalnych grafik z użyciem Photoshopa 7 i Illustratora 10. Luanne Seymour Cohen pokazuje kilkadziesiąt ciekawych i cennych technik tworzenia kolaży i kompozycji graficznych, fotomontaży, złożonych wzorów lub efektów tekstowych. Jasne i klarowne opisy technik uzupełnione są wskazówkami usprawniającymi pracę, informacjami o skrótach klawiaturowych oraz kolorowymi rysunkami, które ilustrują wykonywane czynności.
Poznasz:
* Efekty malarskie
* Kolorowanie i barwienie fotografii
* Tworzenie cieni
* Tworzenie obiektów trójwymiarowych
* Siatki perspektywiczne
* Wzorki i tekstury
* Efekty tekstowe
* Wyrafinowane efekty specjalne
Najpopularniejsza w Polsce książkao podstawach obsługi komputera
"ABC Komputera. Wydanie IV" to prosty podręcznik przeznaczony dla osób, które dotychczas nie miały żadnego kontaktu z komputerem, a teraz pragną szybko nauczyć się jego obsługi. Jeżeli wydaje Ci się, że korzystanie z komputera to czarna magia, ta książka przekona Cię, że nie jest to takie trudne, jak mogłoby się wydawać.
Od doboru odpowiedniego sprzętu, przez obsługę Windows, aż do korzystania z internetu -- wszystkie zagadnienia zostały opisane prostym i zrozumiałym dla laików językiem. Lekturę książki ułatwiają liczne ilustracje i indeks pojęć.
* Kupujemy komputer -- porady
* Obsługa komputera od podstaw
* Opis systemu Windows XP
* Korzystanie z drukarki
* Walka z wirusami komputerowymi
* Gry komputerowe
* Tworzenie dokumentów w Microsoft Word
* Obliczenia, tabele i wykresy w Microsoft Excel
* Kompresja dokumentów
* Internet w domu
* Darmowa poczta elektroniczna
* Komunikatory internetowe
* Grupy dyskusyjne
* Korzystanie z banków internetowych
* Poszukiwanie pracy przez internet
* Szukanie muzyki w sieci
Podręcznik ten jest owocem osobistych doświadczeń autora zdobytych podczas prowadzenia kursów komputerowych. Tysiące osób, które kupiły poprzednie wydania tej książki, przełamały swój strach przed komputerem i teraz potrafią wykorzystać jego możliwości w pracy i w rozrywce.
Teraz czas na Ciebie!
Podstawowymi zagadnieniami opisywanymi w książce są wzorce, najlepsze techniki, strategie projektowe i sprawdzone rozwiązania wykorzystujące kluczowe technologie J2EE, czyli strony JSP, serwlety, komponenty EJB i interfejs JMS. Katalog wzorców J2EE zawiera 21 wzorców i o wiele więcej strategii, przy wykorzystaniu których powstają najlepsze rozwiązania programistyczne.
"J2EE. Wzorce projektowe. Wydanie drugie" zawiera opis następujących zagadnień:
* 21 wzorców projektowych J2EE -- znane i w pełni sprawdzone oraz nowe wzorce zapewniające najlepsze rozwiązania dla aplikacji biznesowych
* strategie projektowe dla warstwy prezentacji, biznesowej i integracji
* opis zastosowania technologii JSP, EJB, JSM, usług sieciowych i serwletów
* przykłady nie zalecanych rozwiązań stosujących technologię J2EE
* sposoby refaktoryzacji poprawiające istniejące projekty
* diagramy UML ilustrujące przedstawiane zagadnienia
* dużą liczbę przykładów zastosowania wzorców, strategii i refaktoryzacji
O autorach:
Deepak Alur jest architektem rozwiązań biznesowych Javy w Sun Java Center z 14-letnim doświadczeniem. [więcej...]
John Crupi jest wybitnym inżynierem i szefem architektów Javy w Sun Java Center. [więcej...]
Dan Malks zajmuje się technologiami obiektowymi oraz ich zastosowaniem w projektach biznesowych i usługach sieciowych. [więcej...]
Dziś z Internetu korzysta więcej ludzi -- i więcej firm opiera na tym swoją działalność -- niż kiedykolwiek wcześniej. Jednak aby osiągnąć sukces w trudnych ekonomicznie czasach, producenci stron internetowych muszą korzystać ze skromniejszych środków i jednocześnie tworzyć bardziej efektywne witryny, które przyniosą realny zysk.
W jaki sposób uzyskać taki wynik? Weteranka projektowania, Ani Phyo, przedstawia sprawdzoną w boju i opartą na doświadczeniach metodę skutecznego projektowania witryn internetowych. Pokazuje ona, w jaki sposób kluczowe zasady projektowania informacji z myślą o użytkowniku mogą nadać kierunek każdemu projektowi internetowemu sprawiając, że witryna będzie bardziej efektywna, łatwiejsza w użyciu i lepiej spełniająca założenia biznesowe. Wyjaśnia gdzie warto, a gdzie nie warto oszczędzać i na czym tak naprawdę polegają oszczędności długoterminowe.
Ani Phyo opisuje w tej książce prosty i skuteczny siedmioetapowy proces tworzenia serwisów internetowych:
* Oceń obecną witrynę klienta, zbadaj jego konkurencję, precyzyjnie wyznacz docelową grupę odbiorców i pomóż zdefiniować potrzeby i oczekiwania klienta.
* Zbuduj odpowiedni zespół do wykonania zadania.
* Utwórz modele charakterystycznych reprezentantów grupy docelowej i zastanów się, w jaki sposób będą korzystać z witryny.
* Ustal, jaka powinna być zawartość witryny i w jaki sposób powinna ona funkcjonować.
* Zaprojektuj profesjonalny schemat nawigacji i utwórz funkcjonalny prototyp, by go przetestować.
* Przeprowadź kontrolowany test użyteczności -- nawet w przypadku skromnego budżetu -- i maksymalnie skorzystaj z opinii i sugestii użytkowników.
* Zbuduj mechanizmy, które pozwolą Ci pozyskiwać informację zwrotną już po uruchomieniu witryny, tak aby użytkownicy mogli dostarczać wartościowych opinii przydatnych w trakcie przyszłych modernizacji.
Książka przedstawia nie tylko proponowany przez autorkę schemat postępowania, ale także przeszkody i trudności, na jakie można napotkać w trakcie jego realizacji. "WebDesign. Projektowanie atrakcyjnych stron WWW" to nieodzowna lektura zarówno dla projektantów stron, jak i dla menedżerów firm świadczących usługi tworzenia stron internetowych.
Microsoft Word 2003 to najnowsza wersja najpopularniejszego na świecie edytora tekstu, składnika pakietu programów biurowych Microsoft Office 2003. Chociaż jest on programem dość prostym w obsłudze, początkujący użytkownicy potrzebują przystępnego podręcznika, który pozwoli im oswoić się z bogactwem możliwości oferowanych przez tę aplikację.
Książka "ABC Word 2003 PL" przeznaczona jest zarówno dla początkujących, jak i dla bardziej zaawansowanych użytkowników tego programu. Dzięki niej nauczysz się swobodnie poruszać po programie, edytować tekst i korzystać z bardziej zaawansowanych funkcji.
Poznasz:
* Tworzenie dokumentów w Wordzie
* Drukowanie dokumentów
* Edycję dokumentów
* Numerowanie stron
* Łączenie tekstu z grafiką
* Formatowanie tekstów
* Tworzenie list numerowanych i wypunktowanych
* Korzystanie ze stylów i szablonów
* Edycję tabel
* Zautomatyzowane tworzenie spisów treści, indeksów i spisów ilustracji
* Pracę zespołową nad dokumentami
* Tworzenie korespondencji seryjnej
Ta niewielka książeczka pozwoli Ci poznać zarówno podstawowe, jak i bardziej zaawansowane funkcje Worda. Będziesz mógł do niej sięgać za każdym razem, gdy napotkasz jakiś problem.
Zarządzanie i marketing. Spektakularne sukcesy i porażkiWydawnictwo Helion
Stare porzekadło mówiące, że najlepiej uczyć się na cudzych błędach, jest szczególnie prawdziwe w marketingu. Jak wielokrotnie można było się przekonać, stosowanie pozornie prawidłowych metod marketingowych przynosiło czasem opłakane efekty. Historie, których autorem jest samo życie, dostarczają wielu praktycznych porad i wniosków płynących z bogatych doświadczeń.
Aby wzbogacić swoją wiedzę zajrzyj za kulisy niektórych spośród najgłośniejszych marketingowych sukcesów i porażek. To już dziewiąte wydanie tej bestsellerowej książki, ukazujące się 25 lat po pierwszej edycji. Książka pomoże podejmować lepsze decyzje, wdrażać strategie, unikać pułapek i pełniej wykorzystywać możliwości.
Książka jest również doskonałą pomocą w zajęciach dydaktycznych z zakresu marketingu i zarządzania. Szczegółowa analiza marketingowych strategii, technik zarządzania pozwala na praktyczne zastosowanie zdobytych umiejętności przez przyszłych menadżerów.
Robert Hartley przedstawia i analizuje decyzje oraz działania, które wywołały najgłośniejsze wojny marketingowe, powroty, kryzysy i triumfy pośród największych korporacji. Ćwiczenia i dyskusje dotyczą różnorodnych sytuacji, co gwarantuje wciągającą intelektualną rozrywkę.
* Poznaj kulisty najboleśniejszych wpadek marketingowych
* Ucz się na błędach największych światowych firm
* Dowiedz się, co decyduje o sukcesie strategii marketingowej
* Zapoznaj się z najgłośniejszymi kampaniami marketingowymi, które tworzą historię tej dziedziny
Podręczny opis wszystkich poleceń AutoCAD-a
Każdy użytkownik AutoCAD-a wie doskonale, jak potężnym i skomplikowanym narzędziem dysponuje. Nawet osobom, które pracują z tym programem od wielu lat zdarzają się momenty, w których zapominają, jak wykonać niektóre operacje, zwłaszcza te, których nie wykonuje się codziennie.
Ta niewielka książeczka, którą zawsze możesz mieć pod ręką, wielokrotnie przyjdzie Ci z pomocą i wybawi z opresji. Znajdziesz w niej alfabetyczny spis wszystkich poleceń AutoCAD-a wraz z objaśnieniami ich parametrów. Wszystkie polecenia zaprezentowane są w wersji angielskiej i polskiej.
Dodatkowym atutem książki "AutoCAD 2002 i 2002 PL. Leksykon kieszonkowy" jest nazwisko autora, Andrzeja Pikonia, którego doświadczenie w tej tematyce (kilkadziesiąt napisanych podręczników do AutoCAD-a) nie ma sobie równych.
Książki Andrzeja Pikonia są najlepszym przewodnikiem po programie AutoCAD. Najnowsza pozycja opisująca AutoCAD-a 2002 pełna jest szczegółowych wskazówek, przykładów i ćwiczeń. I ma prawie 1400 stron! Nie zawsze potrzebujemy takiej "cegły". "AutoCAD 2002 i 2002 PL. Leksykon kieszonkowy" to pozycja dla tych, którzy potrzebują na co dzień "szybkiego" i podręcznego spisu komend AutoCAD-a. Każde polecenie zostało krótko opisane, wraz z objaśnieniami parametrów danego polecenia. Podręcznik zawiera opis komend zarówno dla polskiej jak i angielskiej wersji językowej. Jak zwykle w przypadku publikacji sygnowanych przez Andrzeja Pikonia, mamy do czynienia z doskonale opracowanym materiałem na najwyższym profesjonalnym poziomie. Warto mieć ten leksykon pod ręką!
Magazyn CAD
Zakładając znajomość podstaw języka C++ książka ta umożliwia programistom rozwinięcie zaawansowanych umiejętności programowania poprzez stosowanie styli i idiomów języka C++. Struktura książki zorganizowana jest wokół abstrakcji wspieranych przez język C++: abstrakcyjnych typów danych, kombinacji typów w strukturach dziedziczenia, programowania obiektowego i dziedziczenia wielokrotnego. W książce przedstawione zostają także te idiomy, które nie znajdują bezpośredniego wsparcia w języku C++, takie jak wirtualne konstruktory, obiekty prototypów i zaawansowane techniki odzyskiwania nieużytków.
Książka:
* Przedstawia zalety i potencjalne pułapki zaawansowanych technik programowania w języku C++.
* Sposoby efektywnego łączenia abstrakcji języka C++ ilustruje szeregiem krótkich, ale stanowiących wystarczający instruktaż przykładów.
* Dostarcza wielu praktycznych zasad wykorzystania języka C++ do implementacji rezultatów projektowania obiektowego.
* Omawia wszystkie właściwości edycji 3.0 języka C++, w tym zastosowanie szablonów w celu wielokrotnego wykorzystania kodu.
* Przedstawia istotne aspekty rozwoju złożonych systemów, w tym projektowanie bibliotek, obsługę wyjątków i przetwarzanie rozproszone.
Książka ta jest ważnym podręcznikiem dla każdego programisty aplikacji lub programisty systemowego posługującego się językiem C++.
O autorze:
James Coplien pracuje w departamencie związanym z badaniami nad produkcją oprogramowania w firmie AT&T Bell Laboratories. Jest także konsultantem przy dużych projektach wykorzystujących technologie obiektowe.
[więcej...]
Cg to kompletne środowisko programistyczne do szybkiego tworzenia efektów specjalnych i grafiki o kinowej jakości w czasie rzeczywistym dla wielu platform. Ponieważ język jest niezależny od sprzętu, programiści mogą pisać kod dla interfejsów OpenGL, DirectX oraz systemów Windows, Linux, Mac OS X, a także platform konsolowych, (Xbox) bez potrzeby korzystania z języka asemblerowego. Język Cg powstał w firmie NVIDIA Corporation przy bliskiej współpracy z firmą Microsoft® Corporation i jest kompatybilny z OpenGL API oraz językiem HLSL dla biblioteki DirectX 9.
Książka jest podręcznikiem przeznaczonym dla średnio zaawansowanych programistów. Opisuje ona zarówno sam język programowania Cg, jak i metody wielu składników nowoczesnych aplikacji bazujących na grafice trójwymiarowej.
Prezentowane w książce zagadnienia to m.in.:
* Historia języka Cg
* Środowisko programistyczne Cg
* Składnia Cg i słowa kluczowe
* Przekształcenia w przestrzeni trójwymiarowej
* Oświetlenie bazujące na wierzchołkach i pikselach
* Interpolacja ujęć kluczowych i system kości
* Mapowanie środowiska
* Mapowanie nierówności
* Mgła, światła reflektorowe, cienie
* Zwiększanie wydajności
"Książka ważna i na czasie: tworzenie tekstur proceduralnych na poziomie pikseli -- animowanych chmur, ognia, wody i wielu innych sztuczek -- nareszcie z ekranów kin przechodzi pod strzechy. Cała moc jest dostępna dzięki językowi przypominającemu język C, co otwiera nowy rozdział w grafice komputerowej.
Ken Perlin, Uniwersytet w Nowym Jorku
Poznaj zwyczaje i język subkultury hakerów
Hakerzy pojawili się, gdy tylko pierwsze komputery trafiły na uczelnie. W przeciwieństwie do rasowych informatyków, którzy właściwie nie potrzebowali komputerów do swoich teoretycznych rozważań, hakerzy starali się wykorzystać sprzęt praktycznie. Wkrótce stali się prawdziwymi czarodziejami, znającymi od podszewki zasady działania maszyn, na których pracowali. Niewielka część z nich zajęła się włamaniami do systemów, większość poświęciła się pożytecznym zajęciom, dzięki którym powstało wiele cennych i używanych do dziś programów, a nawet języków programowania.
Hakerzy tworzyli i tworzą rozproszoną społeczność, która wykształciła własne zwyczaje, a także swój własny, tajemniczy i trudny do zgłębienia dla profanów język. Jemu właśnie poświęcona jest ta książka. Dzięki niej poznasz slang, którym posługują się hakerzy. Wiele z ukutych przez nich terminów wyszła poza wąskie środowisko hakerskie i używana jest dzisiaj przez szerokie grono osób, często w nieco zmienionym znaczeniu. Dzięki tej książce poznasz, co znaczyły one oryginalnie i przeżyjesz pasjonującą podróż po świecie hakerów.
Setki skrótów i określeń, w których zawarta jest historia komputerów i internetu, czeka na Ciebie. Nie wiesz, co to jest "płeć bajtowa"? Sięgnij po tę książkę, a wszystko stanie się łatwe.
* Poznasz język hakerów,
* Szczegółowe wyjaśnienia setek skrótów i terminów,
* Pasjonująca wyprawa po tajemniczej społeczności komputerowych czarodziejów.
Ujarzmij potęgę 3ds max 5!
Książka "3ds max 5. Projekty i rozwiązania" jest doskonałym przewodnikiem po najpopularniejszym na świecie programie do tworzenia grafiki 3D. 3ds max 5 oferuje ogromną liczbę nowych funkcji pozwalających na tworzenie niezrównanej grafiki i animacji trójwymiarowych. Autorzy poprowadzą Cię krok po kroku przez zawiłości tego programu, stopniowo stawiając przed Tobą coraz bardziej skomplikowane i wymagające zadania. Przystępne i przejrzyste objaśnienia, czytelne rysunki i łatwe do opanowania samouczki sprawią, iż ani przez chwilę nie poczujesz się zagubiony w gąszczu nowych funkcji programu.
Książka ta jest nie tylko praktycznym wstępem do pracy z programem 3ds max, lecz oferuje też wiele gotowych, przydatnych rozwiązań wykorzystujących najbardziej zaawansowane funkcje programu. Po zapoznaniu się z materiałem zawartym w niniejszej książce:
* zrozumiesz zasady rządzące światem grafiki komputerowej i przestrzenią 3D,
* z łatwością będziesz posługiwał się interfejsem użytkownika programu 3ds max,
* poznasz zaawansowane techniki modelowania,
* wykonasz materiały wiernie naśladujące te, które spotykasz w życiu codziennym,
* opanujesz zasady oświetlania sceny,
* będziesz potrafił korzystać z wirtualnych kamer,
* nauczysz się posługiwać zaawansowanymi technikami animacji, takimi jak kinematyka prosta i odwrotna,
* stworzysz wspaniałe efekty specjalne wykorzystujące systemy cząsteczkowe, efekty atmosferyczne i różnorodne efekty renderowania.
"3ds max 5. Projekty i rozwiązania" to idealna pozycja dla projektantów i grafików komputerowych, zarówno w ramach zajęć programowych, jak i samodzielnej nauki.
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie IIWydawnictwo Helion
Poznaj zasady tworzenia niezawodnych sieci teleinformatycznych
* Jak zaprojektować system okablowania strukturalnego?
* W jaki sposób wybrać pomieszczenie na punkt dystrybucyjny sieci?
* Na czym polega dobór przepustowości w segmencie?
Żyjemy w społeczeństwie informacyjnym i dziś właśnie informacja to strategiczne dobro, które przekłada się na możliwości rozwoju, a także przynosi wymierne efekty finansowe. Dlatego też wszyscy przywiązujemy ogromną wagę do jakości i szybkości przesyłanych informacji oraz sprawnego zarządzania danymi. Nie trzeba nikogo przekonywać, jak istotne jest zaprojektowanie i zbudowanie niezawodnej, wydajnej oraz zgodnej z przyjętymi standardami sieci.
Książka „Okablowanie strukturalne sieci. Teoria i praktyka” prezentuje właśnie zasady projektowania sieci teleinformatycznych oraz przybliża zarówno teoretyczne, jak i praktyczne aspekty okablowania strukturalnego. Z tego podręcznika dowiesz się, jak sporządzić dokumentację projektową oraz kosztorys. Poznasz systemy dystrybucji okablowania, a także ogólne zalecenia instalacyjne. Będziesz również potrafił ocenić i sprawdzić system pod względem zgodności z normami. W książce tej zawarto bowiem wszelkie informacje niezbędne do samodzielnej realizacji projektu sieci.
* Charakterystyka systemu okablowania
* Przewodowe media transmisyjne
* Elementy składowe okablowania strukturalnego
* Środowisko pracy centrum danych
* Dokumentacja projektowa
* Odbiór systemu okablowania
* Porady techniczno-instalacyjne
* Standardy i normy
* Redundancja okablowania pionowego
* Podstawowe metody archiwizacji danych
Sieci teleinformatyczne — od projektu do jego samodzielnej realizacji!
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP.
"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:
Internet Protocol Security (IPSec)
IPv6
Voice Over IP
Bezprzewodowe sieci lokalne
Uwierzytelnianie RADIUS
Infrastruktura klucza publicznego (PKI)
Książka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na TCP/IP, jak i praktyczne sposoby konfigurowania protokołów w różnorodnych systemach operacyjnych stosowanych we współczesnych sieciach. Zgodnie z tytułem, jest to publikacja kierowana do szerokiego grona Czytelników: początkujących i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu z pewnością pomogą sprawdzające pytania, które podsumowują każdy rozdział książki.
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu.
W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących z serwerami uniksowymi. Dziś wypiera nawet z najmniejszych firm tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie tło historyczne i przemiany jakim podlegał TCP/IP są treścią książki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwiązania praktyczne. Autorzy nie pomijają trudnych tematów.
W "Księdze eksperta" znajdziesz m.in informacje o:
bezpieczeństwie protokołu
administracji
serwerach WWW
protokole NNTP
integracji TCP/IP z aplikacjami
korzystania z systemu plików NFS
usługach, np. whois i finger
Książka pozwoli Ci szybko opanować wiedzę o TCP/IP, co będzie szczególnie przydatne tym, którzy niedługo staną się administratorami. Tym razem szybko oznacza dokładnie!
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.
Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:
* Model OSI, protokół TCP/IP i Internet
* Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
* Protokoły ARP i RARP, i WINS, BOOTP.
* Działanie protokołu TCP i UDP
* Protokół IP, format nagłówka, przebieg komunikacji
* Metody wyznaczania tras, protokoły RIP i OSPF
* Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
* Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
* Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
* Protokoły przesyłania plików FTP, TFTP
* Usługi Telnet i SSH
* R-narzędzia (rsh, rcp, rlogin itd)
* System plików NFS
* Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
* Sieć WWW i protokół HTTP, konfigurowanie serwerów
* Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS
Książka "TCP/IP. Księga eksperta" opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna.
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
Sieci bezprzewodowe dają poczucie wolności. Ale za tym poczuciem stoi złożony protokół i pojawiające się problemy, gdy wymiana danych nie jest ograniczona kablami. Jaką przyjąć strukturę sieci, by użytkownicy mogli skutecznie się w niej poruszać? Jak rozszerzyć zakres sieci radiowej, by można było z niej korzystać tam, gdzie zajdzie potrzeba? Jakie zagadnienia bezpieczeństwa wiążą się z sieciami bezprzewodowymi? Jak dostroić sieć, by pracowała wydajnie? Jak zapewnić wystarczającą początkową pojemność sieci i jak rozwiązywać problemy pojawiające się w miarę, gdy w sieci zaczyna pracować coraz to więcej użytkowników?
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" odpowiada na te i na wiele innych pytań. Przeznaczona jest dla administratorów odpowiedzialnych za instalację i funkcjonowanie sieci bezprzewodowej. W książce omówiono działanie protokołów 802.11 ze wskazaniem na dostępne możliwości i rozwiązywanie pojawiających się problemów. Zawiera ona także wyczerpujące omówienie zagadnień bezpieczeństwa sieci bezprzewodowych, łącznie z problemami protokołu WEP oraz omówieniem standardu bezpieczeństwa 802.1X. Monitorowanie sieci stało się obecnie potrzebą każdego administratora sieci, ale komercyjnych analizatorów sieci bezprzewodowych jest ciągle mało i są drogie, książka pokazuje, jak stworzyć analizator sieci bezprzewodowej wykorzystując do tego system Linux i oprogramowanie open source.
Poza omówieniem standardu 802.11b, książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" wybiega nieco w przyszłość w kierunku najnowszych technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g umożliwiające przesyłanie danych z prędkością 54 Mb/s. Omawia też inne prowadzone obecnie prace standaryzacyjne, mające na celu umożliwienie poruszania się między różnymi punktami dostępu, zapewnienie odpowiedniej jakości usług transmisji, zarządzanie sieciami oraz sterowanie mocą.
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" łączy niezbędną teorię z doświadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci. Pokazuje też, jak skonfigurować bezprzewodowe karty sieciowe w systemach Linux, Windows oraz Mac OS X oraz jak konfigurować punkty dostępu.
Jeżeli administrujesz siecią bezprzewodową, ta książka jest dla Ciebie
Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
* Zastosowania sieci komputerowych
* Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
* Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
* Kontrola dostępu do nośnika
* Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
* Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
* Warstwa transportowa – programowanie gniazd, UDP, TCP, RTP i wydajność sieci
* Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
* Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Szczegółowe omówienie zagadnień związanych z działaniem sieci internetowej
* Adresowanie i routing
* Sterowanie transmisją
* Protokoły internetowe
TCP/IP to podstawa działania sieci komputerowych. Protokoły wchodzące w skład zestawu TCP/IP odpowiadają za poprawne funkcjonowanie wszystkiego, z czego korzystamy we współczesnych sieciach, szczególnie w internecie, czyli stron WWW, poczty elektronicznej, przesyłania plików, adresów IP i wielu innych elementów. Znajomość zasad stosowania i konfigurowania tych protokołów w różnych systemach operacyjnych jest jedną z kluczowych umiejętności administratora sieci spotykającego się w swojej pracy z problemami, których rozwiązanie wymaga takiej wiedzy.
"TCP/IP. Szkoła programowania" to podręcznik gruntownie opisujący zagadnienia związane z TCP/IP. Czytając go, poznasz podstawy modeli OSI i DoD, ze szczególnym uwzględnieniem warstw łącza danych i fizycznej. Znajdziesz w nim bardzo dokładne omówienie różnych protokołów umieszczonych w kolejnych warstwach modelu OSI. Każde zagadnienie przedstawione jest w sposób praktyczny, bez zbędnego wgłębiania się w teorię, a zatem wiedzę zdobytą dzięki tej książce z łatwością wykorzystasz w swojej pracy.
* Warstwy modelu OSI
* Adresowanie IP
* Protokoły routingu
* Protokoły warstwy transportowej
* Przesyłanie plików
* Protokół HTTP
* Poczta elektroniczna
Ta książka powinna znaleźć się w biblioteczce każdego administratora sieci.
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Wydawnictwo Helion
Przy tworzeniu systemów informatycznych najważniejsze zadania wykonuje się, zanim powstanie pierwszy fragment kodu źródłowego. Wymogi stawiane współczesnym aplikacjom powodują, że inżynieria oprogramowania staje się kwestią kluczową. Opracowanie odpowiedniego projektu oraz właściwy dobór technologii i metodologii zapewniają szybką i efektywną pracę nad systemem. Niezwykle ważne jest poznanie dostępnych w języku Java struktur danych i umiejętność ich wykorzystania. Prawidłowo dobrana struktura danych znacznie przyspiesza nie tylko implementację aplikacji, ale również działanie gotowego systemu.
Książka "Struktury danych i techniki obiektowe na przykładzie Javy 5.0" przedstawia podstawowe struktury danych i sposoby ich wykorzystania podczas programowania obiektowego. Wszystkie wiadomości zostały zaprezentowane z uwzględnieniem reguł nowoczesnej inżynierii oprogramowania. Czytając kolejne rozdziały książki, poznasz najlepsze zastosowania różnych struktur danych oraz wady i zalety ich implementacji. Przede wszystkim jednak zrozumiesz potrzebę stosowania tak wielu struktur danych.
* Cykl życia oprogramowania
* Zastosowanie języka UML w projektowaniu systemów
* Obsługa błędów i wyjątków
* Testowanie oprogramowania
* Dziedziczenie i hierarchia klas
* Listy jedno- i dwukierunkowe
* Interfejs Collection
* Stosy i kolejki
* Algorytmy rekurencyjne
* Sortowanie danych
* Drzewa wyszukiwania
* Grafy
Po przeczytaniu tej książki zrozumiesz zasadę:
"Pomyśl, a dopiero potem pisz kod".
Kompendium wiedzy o architekturze komputerów PC
Znajomość architektury współczesnych komputerów PC to wiedza niezbędna serwisantom, programistom i projektantom urządzeń współpracujących z komputerami. Przyda się także każdemu użytkownikowi komputera, który chciałby samodzielnie znaleźć przyczyny nieprawidłowego działania swojego sprzętu, czy też po prostu dowiedzieć się, jak działa pecet. Informacje o poszczególnych komponentach komputera są, niestety, trudno dostępne i rozproszone w wielu dokumentach, specyfikacjach i schematach. Konieczność przeszukiwania tysięcy dokumentów dość skutecznie zniechęca wielu żądnych wiedzy użytkowników komputerów.
Książka "Anatomia PC. Wydanie IX" to kompletne opracowanie, zawierające wyczerpujące informacje o architekturze komputerów PC i ich komponentów. Najnowsze wydanie tej klasycznej i cieszącej się ogromną popularnością pozycji jest, podobnie jak poprzednie wydania, prawdziwą skarbnicą wiedzy dotyczącej współczesnych pecetów opisuje zarówno rozwiązania klasyczne, jak i nowości z ostatnich miesięcy. Dzięki książce rozwiążesz wszystkie problemy ze sprzętem, zdiagnozujesz usterki i zaprojektujesz urządzenia poprawnie współpracujące z komputerem.
"Anatomia PC. Wydanie IX" opisuje następujące zagadnienia:
* Mikroprocesory z rodziny x86 wraz z najnowszymi Intel 4 Extreme Edition, koprocesory i rozszerzenia, takie jak: MMX, 3DNow, SSE, SSE2, SSE3 i HT
* Architektury komputerów PC XT, AT, 386, 486 i Pentium, systemów jedno- i wieloprocesorowych oraz komputerów przenośnych
* Układy pamięciowe stosowane w komputerach PC: SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety Intel, VIA, SiS, i865/875, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa stacji dyskietek i dysków twardych - organizacja i odczyt danych, praca kontrolera, macierze RAID
* Złącza ATA, SCSI i FireWire
* Karty grafiki, przetwarzanie obrazu, kompresja MPEG, generowanie grafiki 3D i magistrala AGP
* Obsługa klawiatury
* Złącze szeregowe, równoległe, USB i IrDA
* System oszczędzania energii
* Nośniki optyczne
* Karty dźwiękowe
* Sieci i BlueTooth
* Zasilacze awaryjne
* BIOS
Dodatkowo książka zawiera informacje o diagnozowaniu usterek komputera za pomocą Linuksa, opisy mikroprocesorów firm Intel, AMD i Cyrix, w tym najnowszych jednostek 64-bitowych oraz serii Intel Extreme Edition. Znajdują się w niej także adresy witryn internetowych producentów sprzętu i oprogramowania diagnostycznego.
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
Struktura organizacyjna i architektura systemów komputerowychWydawnictwo Helion
Komputery już dawno stały się zjawiskiem powszechnym i nie są już traktowane jak magiczne skrzynki. Praktycznie wszyscy znają już możliwości ich praktycznego wykorzystania. W dobie intuicyjnych systemów operacyjnych, technologii plug-and-play i postępującego uproszczenia wszelkich operacji związanych z komputerami wiedza o architekturze i organizacji systemów komputerowych może wydawać się potrzebna jedynie wąskiej grupie specjalistów-sprzętowców. Jest jednak inaczej. Ogólna znajomość tego, co kryje się pod "maską" komputera potrzebna jest każdemu użytkownikowi komputera. Dzięki niej programista zrozumie, z czego wynikają błędy w działaniu programu, twórca systemów czasu rzeczywistego zoptymalizuje wykorzystanie procesora przez system, a osoba decydująca się na zakup nowego sprzętu we właściwy sposób zinterpretuje "obiektywne" testy przytaczane przez producentów w materiałach reklamowych.
Struktura organizacyjna i architektura systemów komputerowych to przystępne omówienie organizacji i architektury współczesnych komputerów. Książka, stworzona zgodnie z założeniami komitetu ACM-IEEE Computing Curricula 2001, nadaje się idealnie jako podręcznik dla kursu wprowadzającego w tą tematykę. Zawarte w niej zagadnienia zilustrowane są licznymi przykładami zaczerpniętymi z rzeczywistego świata, co dodatkowo ułatwia ich zrozumienie.
* Historia rozwoju komputerów.
* Sposoby przedstawiania danych, notacje i kody.
* Logika binarna i algebra Boole’a.
* Organizacja pracy systemu komputerowego, cykle maszynowe, magistrala, lista rozkazów, asembler.
* Tryby adresowania.
* Przechowywanie danych w pamięci komputera.
* Narzędzia programistyczne i systemy operacyjne.
* Alternatywne architektury komputerów.
* Analiza wydajności systemów komputerowych.
* Sieci komputerowe.
Doskonale dobrane proporcje pomiędzy objętością tekstu i poziomem szczegółowości oraz opisywanie wyłącznie istotnych aspektów zagadnienia powodują, że książka stanowi doskonałe źródło naprawdę przydatnej wiedzy.
Zestaw projektów do natychmiastowego wykorzystania!
* Opisy założeń projektowych
* Instrukcje w kwestii instalacji
* Wskazówki dla programistów
Rosnąca popularność platformy .NET 2.0 widoczna jest także w internecie. Coraz więcej aplikacji internetowych powstaje z wykorzystaniem technologii ASP.NET 2.0. Kontrolki i biblioteki udostępniane programistom zdecydowanie ułatwiają budowanie nawet najbardziej złożonych systemów. Biblioteki .NET 2.0 to także zmieniona architektura witryn, nowe mechanizmy dostępu do danych i znacznie większa szybkość działania aplikacji. Jednak tak ogromna liczba zmian wiąże się z koniecznością opanowania przez programistów nowych możliwości i zasad stosowania ich w praktyce. Jednym z najlepszych sposobów nauki jest analiza gotowych projektów i implementowanie ich we własnych systemach.
Książka "ASP.NET 2.0. Gotowe rozwiązania" to przegląd 12 projektów zrealizowanych z wykorzystaniem tej technologii. Znajdziesz tu omówienie najpopularniejszych elementów witryn i aplikacji internetowych - założenia projektowe, kod źródłowy, wykorzystane w projekcie biblioteki i kontrolki, wskazówki dotyczące instalacji i uruchamiania oraz porady związane z samodzielnym modyfikowaniem omawianego modułu. Każdy z projektów przedstawia różne aspekty stosowania technologii ASP.NET 2.0 i stanowi doskonałe źródło wiedzy.
* Internetowy dziennik i kalendarz
* System wymiany plików
* Serwer chatów
* Mechanizm obsługi ankiet
* CMS
* Blog
* Album fotograficzny
* Witryna pomocy dla klienta
* Sklep internetowy
* System rezerwacji online
* Kartki internetowe
* Baza błędów
Poznaj ASP.NET 2.0 na praktycznych przykładach.
Similar to Rozbudowa i naprawa sieci. Wydanie II (17)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Rozbudowa i naprawa
sieci. Wydanie II
KATALOG KSI¥¯EK Autor: Scott Mueller
T³umaczenie: Piotr Pilch (rozdz. 1 – 11, 55 – 63),
KATALOG ONLINE Miko³aj Szczepaniak (rozdz. 12 – 24, 49),
Pawe³ Gonera (rozdz. 25 – 30, 48, 50 – 52, dod. A – G),
ZAMÓW DRUKOWANY KATALOG Adam Jarczyk (rozdz. 31 – 47, 53, 54)
ISBN: 83-7361-376-5
Tytu³ orygina³u: Upgrading and Repairing
TWÓJ KOSZYK Networks, 4th Edition
Format: B5, stron: 1448
DODAJ DO KOSZYKA Jak dzia³a i pracuje sieæ ?
Zajrzyj do rodka i sprawd !
Nawet je¿eli nie jeste maniakiem komputerowym (oficjalnie nazywanym in¿ynierem
CENNIK I INFORMACJE sieciowym), ksi¹¿ka „Rozbudowa i naprawa sieci. Wydanie II” omawia skomplikowane
zagadnienia w sposób, który nie spowoduje, ¿e siêgniesz po aspirynê lub rewolwer.
ZAMÓW INFORMACJE
O NOWO CIACH W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono
skomplikowane topologie sieciowe oraz protoko³y, jak równie¿ sposoby ledzenia
i poprawienia b³êdów, które nara¿aj¹ Ciebie lub Twoj¹ firmê na znaczne koszty.
ZAMÓW CENNIK
Dok³adne obja nienia poparte przyk³adami pozwalaj¹ poznaæ sposoby dzia³ania
protoko³ów, architekturê i sprzêt wykorzystywane w sieciach oraz metody
CZYTELNIA ich naprawy, gdy przestaj¹ dzia³aæ.
Poznaj:
FRAGMENTY KSI¥¯EK ONLINE • Topologie sieci komputerowych
• Projektowanie sieci
• Fizyczne elementy sieci: okablowanie, karty sieciowe, prze³¹czniki, routery
• Urz¹dzenia NAS i sieci SAN
• Przyjête przez IEEE standardy sieci LAN i MAN
• Protoko³y ARCNet, Ethernet
• Protoko³y u¿ywane w sieciach WAN
• Technologie DSL i sieci kablowe
• Sieci bezprzewodowe
• Omówienie protoko³ów TCP/IP
• Podstawowe us³ugi i aplikacje TCP/IP
Wydawnictwo Helion • Protoko³y zwi¹zane z poczt¹ elektroniczn¹
ul. Chopina 6 • Protoko³y BOOTP i DHCP
44-100 Gliwice • System DNS i WINS, ActiveDirectory
tel. (32)230-98-63 • Systemy z rodziny Novell NetWare
e-mail: helion@helion.pl • Sieæ WWW i protokó³ HTTP, SSL
• Omówienie standardu IPv6
• Zarz¹dzanie u¿ytkownikami i ich uprawnieniami
• Zabezpieczanie sieci i szyfrowanie
• Praktyczne metody modernizacji sieci
• Migracja do nowszych systemów operacyjnych
2. Spis treści
O Autorach............................................................................................27
Wprowadzenie .......................................................................................29
Dla kogo jest ta ksią ka?...........................................................................................................30
Co zawiera ksią ka?..................................................................................................................30
Nowości w aktualnej edycji ksią ki..........................................................................................34
Część I Początek: planowanie i projektowanie sieci......................... 35
Rozdział 1. Historia sieci komputerowych w pigułce.................................................37
Rozdział 2. Przegląd topologii sieciowych ................................................................41
Topologie stosowane w sieciach lokalnych ..............................................................................41
Topologia magistrali...................................................................................................................42
Topologia gwiazdy .....................................................................................................................43
Topologia pierścienia..................................................................................................................45
Topologia siatki ..........................................................................................................................47
Topologia hybrydowa.................................................................................................................48
Topologie sieciowe oparte na współdzielonym i nieudostępnionym nośniku danych ...............51
Porównanie topologii opartych na mostach i routerach..............................................................52
Tworzenie sieci wielosegmentowej i stosowane topologie ......................................................54
Łączenie segmentów sieci w obrębie budynku — sieć szkieletowa...........................................54
Aspekty projektowania sieci wielosegmentowej........................................................................56
Skalowalność ..............................................................................................................................56
Nadmiarowość ............................................................................................................................57
Odporność na awarie ..................................................................................................................57
Topologia sieci wielowarstwowej.............................................................................................58
Skalowalność ..............................................................................................................................59
Nadmiarowość ............................................................................................................................59
Odporność na awarie ..................................................................................................................59
Rozdział 3. Strategie projektowania sieci.................................................................61
Planowanie struktury logicznej sieci.........................................................................................62
Kim są Twoi klienci?..................................................................................................................64
Jakie typu usługi lub aplikacje powinny być udostępnione w sieci?..........................................64
Jaki stopień niezawodności jest wymagany dla ka dego połączenia sieciowego?.....................65
Dobór protokołu sieci lokalnej ...................................................................................................66
Instrumenty planowania i projektowania..................................................................................70
Pełna dokumentacja ....................................................................................................................71
Nigdy dosyć testowania..............................................................................................................72
Tworzenie zasad i procedur u ywania sieci ...............................................................................72
Szkolenie personelu technicznego ..............................................................................................74
Nie zapominaj o bud ecie (chyba e mo esz sobie na to pozwolić) ..........................................74
Struktura fizyczna sieci.............................................................................................................75
Planowanie zasobów .................................................................................................................75
3. 8 Rozbudowa i naprawa sieci
Rozdział 4. Zarządzanie projektem i strategie modernizacji sieci ..............................77
Od czego zacząć? ......................................................................................................................77
Analiza — stwierdzenie konieczności przeprowadzenia modernizacji....................................80
Określanie wymagań i oczekiwań u ytkowników......................................................................83
Obsługa starszych aplikacji ........................................................................................................84
Zasoby wymagane do przeprowadzenia modernizacji .............................................................85
Planowanie modernizacji ..........................................................................................................86
Dokumentowanie planu ..............................................................................................................87
Określenie stopnia zgodności planu z firmowymi zasadami i procedurami...............................87
Określanie celów ........................................................................................................................88
Planowanie czasu przestoju sieci................................................................................................88
„Kamienie milowe” i kryteria.....................................................................................................89
Procedury wycofywania .............................................................................................................89
Testowanie planu ......................................................................................................................90
Sprawdzanie konkurencyjnych produktów.................................................................................90
Projekt pilota owy ......................................................................................................................91
Wdra anie .................................................................................................................................91
Członkowie zespołu....................................................................................................................91
Informowanie u ytkowników .....................................................................................................92
Śledzenie postępu prac ...............................................................................................................92
Szkolenie u ytkowników ..........................................................................................................93
Na zakończenie: spisz, co zostało wykonane i dlaczego ..........................................................93
Inne zagadnienia dotyczące modernizacji.................................................................................94
Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom ...................................95
Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies)..................95
Energia to pieniądze ...................................................................................................................96
Interfejs ACPI (Advanced Configuration and Power Interface)
i niezale ne systemy zasilaczy awaryjnych UPS .....................................................................98
Urządzenia sieciowe .................................................................................................................100
Monitorowanie sieci................................................................................................................100
Kopie zapasowe stacji roboczych i serwerów.........................................................................101
Nośniki archiwizujące — taśmy, dyski optyczne i CD-R ........................................................103
Harmonogram wykonywania kopii zapasowych......................................................................105
Przechowywanie kopii zapasowej w innej fizycznej lokalizacji ..............................................106
Regularna konserwacja ...........................................................................................................108
Tworzenie nadmiarowości w sieci..........................................................................................109
Planowanie przywracania pracy sieci .....................................................................................109
Szacowanie kosztu metod ochrony .........................................................................................110
Część II Fizyczne komponenty sieci................................................ 111
Rozdział 6. Okablowanie sieciowe: kable, złącza, koncentratory
i inne komponenty sieciowe .................................................................113
Okablowanie strukturalne .......................................................................................................113
Obszar roboczy .........................................................................................................................114
Struktura okablowania szkieletowego ......................................................................................115
Struktura okablowania poziomego ...........................................................................................116
Szafa telekomunikacyjna ..........................................................................................................117
Wa ne definicje.......................................................................................................................117
Typy kabli ...............................................................................................................................122
Skrętka ......................................................................................................................................122
Kable koncentryczne ................................................................................................................126
Światłowody .............................................................................................................................130
Terminatory i połączenia ........................................................................................................135
Zaciskanie .................................................................................................................................136
Styk uzyskany poprzez zdjęcie izolacji ....................................................................................136
4. Spis treści 9
Modularne gniazda i wtyczki....................................................................................................136
Konfiguracje par wtyczek modularnych...................................................................................137
Typy powszechnie stosowanych gniazdek ...............................................................................137
Krosownice ...............................................................................................................................139
Końcówki światłowodów .........................................................................................................140
Łączenie światłowodów............................................................................................................142
Krosownice światłowodowe .....................................................................................................143
Ogólne zalecenia dotyczące światłowodów .............................................................................143
Złącza SFF (Small Form Factor) ..............................................................................................144
Pomieszczenia telekomunikacyjne .........................................................................................144
Okablowanie „przenośnych” biur.............................................................................................144
Punkty konsolidacyjne..............................................................................................................145
Ogólne specyfikacje podsystemu okablowania poziomego .....................................................145
Dokumentowanie i zarządzanie instalacją................................................................................145
Rekordy ....................................................................................................................................146
Rysunki .....................................................................................................................................146
Zlecenia.....................................................................................................................................146
Raporty .....................................................................................................................................147
Rozdział 7. Karty sieciowe.....................................................................................149
Wybór typu magistrali sprzętowej ..........................................................................................149
ISA............................................................................................................................................151
PCI ............................................................................................................................................152
PCMCIA ...................................................................................................................................153
CardBus ....................................................................................................................................154
Ró ne karty, inne szybkości .....................................................................................................155
Terminatory i złącza kabli sieciowych .....................................................................................156
Zało enia WfM (Wired for Management) i technologia WOL (Wake on LAN)...................156
Universal Network Boot ...........................................................................................................157
Asset Management....................................................................................................................157
Power Management ..................................................................................................................158
Remote Wake-Up .....................................................................................................................158
Czy warto stosować karty sieciowe zgodne z technologią WOL? ...........................................160
Systemy z wieloma kartami ....................................................................................................161
Równowa enie obcią enia i nadmiarowe kontrolery sieci .....................................................161
Sterowniki programowe..........................................................................................................162
Packet Driver ............................................................................................................................163
ODI (Open Data-Link Interface) ..............................................................................................163
NDIS (Network Driver Interface Specification).......................................................................164
Sygnały IRQ i porty wejścia-wyjścia......................................................................................165
Sygnały IRQ .............................................................................................................................165
Podstawowe porty I/O (wejścia-wyjścia) .................................................................................167
Rozwiązywanie problemów z kartami sieciowymi ................................................................168
Sprawdzanie konfiguracji karty sieciowej w systemie Linux ..................................................169
Monitorowanie diod karty sieciowej — diody aktywności i diody połączenia........................171
Zastosowanie programu diagnostycznego karty.......................................................................172
Konflikty konfiguracji ..............................................................................................................173
Sprawdzanie konfiguracji sieciowej komputera .......................................................................174
Konieczne kroki zapobiegawcze ..............................................................................................175
Rozdział 8. Przełączniki sieciowe...........................................................................177
Zasada działania przełączników..............................................................................................178
Dzielenie domeny kolizyjnej ....................................................................................................180
Przełączniki sieci Ethernet działające w trybie pełnego dupleksu............................................181
Tworzenie sieci szkieletowych przy u yciu przełączników .....................................................183
Rodzaje przełączników ...........................................................................................................185
Przełączniki bezzwłoczne .........................................................................................................186
Przełączniki buforujące ............................................................................................................186
5. 10 Rozbudowa i naprawa sieci
Przełączniki warstwy trzeciej ...................................................................................................186
Zastosowanie przełącznika w niewielkim biurze .....................................................................188
Przełączniki piętrowe i modularne ...........................................................................................188
Diagnostyka i zarządzanie przełącznikami .............................................................................189
Rozdział 9. Sieci wirtualne VLAN ...........................................................................191
Sieci wirtualne VLAN i topologie sieci..................................................................................191
Przełączanie oparte na ramkach sieciowych...........................................................................193
Sieci wirtualne oparte na portach .............................................................................................194
Znakowanie niejawne i jawne.................................................................................................195
Znakowanie niejawne ...............................................................................................................195
Znakowanie jawne ....................................................................................................................196
Sieci wirtualne VLAN oparte na adresach MAC .....................................................................197
Sieci wirtualne VLAN oparte na typie protokołu.....................................................................197
Zastosowanie znakowania jawnego w sieciach szkieletowych ..............................................198
Standardy przełączania organizacji IEEE ...............................................................................200
Jakiego typu przełącznik zastosować?....................................................................................202
Rozdział 10. Routery ...............................................................................................205
Do czego słu ą routery?..........................................................................................................205
Hierarchiczna organizacja sieci ................................................................................................206
Zastosowanie zabezpieczeń ......................................................................................................207
Ró nica pomiędzy protokołami routowalnymi i protokołami trasowania..............................208
Kiedy jest konieczne zastosowanie routera?...........................................................................209
Zwiększanie rozmiarów sieci lokalnych...................................................................................210
Delegowanie uprawnień administracyjnych dla sieci lokalnych ..............................................214
Łączenie oddziałów firmy ........................................................................................................215
Zastosowanie routera do ochrony sieci — translacja adresów i filtrowanie pakietów.............216
Porty routerów i połączenia z nimi .........................................................................................216
Konfigurowanie routerów .......................................................................................................218
Ró norodność routerów ..........................................................................................................219
Zastosowanie routerów w sieciach rozległych WAN...............................................................221
Routery jako urządzenia łączące z internetem..........................................................................222
Rozdział 11. Urządzenia NAS i sieci SAN..................................................................225
Porównanie lokalnych i sieciowych urządzeń masowych ......................................................226
Zastosowanie technologii NAS (Network Attached Storage) ..................................................227
Zastosowanie sieci SAN (Storage Area Network) ...................................................................228
Urządzenia NAS .....................................................................................................................229
Gotowe urządzenia sieciowe ....................................................................................................230
Protokoły technologii NAS.......................................................................................................230
Ograniczenia pojemnościowe technologii NAS — przepustowość i przestrzeń dyskowa.......231
Sieci SAN................................................................................................................................232
Technologie SAN i NAS — ich połączenie i podobieństwa ....................................................233
Zastosowanie protokołu Fibre Channel w roli protokołu transportowego ...............................234
Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel.........................234
Podstawowe sieci SAN: pętla z arbitra em ............................................................................237
Inicjalizacja pętli.......................................................................................................................238
Arbitra dostępu do pętli ..........................................................................................................241
Zastosowanie w sieciach SAN przełączników strukturalnych (ang. Fabric Switches) ..........241
Połączona topologia pętli i przełączników..............................................................................244
Sieci IP SAN i ich przyszłość .................................................................................................246
Jakiego typu urządzenia NAS i sieci SAN powinno się stosować?........................................247
6. Spis treści 11
Część III Protokoły sieciowe niskiego poziomu ................................ 251
Rozdział 12. Przyjęte przez IEEE standardy sieci LAN i MAN .....................................253
Czym jest komitet standardów sieci LAN i MAN? ................................................................254
Standardy IEEE 802: ogólne pojęcia i architektura..................................................................255
IEEE 802.1: mostkowanie i zarządzanie ..................................................................................257
IEEE 802.2: sterowanie łączem logicznym ..............................................................................258
IEEE 802.3: metoda dostępu CSMA/CD .................................................................................258
IEEE 802.4: metoda dostępu Token-Bus oraz IEEE 802.5: metoda dostępu Token-Ring.......259
IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych...............................260
IEEE 802.10: bezpieczeństwo ..................................................................................................260
IEEE 802.11: sieci bezprzewodowe .........................................................................................260
Pozyskiwanie dokumentacji standardów IEEE 802 za darmo................................................261
Rozdział 13. Starszy, ale nadal używany protokół sieci lokalnej: ARCnet ...................263
Przegląd technologii ARCnet..................................................................................................264
Przydzielanie adresów i przesyłanie komunikatów w sieci ARCnet........................................265
Koncentratory i okablowanie sieciowe.....................................................................................271
Topologie magistrali i gwiazdy ................................................................................................272
Karty sieciowe ARCnet ............................................................................................................274
Łączenie sieci lokalnych ARCnet z sieciami lokalnymi Ethernet ............................................275
Rozwiązywanie problemów w sieciach ARCnet ....................................................................275
Rozdział 14. Ethernet, uniwersalny standard ............................................................277
Krótka historia Ethernetu ........................................................................................................277
Ile ró nych rodzajów Ethernetu istnieje?..................................................................................278
Kolizje: czym są CSMA/CA i CSMA/CD?............................................................................282
Algorytm oczekiwania..............................................................................................................285
Definiowanie domen kolizyjnych — magistrale, koncentratory i przełączniki .......................285
Ograniczenia tradycyjnych topologii sieci Ethernet ...............................................................286
Czynniki ograniczające mo liwości technologii ethernetowych..............................................287
Urządzenia połączeń międzysieciowych i długości segmentów przewodów...........................287
Reguła 5-4-3 .............................................................................................................................288
Stosowanie topologii magistrali..............................................................................................288
Stosowanie topologii gwiazdy ................................................................................................289
Hybrydowe topologie sieci LAN ............................................................................................291
Drzewo......................................................................................................................................291
Gwiazda hierarchiczna..............................................................................................................292
Stosowanie sieci szkieletowych na poziomie korporacji........................................................293
Ramki sieci Ethernet ...............................................................................................................293
XEROX PARC Ethernet i Ethernet II ......................................................................................294
Standard 802.3 ..........................................................................................................................295
Standard sterowania łączem logicznym (LLC), 802.2 .............................................................296
Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) ............................299
Fast Ethernet .............................................................................................................................299
Gigabit Ethernet........................................................................................................................301
Standard 10Gigabit Ethernet (IEEE 802.3ae)...........................................................................303
Problemy w sieciach Ethernet.................................................................................................304
Wskaźniki liczby kolizji ...........................................................................................................304
Typy kolizji...............................................................................................................................305
Odstępy próbkowania ...............................................................................................................307
Ograniczanie liczby kolizji .......................................................................................................307
Błędy w sieci Ethernet ............................................................................................................308
Wykrywanie prostych błędów ..................................................................................................309
Zła wartość FCS lub niedopasowana ramka.............................................................................309
Krótkie ramki............................................................................................................................310
7. 12 Rozbudowa i naprawa sieci
Olbrzymie i niezrozumiałe ramki .............................................................................................311
Błędy wielokrotne.....................................................................................................................312
Fala rozgłaszań .........................................................................................................................312
Monitorowanie wystąpień błędów ..........................................................................................313
Część IV Połączenia wydzielone i protokoły sieci WAN ..................... 315
Rozdział 15. Połączenia telefoniczne........................................................................317
Protokół punkt-punkt (PPP) oraz protokół IP dla łączy szeregowych (SLIP)........................318
Protokół IP dla łączy szeregowych (SLIP) .............................................................................319
Protokół punkt-punkt (PPP) ....................................................................................................322
Ustanawianie połączenia: protokół sterowania łączem (LCP) .................................................324
Protokoły kontroli sieci (NCP) .................................................................................................327
Przykład: konfigurowanie klienta Windows XP Professional................................................328
Kiedy połączenie telefoniczne jest zbyt wolne .......................................................................330
Rozdział 16. Połączenia wydzielone .........................................................................331
Linie dzier awione..................................................................................................................332
System T-carrier .......................................................................................................................334
Częściowe T1............................................................................................................................335
Diagnozowanie problemów w usługach T-carrier....................................................................335
Sieci ATM...............................................................................................................................337
Ramki ATM..............................................................................................................................338
Połączenia ATM .......................................................................................................................340
Model architektury ATM (model B-ISDN/ATM)....................................................................341
Emulacja sieci LAN (LANE) ...................................................................................................343
Kategorie usług ATM ...............................................................................................................345
Znaczenie interfejsów Frame Relay i X.25.............................................................................346
Nagłówek w sieci Frame Relay ................................................................................................348
Sygnalizacja przecią enia sieci.................................................................................................350
Mechanizm sygnalizacji lokalnego interfejsu zarządzającego (LMI) ......................................351
Stosowanie wirtualnych obwodów komutowanych (SVC) ......................................................351
Mo liwe problemy w sieciach Frame Relay.............................................................................352
Rozdział 17. Technologie cyfrowych linii abonenckich (DSL).....................................355
Modemy DSL i modemy kablowe ..........................................................................................356
Ró nice topologiczne pomiędzy technologiami sieci kablowych i DSL..................................357
Krótkie wprowadzenie do publicznych komutowanych sieci telefonicznych..........................360
xDSL.........................................................................................................................................361
Przyszłość technologii DSL ....................................................................................................368
Rozdział 18. Stosowanie modemów kablowych ........................................................369
Działanie modemów kablowych.............................................................................................370
Przekazywanie adresów IP dla modemów kablowych .............................................................371
Systemy modemów kablowych pierwszej generacji ................................................................373
Ró nice w działaniu modemów kablowych
i szerokopasmowych modemów dostępowych xDSL ..........................................................373
Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) .....................375
Co powinieneś wybrać — modem kablowy czy modem DSL? .............................................376
Część V Protokoły sieci bezprzewodowych...................................... 377
Rozdział 19. Wprowadzenie do sieci bezprzewodowych.............................................379
Dlaczego rozwój sieci bezprzewodowej jest nieuchronny?....................................................381
Punkty dostępowe i sieci ad hoc .............................................................................................383
Sieci ad hoc...............................................................................................................................383
Stosowanie punktów dostępowych jako elementów pośredniczących
w komunikacji bezprzewodowej............................................................................................385
8. Spis treści 13
Technologie fizycznego przesyłania danych ..........................................................................387
Kluczowanie częstotliwości kontra widmo rozproszone..........................................................387
Standard sieci bezprzewodowych IEEE 802.11 .....................................................................389
Warstwa fizyczna......................................................................................................................390
Warstwa MAC ..........................................................................................................................390
Inne usługi realizowane w warstwie fizycznej .........................................................................392
Źródła zakłóceń w sieciach bezprzewodowych ......................................................................392
Rozdział 20. Dostępny i niedrogi standard: IEEE 802.11b .........................................395
Dlaczego technologia Wi-Fi?..................................................................................................395
Na co nale y zwracać uwagę, korzystając z sieci 802.11b.....................................................396
Ograniczenia zasięgu ................................................................................................................398
Firewalle ...................................................................................................................................398
Czy potrzebujesz sieci bezprzewodowej?...............................................................................399
Łączenie sieci bezprzewodowej z przewodową siecią LAN ..................................................399
Punkty dostępowe pracujące w trybie dualnym......................................................................400
Rozdział 21. Szybsza usługa: standard IEEE 802.11a ...............................................401
Przegląd standardu IEEE 802.11a...........................................................................................402
Zakłócenia powodowane przez inne urządzenia ......................................................................402
Zwiększona przepustowość w paśmie 5,4 GHz........................................................................403
Stosowanie sieci bezprzewodowych w miejscach publicznych ...............................................404
Problem bezpieczeństwa...........................................................................................................405
Rozdział 22. Standard IEEE 802.11g .......................................................................407
Przegląd standardu 802.11g ....................................................................................................408
Zwiększanie przepustowości w paśmie 2,4 GHz......................................................................409
Instalacja routera Linksys Wireless-G Broadband Router (model nr WRT54G)...................410
Instalacja i konfiguracja karty sieci bezprzewodowej ............................................................420
Który protokół bezprzewodowy jest przeznaczony dla Ciebie?.............................................423
Rozdział 23. Bezprzewodowa technologia Bluetooth.................................................425
Grupa Bluetooth SIG (Special Interest Group).......................................................................427
Ogólny przegląd technologii Bluetooth ..................................................................................428
Sieci piconet i scatternet .........................................................................................................430
Sieci piconet..............................................................................................................................430
Sieci scatternet ..........................................................................................................................431
Tryby pracy urządzeń Bluetooth.............................................................................................433
Łącza SCO i ACL ...................................................................................................................434
Łącza SCO ................................................................................................................................434
Łącza ACL................................................................................................................................434
Pakiety Bluetooth......................................................................................................................435
Czym są profile Bluetooth?.....................................................................................................437
Profil podstawowy GAP ...........................................................................................................437
Profil Service Discovery Application .......................................................................................439
Profile telefonów bezprzewodowych oraz komunikacji wewnętrznej .....................................440
Profil portu szeregowego..........................................................................................................440
Profil słuchawki ........................................................................................................................441
Profil połączeń telefonicznych .................................................................................................441
Inne profile Bluetooth...............................................................................................................441
Bluetooth to więcej ni protokół komunikacji bezprzewodowej............................................443
Rozdział 24. Inne technologie bezprzewodowe .........................................................445
Urządzenia przenośne .............................................................................................................445
Palmtopy ...................................................................................................................................445
Telefony komórkowe trzeciej generacji ...................................................................................446
9. 14 Rozbudowa i naprawa sieci
Bezpieczeństwo komunikacji bezprzewodowej......................................................................447
WEP..........................................................................................................................................448
WEP drugiej generacji: klucz 128-bitowy................................................................................449
Mechanizm Wired Protected Access (WPA) i standard 802.11i..............................................450
Jak dobrze znasz u ytkowników swojej sieci? .........................................................................451
Sieci osobiste (PAN)...............................................................................................................452
Część VI Sieci LAN i WAN, usługi, protokoły i aplikacje ................... 455
Rozdział 25. Przegląd zestawu protokołów TCP/IP...................................................457
TCP/IP i referencyjny model OSI...........................................................................................458
TCP/IP: zbiór protokołów, usług i aplikacji .............................................................................459
TCP/IP, IP i UDP......................................................................................................................460
Inne protokoły pomocnicze ......................................................................................................461
Internet Protocol (IP) ..............................................................................................................462
IP jest bezpołączeniowym protokołem transportowym............................................................463
IP jest protokołem bez potwierdzeń .........................................................................................463
IP nie zapewnia niezawodności ................................................................................................464
IP zapewnia przestrzeń adresową dla sieci ...............................................................................464
Jakie funkcje realizuje IP? ........................................................................................................464
Nagłówek datagramu IP ...........................................................................................................465
Adresowanie IP.........................................................................................................................468
Address Resolution Protocol — zamiana adresów IP na adresy sprzętowe ...........................480
Proxy ARP ................................................................................................................................485
Reverse Address Resolution Protocol (RARP) ........................................................................486
Transmission Control Protocol (TCP) ....................................................................................486
TCP tworzy niezawodne sesje połączeniowe ...........................................................................486
Zawartość nagłówka TCP.........................................................................................................487
Sesje TCP..................................................................................................................................489
Problemy z bezpieczeństwem sesji TCP ..................................................................................496
User Datagram Protocol (UDP) ..............................................................................................497
Dane nagłówka UDP ................................................................................................................497
Współpraca pomiędzy UDP i ICMP.........................................................................................498
Porty, usługi i aplikacje...........................................................................................................499
Porty zarezerwowane................................................................................................................500
Porty zarejestrowane.................................................................................................................500
Internet Control Message Protocol (ICMP) ............................................................................500
Typy komunikatów ICMP ........................................................................................................501
Rozdział 26. Podstawowe usługi i aplikacje TCP/IP .................................................505
File Transfer Protocol (FTP)...................................................................................................506
Porty i procesy FTP ..................................................................................................................507
Przesyłanie danych ...................................................................................................................508
Polecenia protokołu FTP ..........................................................................................................509
Odpowiedzi serwera na polecenia FTP ....................................................................................511
U ycie klienta FTP z wierszem poleceń w Windows...............................................................512
U ycie FTP w Red Hat Linux ..................................................................................................518
Zastosowanie klienta FTP z wierszem poleceń w Red Hat Linux............................................519
Trivial File Transfer Protocol (TFTP) ......................................................................................521
Protokół Telnet........................................................................................................................523
Czym jest wirtualny terminal sieciowy i NVT ASCII? ............................................................524
Polecenia protokołu Telnet i negocjacja opcji..........................................................................525
Telnet a autoryzacja..................................................................................................................527
Korzystanie z protokołów Telnet i FTP za firewallem ...........................................................527
R-utilities.................................................................................................................................530
Sposób autoryzacji tradycyjnych R-utilities przy dostępie do zasobów sieciowych................530
Narzędzie rlogin........................................................................................................................531
10. Spis treści 15
U ycie rsh .................................................................................................................................534
U ycie rcp.................................................................................................................................535
U ycie rwho..............................................................................................................................536
U ycie ruptime..........................................................................................................................537
Program finger ........................................................................................................................537
Inne usługi i aplikacje korzystające z TCP/IP ........................................................................540
Bezpieczne usługi sieciowe ......................................................................................................540
Rozdział 27. Protokoły poczty internetowej: POP3, SMTP oraz IMAP ........................541
Jak działa SMTP .....................................................................................................................542
Model SMTP ............................................................................................................................543
Rozszerzenia usługi SMTP.......................................................................................................544
Polecenia SMTP i kody odpowiedzi.........................................................................................545
Kody odpowiedzi SMTP ..........................................................................................................547
Łączymy wszystko razem .......................................................................................................549
Post Office Protocol (POP3) ...................................................................................................549
Stan AUTORYZACJA .............................................................................................................550
Stan TRANSAKCJA ................................................................................................................551
Stan AKTUALIZACJA ............................................................................................................551
Internet Message Access Protocol w wersji 4 (IMAP4) .........................................................552
Protokoły transportowe.............................................................................................................553
Polecenia klienta.......................................................................................................................553
Znaczniki systemowe................................................................................................................553
Pobieranie nagłówka i treści przesyłki .....................................................................................554
Formatowanie danych...............................................................................................................554
Nazwa skrzynki odbiorczej u ytkownika i innych skrzynek....................................................554
Polecenia uniwersalne ..............................................................................................................555
Pozostałe polecenia IMAP........................................................................................................555
Rozdział 28. Narzędzia diagnostyczne dla sieci TCP/IP ............................................557
Sprawdzanie konfiguracji systemu komputera .......................................................................557
U ycie polecenia hostname i poleceń pokrewnych ..................................................................558
Kontrola konfiguracji za pomocą poleceń ipconfig i ifconfig ..................................................559
U ycie narzędzi ping i traceroute do sprawdzenia połączenia ...............................................563
Polecenie ping...........................................................................................................................563
Polecenie traceroute..................................................................................................................568
Polecenia netstat i route ............................................................................................................572
Polecenie arp.............................................................................................................................577
Polecenie tcpdump....................................................................................................................578
Program WinDump...................................................................................................................580
U ycie polecenia nslookup do wyszukiwania problemów z tłumaczeniem nazw..................582
Inne u yteczne polecenia ........................................................................................................583
Rozdział 29. Protokoły BOOTP i Dynamic Host Configuration Protocol (DHCP) ..........585
Czym jest BOOTP?.................................................................................................................585
Format pakietu BOOTP ............................................................................................................586
Mechanizm ądań i odpowiedzi BOOTP .................................................................................589
Informacje BOOTP specyficzne dla producenta ......................................................................590
Pobieranie systemu operacyjnego.............................................................................................593
Krok dalej ni BOOTP — DHCP ...........................................................................................593
Format pakietu DHCP oraz opcje dodatkowe ..........................................................................596
Wymiana komunikatów między klientem i serwerem DHCP..................................................598
Przykład: instalacja i konfiguracja serwera DHCP w Windows 2000/2003 ..........................603
Instalacja usługi serwera DHCP w Windows 2000 lub Server 2003........................................603
Autoryzacja serwera .................................................................................................................604
U ycie menu Akcja w MMC ....................................................................................................605
11. 16 Rozbudowa i naprawa sieci
Konfiguracja serwera DHCP i opcji zakresu............................................................................612
Obsługa klientów BOOTP ........................................................................................................615
Uaktywnianie agenta pośredniczącego DHCP .........................................................................615
Czym jest klaster DHCP ...........................................................................................................618
Rozwa ania na temat DHCP w du ych sieciach lub w sieciach korzystających z routingu ....619
Jak DHCP współpracuje z Microsoft Dynamic Domain Name Service (DNS) .......................619
Rezerwacje i wykluczenia ........................................................................................................622
Co to jest APIPA?.....................................................................................................................623
Rozwiązywanie problemów z Microsoft DHCP ......................................................................623
Zarządzanie rejestrowaniem .....................................................................................................624
U ycie DHCP w Red Hat Linux .............................................................................................625
Demon serwera DHCP .............................................................................................................626
Agent przekazujący DHCP.......................................................................................................627
Rozdział 30. Wyszukiwanie nazw sieciowych............................................................629
Sprzęt a adresy protokołu........................................................................................................630
NetBIOS..................................................................................................................................631
Plik lmhosts ..............................................................................................................................631
Windows Internet Name Service ..............................................................................................635
Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server ...........................................641
Zarządzanie serwerem WINS w Windows 2000......................................................................642
Zarządzanie usługą WINS w Windows Server 2003................................................................647
Korzystanie z polecenia netsh do zarządzania serwerem WINS ..............................................647
Nazwy IP.................................................................................................................................649
Plik hosts...................................................................................................................................651
Domain Name System ..............................................................................................................652
Konfigurowanie klienta DNS ...................................................................................................659
Wykorzystanie nslookup ..........................................................................................................660
Dynamiczny DNS.....................................................................................................................660
Instalowanie DNS w Windows 2000 lub 2003 Server ...........................................................662
Network Information Service..................................................................................................663
Rozdział 31. Praca z Active Directory ......................................................................665
Początki usług katalogowych..................................................................................................666
Ró nice pomiędzy katalogiem i usługą katalogową.................................................................666
Interesujące obiekty ..................................................................................................................667
Co umo liwia usługa Active Directory?...................................................................................668
Od X.500 i DAP do protokołu Lightweight Directory Access Protocol ..................................669
Schemat Active Directory.........................................................................................................672
Obiekty i atrybuty ...................................................................................................................673
Standardowe obiekty Active Directory.....................................................................................674
Czym jest drzewo domen, a czym las? ...................................................................................676
Modele domen — niech spoczywają w pokoju ........................................................................676
Podział Active Directory na domeny........................................................................................677
Domena wcią jest domeną ......................................................................................................678
Drzewa i lasy Active Directory ................................................................................................678
Active Directory i dynamiczny DNS ......................................................................................679
Dynamiczny DNS.....................................................................................................................679
Jak Active Directory korzysta z DNS? .....................................................................................680
Zarządzanie du ymi sieciami przedsiębiorstw za pomocą lokacji ...........................................681
Replikacja katalogu ..................................................................................................................682
Podsumowanie danych katalogowych w wykazie globalnym..................................................683
Active Directory Service Interfaces (ADSI)...........................................................................684
Programowanie aplikacji współpracujących z katalogiem .......................................................684
Zostały tylko kontrolery domen i serwery członkowskie .........................................................685
Schemat Active Directory.......................................................................................................686
Modyfikacje schematu Active Directory..................................................................................686
12. Spis treści 17
Znajdowanie obiektów w Active Directory ............................................................................695
Znajdowanie konta u ytkownika ..............................................................................................696
Wyszukiwanie drukarki w Active Directory ............................................................................698
Funkcja Wyszukaj w menu Start ..............................................................................................699
Windows Server 2003: nowe funkcje Active Directory .........................................................700
Instalacja Active Directory na komputerze z systemem Windows Server 2003 ....................701
Rozdział 32. Przegląd protokołów IPX/SPX w systemie Novell NetWare ...................709
Praca z protokołami firmy Novell...........................................................................................710
Pakiet protokołów NetWare .....................................................................................................711
Usługi i protokoły bezpołączeniowe.......................................................................................712
Usługi i protokoły połączeniowe ............................................................................................713
Protokół IPX ...........................................................................................................................713
Przesyłanie pakietów w IPX .....................................................................................................715
Struktura pakietu IPX ...............................................................................................................716
Typy ramek IPX .......................................................................................................................716
Protokół SPX ..........................................................................................................................717
Przesyłanie pakietów w SPX ....................................................................................................718
Struktura pakietu SPX ..............................................................................................................719
Protokół SPXII..........................................................................................................................719
Protokół NCP ..........................................................................................................................720
Opcje podpisywania pakietów NCP .........................................................................................721
Poziomy podpisywania dla serwera..........................................................................................722
Poziomy podpisywania dla klienta ...........................................................................................722
Podpisywanie pakietów i serwery zadań ..................................................................................723
Wypadkowe poziomy podpisywania pakietów ........................................................................724
Rozwiązywanie problemów z konfliktami w podpisach pakietów...........................................724
Wytyczne bezpieczeństwa dla NetWare .................................................................................725
Niezale ność NCP od protokołu .............................................................................................725
Rozdział 33. Przegląd Novell Bindery i Novell Directory Services ...............................727
Wprowadzenie do struktur katalogowych NetWare ...............................................................727
Struktura bindery ......................................................................................................................727
Struktura usługi NDS................................................................................................................728
Usługi bindery ..........................................................................................................................733
Zestawienie usług bindery i NDS .............................................................................................735
Praca z usługą Novell Directory Services...............................................................................739
Praca z NWADMN32...............................................................................................................739
Tworzenie i usuwanie obiektów ...............................................................................................740
Przenoszenie i zmiany nazw obiektów .....................................................................................743
Przydzielanie praw i ustawianie uprawnień..............................................................................743
Zastosowanie narzędzia NDS Manager....................................................................................750
Konfiguracja usług bindery ......................................................................................................754
Rozdział 34. Rozbudowa i rozszerzenie NDS: eDirectory w systemie NetWare............755
Podstawy eDirectory ...............................................................................................................755
eDirectory mo na instalować w wielu ró nych systemach operacyjnych..............................756
Opcje, które nale y rozwa yć przy instalowaniu eDirectory .................................................756
Wymogi sprzętowe ...................................................................................................................757
Instalowanie eDirectory na obsługiwanych platformach..........................................................759
Nowe mo liwości eDirectory..................................................................................................759
TLS i SSL .................................................................................................................................759
iMonitor ....................................................................................................................................760
Protokół SNMP.........................................................................................................................761
Dopasowania wieloznaczne......................................................................................................761
Kopie zapasowe ........................................................................................................................761
13. 18 Rozbudowa i naprawa sieci
Rozdział 35. Protokoły serwera plików.....................................................................765
Co umo liwi Ci lektura tego rozdziału? .................................................................................765
Server Message Block (SMB) i Common Internet File System (CIFS) .................................767
Typy komunikatów SMB .........................................................................................................767
Mechanizmy zabezpieczeń w SMB..........................................................................................768
Negocjacja protokołu i nawiązanie sesji...................................................................................770
Dostęp do plików......................................................................................................................771
Polecenia NET ..........................................................................................................................774
Monitorowanie i rozwiązywanie problemów z SMB ...............................................................777
Protokół SMB/CIFS w klientach innych ni produkowanych przez Microsoft: Samba ..........780
Protokół CIFS ...........................................................................................................................781
NetWare Core Protocol (NCP) ...............................................................................................782
Ogólne ądania i odpowiedzi....................................................................................................783
Tryb strumieniowy....................................................................................................................783
Trwa przetwarzanie ądania .....................................................................................................784
Zakończenie połączenia............................................................................................................784
Network File System (NFS) w systemach Unix .....................................................................784
Komponenty protokołu: protokół RPC.....................................................................................785
External Data Representation (XDR) .......................................................................................786
Protokoły NFS i Mount ............................................................................................................787
Konfiguracja serwerów i klientów NFS ...................................................................................789
Demony klientów NFS .............................................................................................................789
Demony serwerowe ..................................................................................................................792
Rozwiązywanie problemów z NFS...........................................................................................798
Rozproszony system plików DFS Microsoftu: Windows 2000 i Windows Server 2003.......800
Tworzenie katalogu głównego DFS .........................................................................................801
Dodawanie łączy do katalogu głównego DFS..........................................................................802
Rozdział 36. Protokół HTTP .....................................................................................805
Wszystko zaczęło się od World Wide Web Consortium (W3C) w CERN ............................806
Co to jest HTTP?.....................................................................................................................807
Mechanika HTTP......................................................................................................................807
Pola nagłówka HTTP................................................................................................................808
URL, URI i URN ....................................................................................................................808
Rozdział 37. Protokoły routingu ...............................................................................813
Podstawowe typy protokołów routingu ..................................................................................813
Protokół RIP .............................................................................................................................814
Protokół OSPF (Open Shortest Path First) ...............................................................................820
Multi-Protocol Label Switching..............................................................................................821
Połączenie routingu i przełączania ...........................................................................................822
Etykietowanie ...........................................................................................................................822
Współpraca Frame Relay i ATM z MPLS................................................................................823
Rozdział 38. Protokół SSL .......................................................................................825
Szyfrowanie symetryczne i asymetryczne ..............................................................................826
Certyfikaty cyfrowe ..................................................................................................................827
Procedura wymiany potwierdzeń SSL......................................................................................827
Ochrona przed przechwyceniem dzięki certyfikatom ..............................................................828
Co oznaczają prefiksy http:// i https://? ....................................................................................829
Dodatkowa warstwa w stosie protokołów sieciowych .............................................................829
Czy SSL zapewnia wystarczające bezpieczeństwo transakcji internetowych? ......................830
Otwarte wersje SSL ................................................................................................................830
14. Spis treści 19
Rozdział 39. Wprowadzenie do protokołu IPv6..........................................................831
Czym ró nią się protokoły IPv4 i IPv6? .................................................................................832
Nagłówki IPv6 ........................................................................................................................833
Nagłówki dodatkowe IPv6 .......................................................................................................834
Pole „Typ opcji” dla nagłówków „Skok po skoku” i „Opcje odbiorcy” ..................................836
Inne zagadnienia związane z IPv6 ..........................................................................................837
Przyszłość IPv6 .......................................................................................................................837
Część VII Zarządzanie zasobami sieciowymi i użytkownikami ............ 839
Rozdział 40. Domeny Windows NT ...........................................................................841
Grupy robocze i domeny.........................................................................................................842
Międzydomenowe relacje zaufania ..........................................................................................844
Kontrolery domen.....................................................................................................................847
Modele domen Windows NT....................................................................................................848
Grupy u ytkowników Windows NT .......................................................................................851
Wbudowane grupy u ytkowników ...........................................................................................851
Tworzenie grup u ytkowników ................................................................................................852
Specjalne grupy u ytkowników................................................................................................854
Zarządzanie kontami u ytkowników ......................................................................................854
Dodawanie u ytkownika do grupy ...........................................................................................855
Profile u ytkowników...............................................................................................................856
Ograniczenie godzin logowania u ytkownika..........................................................................856
Ograniczanie stacji roboczych, do których u ytkownik mo e się logować .............................857
Dane konta ................................................................................................................................858
Dopuszczenie dostępu przez łącza telefoniczne .......................................................................858
Replikacja pomiędzy kontrolerami domen ...............................................................................859
Hasła i zasady..........................................................................................................................861
Wykrywanie nieudanych prób zalogowania.............................................................................862
Strategie minimalizacji problemów z logowaniem.................................................................863
Rozdział 41. Narzędzia do zarządzania użytkownikami i komputerami
w systemach Windows 2000 i Windows Server 2003 ...........................865
Microsoft Management Console.............................................................................................865
Zarządzanie u ytkownikami ...................................................................................................866
Tworzenie nowych kont u ytkowników w Active Directory ...................................................866
Zarządzanie innymi informacjami w kontach u ytkowników..................................................869
Menu Action .............................................................................................................................872
Zarządzanie komputerami.......................................................................................................873
Dodawanie komputera do domeny ...........................................................................................874
Zarządzanie innymi danymi kont komputerów ........................................................................875
Grupy u ytkowników Windows 2000 ....................................................................................877
Wybór grupy na podstawie zasięgu grupy................................................................................877
Grupy wbudowane....................................................................................................................879
Tworzenie nowej grupy u ytkowników ...................................................................................882
Co jeszcze mo na zrobić z przystawką
U ytkownicy i komputery usługi Active Directory? .............................................................883
Rozdział 42. Zarządzanie użytkownikami systemów Unix i Linux ...............................885
Zarządzanie u ytkownikami ...................................................................................................885
Plik /etc/passwd ........................................................................................................................886
Chroniony plik haseł.................................................................................................................888
Plik /etc/groups .........................................................................................................................889
Dodawanie i usuwanie kont u ytkowników .............................................................................889
Zarządzanie u ytkownikami w systemie Linux z GUI.............................................................892