Poznaj tajemnice sieci i korzystaj z Internetu, gdzie tylko zechcesz!
* Jak działają sieci Wi-Fi?
* Jak bezpiecznie współpracować z dostawcą usług internetowych?
* Jak podłączyć się do istniejącej już sieci bezprzewodowej?
Szerokopasmowe sieci bezprzewodowe zbliżają nas do wymarzonego stanu, jakim jest zapewnienie wszystkim dostępu do Internetu, bez względu na aktualne miejsce ich pobytu. Zawsze i wszędzie dostępne usługi internetowe mogą zmienić nasz tryb życia, metody pracy i sposób korzystania z rozrywek. Jednak bez właściwego przewodnika sieci bezprzewodowe mogą wydawać się skomplikowane i sprawiać wiele problemów. O tym, jak sobie z nimi skutecznie radzić i jednocześnie wykorzystywać ich możliwości, dowiesz się z tego podręcznika.
Książka "Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych. Wydanie II" zawiera przejrzyste wyjaśnienia wszelkich zagadnień związanych z zakładaniem i używaniem sieci bezprzewodowych, a także ciekawe informacje na temat nowych i przyszłych standardów bezprzewodowej szerokopasmowej transmisji danych. Dzięki temu podręcznikowi dowiesz się, jak skonfigurować sprzęt i oprogramowanie dla Twojej sieci Wi-Fi, a także poznasz sposoby wyszukiwania sieci otwartych i ochrony prywatności podczas korzystania z Internetu w miejscach publicznych. Nauczysz się korzystać z usług VoIP za pośrednictwem połączenia bezprzewodowego i będziesz mógł wykonywać tanie połączenia telefoniczne.
* Wprowadzenie do sieci
* Działanie sieci bezprzewodowych
* Zarządzanie połączeniami Wi-Fi
* Korzystanie z programów do konfiguracji sieci bezprzewodowych
* Bezpieczeństwo sieciowe
* Łącza dalekosiężne typu punkt-punkt
* Alternatywne sposoby szerokopasmowej transmisji danych
* Smartfony i urządzenia typu PDA
* Wirtualne sieci prywatne
* Wykorzystanie łączy szerokopasmowych do rozmów telefonicznych
KSIĄŻKA DOTYCZY SYSTEM
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Projekt, nad którym pracuje zespół programistów, składa się z wielu plików, z których większość występuje w co najmniej kilku wersjach. Każdy z programistów modyfikuje je, dopisując nowe elementy i usuwając inne. Wydanie określonej wersji produktu wymaga zgromadzenia odpowiednich plików. Usuwanie błędów w działaniu aplikacji również wymaga dotarcia do odpowiedniej wersji plików źródłowych. W tych i wielu innych przypadkach pracy zespołowej pomocny okazuje się system zarządzania wersjami. Jednym z najpopularniejszych takich systemów jest, dostępny na zasadach open-source, CVS (Concurrent Versions System).
Książka "CVS bez tajemnic" to podręcznik opisujący system CVS, zarówno z punktu widzenia użytkownika, jak i administratora. Przedstawia metody zarządzania kodem źródłowym projektów oraz tworzenia repozytoriów i administrowania nimi. Zawiera zestawienie poleceń CVS oraz opisy aplikacji klienckich, umożliwiających połączenie z systemem CVS z poziomu różnych środowisk programistycznych i systemów operacyjnych.
* Instalacja systemu CVS
* Projekty i repozytoria
* Tworzenie znaczników i odgałęzień
* Wykorzystanie systemu CVS w pracy zespołu programistycznego
* Zarządzanie repozytoriami i projektami
* Zdalne repozytoria
* Polecenia systemu CVS
* Aplikacje klienckie i integracja ze środowiskami programistycznymi
"CVS bez tajemnic" to doskonałe źródło wiedzy dla programistów i administratorów.
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Projekt, nad którym pracuje zespół programistów, składa się z wielu plików, z których większość występuje w co najmniej kilku wersjach. Każdy z programistów modyfikuje je, dopisując nowe elementy i usuwając inne. Wydanie określonej wersji produktu wymaga zgromadzenia odpowiednich plików. Usuwanie błędów w działaniu aplikacji również wymaga dotarcia do odpowiedniej wersji plików źródłowych. W tych i wielu innych przypadkach pracy zespołowej pomocny okazuje się system zarządzania wersjami. Jednym z najpopularniejszych takich systemów jest, dostępny na zasadach open-source, CVS (Concurrent Versions System).
Książka "CVS bez tajemnic" to podręcznik opisujący system CVS, zarówno z punktu widzenia użytkownika, jak i administratora. Przedstawia metody zarządzania kodem źródłowym projektów oraz tworzenia repozytoriów i administrowania nimi. Zawiera zestawienie poleceń CVS oraz opisy aplikacji klienckich, umożliwiających połączenie z systemem CVS z poziomu różnych środowisk programistycznych i systemów operacyjnych.
* Instalacja systemu CVS
* Projekty i repozytoria
* Tworzenie znaczników i odgałęzień
* Wykorzystanie systemu CVS w pracy zespołu programistycznego
* Zarządzanie repozytoriami i projektami
* Zdalne repozytoria
* Polecenia systemu CVS
* Aplikacje klienckie i integracja ze środowiskami programistycznymi
"CVS bez tajemnic" to doskonałe źródło wiedzy dla programistów i administratorów.
Eko – sanitacja obszarów wiejskich w zabudowie rozproszonej w dorzeczu Górne...Pomcert
Conference Sustainable Wastewater Management in River Basin Management Plans in Baltic Sea Region
Eko – sanitacja obszarów wiejskich w zabudowie rozproszonej w dorzeczu Górnej Wisły
Kompletny przewodnik po języku asemblera
Asembler, mimo że jest zdecydowanie trudniejszy w nauce niż języki programowania wysokiego poziomu, jest wśród programisów bardzo popularny. Tworzone w nim programy są mniejsze, zajmują mniej pamięci i miejsca na dysku, a przede wszystkim działają szybciej. Opracowano język HLA, dzięki któremu programowanie w asemblerze przebiega płynnie i polega na analizie implementacji poszczególnych, wysokopoziomowych konstrukcji, znanych z języków takich jak C, C++ czy Pascal.
Książka "Asembler. Sztuka programowania" to podręcznik programowania w języku asemblera oparty na języku HLA. Opisuje 32-bitową architekturę procesorów Intel oraz zasady tworzenia programów w języku HLA. Przedstawia sposoby pisania, kompilacji i uruchamiania programów wykorzystujących różne, nawet najbardziej złożone typy danych.
* Wprowadzenie do języka HLA
* Sposoby reprezentacji danych
* Organizacja pamięci i tryby adresowania
* Typy danych
* Podział programu na procedury i moduły
* Sterowanie wykonaniem programu
* Instrukcje arytmetyczne
* Operacje na plikach
* Operacje bitowe i łańcuchowe
* Makrodefinicje
* Klasy i obiekty
* Połączenie asemblera z programami w innych językach
Przekonaj się, jak prosty jest język asemblera.
"Racjonalizacja układu komunikacyjnego dla komunikacji miejskiej miasta Puławy i obszaru funkcjonalnie z nim powiązanego". Autor: Marcin Gromadzki, PTC Consulting. Opracowanie powstałe na zlecenie Urzędu Miasta Puławy.
Kompletny przewodnik po technologii ASP.NET 2.0
* Poznaj zasady działania ASP.NET
* Naucz się korzystać z nowatorskich możliwości ASP.NET 2.0
* Twórz profesjonalne witryny internetowe
ASP.NET to popularna technologia firmy Microsoft służąca do tworzenia wysoce interaktywnych i skalowalnych witryn internetowych. Jej najnowsza wersja, ASP.NET 2.0, nie tylko zawiera ponad 50 nowych kontrolek, ale również szereg innowacyjnych właściwości. Funkcje te pozwalają między innymi na dostęp do danych bez konieczności pisania kodu, łatwe nadawanie wspólnego stylu witrynom, dzięki stronom wzorcowym i tematom, budowanie portali za pomocą kontrolek Web Parts oraz wykorzystanie zalet technologii AJAX.
"ASP.NET 2.0. Księga eksperta" to profesjonalne i kompletne źródło wiedzy o tej technologii. Znajdziesz tu informacje o wszystkich wbudowanych kontrolkach ASP.NET 2.0 oraz o sposobach opracowania własnych. Nauczysz się tworzyć efektowne witryny internetowe, a także dbać o ich bezpieczeństwo oraz wysoką skalowalność. Dowiesz się, jak łatwo można dodawać nowe, jednolite strony do aplikacji sieciowych oraz zarządzać ich stanem. Przeczytasz o efektywnej obsłudze bufora w celu poprawy wydajności witryny. Poznasz także wszystkie nowe możliwości ASP.NET 2.0.
Do książki dołączona jest płyta z przykładowym kodem w językach VB.NET i C#, który możesz szybko wykorzystać na własnych witrynach. "ASP.NET 2.0. Księga eksperta" to prawdziwa skarbnica informacji, którą powinien mieć każdy programista ASP.NET.
* Działanie platformy ASP.NET
* Stosowanie wbudowanych kontrolek
* Tworzenie własnych kontrolek
* Sprawdzanie poprawności danych
* Nadawanie stylu witrynie przy użyciu stron wzorcowych i tematów
* Dostęp do danych i wyświetlanie ich
* Tworzenie własnych komponentów
* Obsługa nawigacji po witrynie
* Zapewnianie bezpieczeństwa witryny
* Obsługa stanu aplikacji
* Tworzenie portali przy użyciu kontrolek Web Parts
* Wykorzystanie technologii AJAX
Wykorzystaj potencjał ASP.NET 2.0
i twórz lepsze witryny internetowe.
2010.10 Erwin Wilczyński - Negatywne praktyki na facebook, czyli czego nie ro...ARBOinteractive Polska
Warsztaty Facebook NOW - Wykorzystanie mediów społecznościowych w branży motoryzacyjnej
Erwin Wilczyński
Negatywne praktyki na facebook, czyli czego nie robić w Social Media
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Eko – sanitacja obszarów wiejskich w zabudowie rozproszonej w dorzeczu Górne...Pomcert
Conference Sustainable Wastewater Management in River Basin Management Plans in Baltic Sea Region
Eko – sanitacja obszarów wiejskich w zabudowie rozproszonej w dorzeczu Górnej Wisły
Kompletny przewodnik po języku asemblera
Asembler, mimo że jest zdecydowanie trudniejszy w nauce niż języki programowania wysokiego poziomu, jest wśród programisów bardzo popularny. Tworzone w nim programy są mniejsze, zajmują mniej pamięci i miejsca na dysku, a przede wszystkim działają szybciej. Opracowano język HLA, dzięki któremu programowanie w asemblerze przebiega płynnie i polega na analizie implementacji poszczególnych, wysokopoziomowych konstrukcji, znanych z języków takich jak C, C++ czy Pascal.
Książka "Asembler. Sztuka programowania" to podręcznik programowania w języku asemblera oparty na języku HLA. Opisuje 32-bitową architekturę procesorów Intel oraz zasady tworzenia programów w języku HLA. Przedstawia sposoby pisania, kompilacji i uruchamiania programów wykorzystujących różne, nawet najbardziej złożone typy danych.
* Wprowadzenie do języka HLA
* Sposoby reprezentacji danych
* Organizacja pamięci i tryby adresowania
* Typy danych
* Podział programu na procedury i moduły
* Sterowanie wykonaniem programu
* Instrukcje arytmetyczne
* Operacje na plikach
* Operacje bitowe i łańcuchowe
* Makrodefinicje
* Klasy i obiekty
* Połączenie asemblera z programami w innych językach
Przekonaj się, jak prosty jest język asemblera.
"Racjonalizacja układu komunikacyjnego dla komunikacji miejskiej miasta Puławy i obszaru funkcjonalnie z nim powiązanego". Autor: Marcin Gromadzki, PTC Consulting. Opracowanie powstałe na zlecenie Urzędu Miasta Puławy.
Kompletny przewodnik po technologii ASP.NET 2.0
* Poznaj zasady działania ASP.NET
* Naucz się korzystać z nowatorskich możliwości ASP.NET 2.0
* Twórz profesjonalne witryny internetowe
ASP.NET to popularna technologia firmy Microsoft służąca do tworzenia wysoce interaktywnych i skalowalnych witryn internetowych. Jej najnowsza wersja, ASP.NET 2.0, nie tylko zawiera ponad 50 nowych kontrolek, ale również szereg innowacyjnych właściwości. Funkcje te pozwalają między innymi na dostęp do danych bez konieczności pisania kodu, łatwe nadawanie wspólnego stylu witrynom, dzięki stronom wzorcowym i tematom, budowanie portali za pomocą kontrolek Web Parts oraz wykorzystanie zalet technologii AJAX.
"ASP.NET 2.0. Księga eksperta" to profesjonalne i kompletne źródło wiedzy o tej technologii. Znajdziesz tu informacje o wszystkich wbudowanych kontrolkach ASP.NET 2.0 oraz o sposobach opracowania własnych. Nauczysz się tworzyć efektowne witryny internetowe, a także dbać o ich bezpieczeństwo oraz wysoką skalowalność. Dowiesz się, jak łatwo można dodawać nowe, jednolite strony do aplikacji sieciowych oraz zarządzać ich stanem. Przeczytasz o efektywnej obsłudze bufora w celu poprawy wydajności witryny. Poznasz także wszystkie nowe możliwości ASP.NET 2.0.
Do książki dołączona jest płyta z przykładowym kodem w językach VB.NET i C#, który możesz szybko wykorzystać na własnych witrynach. "ASP.NET 2.0. Księga eksperta" to prawdziwa skarbnica informacji, którą powinien mieć każdy programista ASP.NET.
* Działanie platformy ASP.NET
* Stosowanie wbudowanych kontrolek
* Tworzenie własnych kontrolek
* Sprawdzanie poprawności danych
* Nadawanie stylu witrynie przy użyciu stron wzorcowych i tematów
* Dostęp do danych i wyświetlanie ich
* Tworzenie własnych komponentów
* Obsługa nawigacji po witrynie
* Zapewnianie bezpieczeństwa witryny
* Obsługa stanu aplikacji
* Tworzenie portali przy użyciu kontrolek Web Parts
* Wykorzystanie technologii AJAX
Wykorzystaj potencjał ASP.NET 2.0
i twórz lepsze witryny internetowe.
2010.10 Erwin Wilczyński - Negatywne praktyki na facebook, czyli czego nie ro...ARBOinteractive Polska
Warsztaty Facebook NOW - Wykorzystanie mediów społecznościowych w branży motoryzacyjnej
Erwin Wilczyński
Negatywne praktyki na facebook, czyli czego nie robić w Social Media
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Ta książka to wiedza o internecie w pigułce,
a dodatkowo tematyczny katalog stron WWW
Osobie, która dopiero zamierza wejść w świat internetu, "globalna sieć" wydaje się labiryntem, w którym nie sposób nie zabłądzić. Dlatego stworzyliśmy tę książeczkę, która w skrótowej i skondensowanej, ale przystępnej formie pomoże Ci nie zgubić się w sieci.
Książka omawia:
* Podstawy internetu i jego historię
* Sposoby łączenia się z internetem
* Routing, NAT, IP… podstawowe informacje o technicznej stronie sieci
* Popularne przeglądarki internetowe
* Bezpieczne korzystanie z sieci
* Komunikatory internetowe
* Pocztę elektroniczną i grupy dyskusyjne
* Podstawy tworzenia własnych stron WWW
* Korzystanie z wyszukiwarek
Integralną część książki jest bogaty katalog serwisów WWW. Znajdziesz w nim nie tylko adresy stron, ale też krótkie ich opisy. Dzięki niemu znacznie szybciej dotrzesz do interesujących Cię informacji.
Ta niewielka książeczka nie zagości długo na Twojej półce. Najprawdopodobniej położysz ją przy klawiaturze, by mogła stale towarzyszyć Ci i pomagać w wędrówkach po internecie. Jest to książka, z którą zaprzyjaźnisz się na dłużej.
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Internet błyskawicznie wyewoluował od małej sieci łączącej ośrodki akademickie do ogólnoświatowego medium. Dzięki jego zasobom i możliwościom możemy odnaleźć informacje niemal na każdy temat, przesłać znajomym zdjęcia z wakacji, połączyć się z firmową siecią komputerową lub pograć w brydża z partnerami z innego kontynentu. Umiejętność korzystania z internetu stała się nieodłącznym atrybutem każdego, kto chce odnaleźć się we współczesnym świecie, w którym informacja jest najcenniejszym towarem.
Dzięki książce "Internet. Ilustrowany przewodnik" szybko i bezboleśnie wkroczysz w świat internetu. Dowiesz się, jak przygotować system Windows XP, aby korzystanie z sieci nie stanowiło zagrożenia dla Twojego komputera, oraz jak skonfigurować połączenia internetowe. Nauczysz się pracować z przeglądarkami internetowymi Internet Explorer i Mozilla Firefox. Poznasz możliwości wyszukiwarek internetowych i dowiesz się, w jaki sposób z nich korzystać. Przeczytasz również o tym, w jaki sposób wysyłać i odbierać pocztę elektroniczną oraz rozmawiać z przyjaciółmi za pomocą komunikatorów internetowych.
* Aktualizacja systemu Windows
* Konfiguracja zapory sieciowej
* Przeglądanie stron WWW za pomocą Internet Explorera i Firefoksa
* Zakładki i historia odwiedzanych stron
* Instalacja modułów plug-in i ActiveX
* Korzystanie z wyszukiwarek internetowych
* Zakładanie konta pocztowego
* Wysyłanie przesyłek e-mail
* Korzystanie z komunikatora
Opanuj umiejętności niezbędne członkowi społeczeństwa informacyjnego.
Chcesz czegoś więcej niż być tylko biernym odbiorcą treści dostępnych w Internecie? Nic trudnego. Potrzebne Ci będą: komputer podłączony stałym łączem do sieci, publiczny adres IP i ta książka. Stworzenie własnego serwera to niezależność (możesz robić z nim co zechcesz), niższe koszty (nie musisz płacić za utrzymanie stron WWW dostawcy Internetu), a także możliwość stania się pełnoprawnym członkiem Internetowej społeczności.
Książka "Po prostu własny serwer internetowy" opisuje krok po kroku instalację i konfigurację serwerów WWW, FTP, pocztowego i serwera grup dyskusyjnych w systemie Linux. Dzięki licznym przykładom plików konfiguracyjnych i praktycznym wskazówkom, sprawnie i szybko poradzisz sobie z uruchomieniem własnego serwera.
Opisano:
* Instalację i konfigurację serwera WWW Apache w wersjach 1.3 i 2.0
* Instalację i konfigurację serwera FTP ProFTPD
* Instalację i konfigurację serwerów SMTP Sendmail i Postfix
* Instalację i konfigurację serwera grup dyskusyjnych INN
* Zabezpieczanie serwerów za pomocą zapór sieciowych
* Konfigurację programów klienckich dla odpowiednich serwerów
Wszystkie programy opisane w książce wraz z kodami źródłowymi są dostępne za darmo.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Java w komercyjnych usługach sieciowych. Księga ekspertaWydawnictwo Helion
Usługi WWW to ostatni krzyk programistycznej mody. W największym skrócie polegają one na udostępnianiu w sieci Internet dynamicznych aplikacji sieciowych. Ten jednozdaniowy opis nie przekazuje całego potencjału usług WWW. Jest on ogromny. Dzięki usługom WWW aplikacje łączą się na niespotykaną do tej pory, globalną skalę. Już obecnie skorzystać można z setek usług WWW. Dzięki nim uzyskasz między innymi informacje finansowe, przeszukasz Internet, przeprowadzisz konwersję między różnymi formatami dokumentów, a nawet rozegrasz partię szachów z komputerem.
Java -- dzięki doskonałemu wsparciu dla XML-a jest jedną z najlepszych platform do implementacji usług WWW. Książka stanowi wyczerpujące, dokładne i -- co równie ważne -- aktualne kompendium, zawierające informacje niezbędne, by wykorzystać istniejące i stworzyć nowe usługi WWW.
W książce przedstawiono między innymi:
* Przykłady zastosowań usług WWW
* Biznesowe aspekty tworzenia usług WWW
* WDSL -- język opisu usług sieciowych
* SOAP -- protokół wymiany komunikatów
* UDDI -- format katalogowania usług WWW
* Wykorzystanie pakietu JAX do tworzenia usług WWW
* Zagadnienia związane z bezpieczeństwem
* Dodatkowe formaty używane w kontekście usług WWW: WSFL, WSIF
* Przykładowe implementacje usług WWW
Księga eksperta kierowana jest średnio zaawansowanym i zaawansowanych programistom, którzy pragną poznać najnowocześniejsze technologie, przedstawione w sposób kompletny i wyczerpujący.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Poznaj technologię, która zmieniła oblicze telekomunikacji
Telefonia komórkowa odmieniła nasze życie nie do poznania. Ułatwiła i przyspieszyła komunikację, a odległość między rozmówcami przestała być problemem. Telefon komórkowy stał się nieodzownym narzędziem pracy wielu ludzi. Korzystamy z połączeń, wiadomości SMS i MMS, a także, coraz częściej, z zaawansowanych usług: pakietowej transmisji danych, lokalizacji i telemetrii. Telefony, poza funkcją użytkową, pełnią też rolę gadżetów -- wyposaża się je w tysiące funkcji, poddaje "tuningowi" i "ubiera" w coraz wymyślniejsze obudowy.
Książka "Telefony komórkowe" przedstawia technologię GSM tak, aby zrozumiał ją zwykły użytkownik, a nie specjalista od transmisji danych. Opisuje korzyści, jakie przynosi telefonia mobilna, oraz możliwości jej wykorzystania w codziennym życiu. Pokazuje sposoby "oswojenia" telefonu, dostosowania go do własnych potrzeb i nadania mu indywidualnego charakteru. Zawiera także niezbędną porcję wiadomości teoretycznych, ale tak podanych, że ich czytanie nikogo nie znuży ani nie przerazi.
* Historia telefonii komórkowej
* Zasada działania sieci GSM
* Urządzenia i usługi GSM
* Połączenie telefonu z komputerem
* Blokady operatorskie
* Modyfikowanie telefonów
Korzystasz z telefonu codziennie? -- nie sądzisz, że nadszedł czas, aby dowiedzieć się, jak działa?
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Linux cieszy się coraz większym zainteresowaniem i powodzeniem. Niezawodność, otwarta architektura i cena to atuty, które zjednują temu systemowi rzesze użytkowników. Do tej pory wielu entuzjastom mogło brakować pewnych narzędzi do obsługi multimediów. Jednak wystarczy skorzystać z kilku prostych wskazówek, aby Linux stał się konkurencyjny wobec możliwości multimedialnych Windows XP. A wprowadzając w życie nieco bardziej zaawansowane techniki opisane w tej książce, szybko można osiągnąć dużo więcej bez konieczności wydawania fortuny na oprogramowanie komercyjne.
"Multimedia w Linuksie. Praktyczne rozwiązania" to znakomity przewodnik pozwalający na szybkie poznanie i opanowanie możliwości multimedialnych Linuksa. Zarówno początkujący, jak i zaawansowani użytkownicy znajdą w nim wiele porad i wskazówek dotyczących konfigurowania i wykorzystania dostępnych aplikacji multimedialnych. Część podrozdziałów książki została napisana przez ekspertów Linuksa -- często twórców oprogramowania.
Dzięki tej książce odkryjesz, że ten niezawodny system operacyjny oferuje wiele zaawansowanych narzędzi do oglądania i edytowania niemal wszystkich formatów multimedialnych.
* Grafika -- edycja, konwersja formatów, animacje, synchronizacja z aparatem cyfrowym
* Audio -- miksowanie, tworzenie bibliotek mp3, nagrywanie płyt, konwersja, edycja i wyszukiwanie
* Wideo -- tworzenie i oglądanie filmów, nagrywanie DVD i VCD, korzystanie z cyfrowej kamery
* Multimedia w sieci -- instalacja tunera TV, wycinanie reklam, oglądanie telewizji na monitorze
* Strony WWW -- oglądanie filmów w przeglądarce, własne reality show, kontakty przez Skype
Poznaj tajniki Pocket PC
* Skonfiguruj system Windows Mobile
* Wykorzystaj narzędzia dołączone do Pocket PC
* Zainstaluj nowe aplikacje
Podręczny komputer -- Pocket PC -- jeszcze niedawno był niemal synonimem luksusu. Dziś jego cena spadła, a na rynku pojawiają się coraz bardziej funkcjonalne modele, połączone z telefonami komórkowymi, odbiornikami GPS i cyfrowymi aparatami fotograficznymi. To niewielkie urządzenie umożliwia również przeglądanie poczty elektronicznej i witryn WWW, edycję dokumentów Worda i Excela i... układanie pasjansów. Nadal jednak większość użytkowników wykorzystuje je głównie jako elektroniczny notatnik, który skutecznie wypiera żółte karteczki, kalendarze i węzełki na chusteczkach.
"Pocket PC. Podręcznik użytkownika" to książka przeznaczona dla tych, którzy chcą poznać najważniejsze funkcje urządzenia. Czytając ją, nauczysz się konfigurować Pocket PC, uruchamiać aplikacje, łączyć się z internetem i synchronizować dane z komputerem.
* Połączenie Pocket PC z komputerem
* Personalizacja systemu
* Przesyłanie plików przez łącze IrDA
* Konfiguracja połączeń internetowych
* Praca z Pocket Word i Pocket Excel
* Instalowanie i usuwanie aplikacji
Przekonaj się, że dzięki Pocket PC praca w terenie nabiera całkiem nowego znaczenia.
Dodatkowe rozdziały znajdują się tutaj.
Szybki i bezbolesny kurs Windows Vista PL
* Zainstaluj samodzielnie system
* Opanuj nowe możliwości Visty
* Oglądaj pliki multimedialne i witryny WWW
Komputer w domu to dzisiaj już prawie konieczność. Nawet ci, którzy przez długi czas bronili się przed inwazją tych urządzeń, w końcu odkrywają ich niesamowite możliwości. Korzystanie z komputera nierozerwalnie wiąże się z pracą w jego systemie operacyjnym, od którego uzależniona jest nasza efektywność. Windows Vista PL świetnie spełnia swoje zadanie! Od początku zachwyca - kolory, animacje, gadżety… Potem budzi prawdziwy podziw, gdy okazuje się, że ten system operacyjny to znacznie więcej niż tylko zegarek na pulpicie - to zestaw aplikacji naprawdę przydatnych w codziennej pracy, nauce i zabawie z komputerem.
„Windows Vista PL” to poradnik, dzięki któremu Ty również przekonasz się, jak wiele możliwości otwiera przed Tobą Windows Vista! Czytając tę książkę, dowiesz się, jak wybrać odpowiednią dla siebie wersję systemu i zainstalować ją na swoim komputerze. Skonfigurujesz Vistę i nauczysz się korzystać z okien, ikon oraz menu. Poznasz dołączone do systemu programy, połączysz komputer z internetem i wykorzystasz go w roli odtwarzacza filmów oraz muzyki. Przeczytasz także o zabezpieczaniu systemu przed wirusami i kontrolowaniu dostępu do plików i folderów.
* Przegląd nowych możliwości Visty
* Instalacja i konfiguracja systemu
* Praca z plikami i folderami
* Aplikacje dołączone do systemu
* Odtwarzanie plików multimedialnych
* Korzystanie z poczty elektronicznej i WWW
* Drukowanie
* Ochrona przed wirusami
Poznaj niezwykłe oblicze systemu Windows Vista i korzystaj z jego możliwości!
Napisz własne programy dla swojego telefonu komórkowego
* Zainstaluj i skonfiguruj środowisko pracy
* Wykorzystaj połączenia internetowe i język XML
* Napisz odtwarzacz multimedialny i grę
Ogromna popularność języka Java wynika między innymi z tego, że napisane w nim programy można uruchomić praktycznie na dowolnym komputerze. Wśród urządzeń "rozumiejących" Javę coraz częściej można znaleźć telefony komórkowe. Java przeznaczona dla urządzeń mobilnych, oznaczona symbolem J2ME, różni się od Javy dla "prawdziwych" komputerów. Tworząc aplikację dla telefonu, należy uwzględnić ograniczony rozmiar pamięci, mniejszą ilość miejsca na wyświetlaczu i inne czynniki. Jednak pomimo to J2ME umożliwia pisanie w pełni funkcjonalnych aplikacji wykorzystujących bazy danych, połączenia sieciowe, technologię XML i usługi sieciowe.
"J2ME. Praktyczne projekty" to podręcznik tworzenia aplikacji dla telefonów komórkowych z wykorzystaniem języka Java. Czytając go, dowiesz się, jakie środowisko programistyczne wybrać i jak dostosować je do wymagań projektów dla urządzeń mobilnych. Nauczysz się tworzyć aplikacje operujące na danych, łączące się z internetem i przetwarzające pliki XML. Napiszesz własny czytnik kanałów RSS, odtwarzacz multimedialny i grę. Poznasz także zasady korzystania z komunikacji Bluetooth w aplikacjach J2ME.
* Konfiguracja środowiska roboczego
* Podstawowe komponenty graficzne w J2ME
* Obsługa wyświetlacza i klawiatury
* Połączenie aplikacji z internetem
* Przetwarzanie plików XML
* Odtwarzanie plików multimedialnych
* Nagrywanie dźwięku
* Tworzenie gier w J2ME
* Obsługa połączeń Bluetooth z poziomu J2ME
Similar to Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych. Wydanie II (20)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych. Wydanie II
1. Sieci bezprzewodowe.
Przewodnik po sieciach
Wi-Fi i szerokopasmowych
sieciach bezprzewodowych.
Wydanie II
Autor: John Ross
ISBN: 978-83-246-1899-6
Tytu³ orygina³u: The Book of Wireless:
A Painless Guide to Wi-Fi and
Broadband Wireless, 2nd edition
Format: 170x230, stron: 376
Poznaj tajemnice sieci i korzystaj z Internetu, gdzie tylko zechcesz!
• Jak dzia³aj¹ sieci Wi-Fi?
• Jak bezpiecznie wspó³pracowaæ z dostawc¹ us³ug internetowych?
• Jak pod³¹czyæ siê do istniej¹cej ju¿ sieci bezprzewodowej?
Szerokopasmowe sieci bezprzewodowe zbli¿aj¹ nas do wymarzonego stanu, jakim jest
zapewnienie wszystkim dostêpu do Internetu, bez wzglêdu na aktualne miejsce ich
pobytu. Zawsze i wszêdzie dostêpne us³ugi internetowe mog¹ zmieniæ nasz tryb ¿ycia,
metody pracy i sposób korzystania z rozrywek. Jednak bez w³aœciwego przewodnika
sieci bezprzewodowe mog¹ wydawaæ siê skomplikowane i sprawiaæ wiele problemów.
O tym, jak sobie z nimi skutecznie radziæ i jednoczeœnie wykorzystywaæ ich mo¿liwoœci,
dowiesz siê z tego podrêcznika.
Ksi¹¿ka „Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych
sieciach bezprzewodowych. Wydanie II” zawiera przejrzyste wyjaœnienia wszelkich
zagadnieñ zwi¹zanych z zak³adaniem i u¿ywaniem sieci bezprzewodowych, a tak¿e
ciekawe informacje na temat nowych i przysz³ych standardów bezprzewodowej
szerokopasmowej transmisji danych. Dziêki temu podrêcznikowi dowiesz siê, jak
skonfigurowaæ sprzêt i oprogramowanie dla Twojej sieci Wi-Fi, a tak¿e poznasz sposoby
wyszukiwania sieci otwartych i ochrony prywatnoœci podczas korzystania z Internetu
w miejscach publicznych. Nauczysz siê korzystaæ z us³ug VoIP za poœrednictwem
po³¹czenia bezprzewodowego i bêdziesz móg³ wykonywaæ tanie po³¹czenia telefoniczne.
• Wprowadzenie do sieci
• Dzia³anie sieci bezprzewodowych
• Zarz¹dzanie po³¹czeniami Wi-Fi
• Korzystanie z programów do konfiguracji sieci bezprzewodowych
• Bezpieczeñstwo sieciowe
• £¹cza dalekosiê¿ne typu punkt-punkt
• Alternatywne sposoby szerokopasmowej transmisji danych
• Smartfony i urz¹dzenia typu PDA
• Wirtualne sieci prywatne
• Wykorzystanie ³¹czy szerokopasmowych do rozmów telefonicznych
2. Spis treści
PODZIĘKOWANIA ................................................................................... 15
WSTĘP ...................................................................................................... 17
1
WPROWADZENIE DO TEMATYKI SIECI ................................................... 21
Przesyłanie danych .................................................................................................................22
Bity i bajty ...........................................................................................................................22
Kontrola błędów ................................................................................................................23
Uzgadnianie ........................................................................................................................23
Odnajdowanie odbiorcy .....................................................................................................24
Model ISO OSI .......................................................................................................................27
Warstwa fizyczna ...............................................................................................................28
Warstwa łącza danych ........................................................................................................28
Warstwa sieciowa ..............................................................................................................28
Warstwa transportowa ......................................................................................................28
Warstwa sesji .....................................................................................................................29
Warstwa prezentacji ..........................................................................................................29
Warstwa aplikacji ...............................................................................................................29
Podsumowanie .......................................................................................................................29
2
WPROWADZENIE DO TEMATYKI SIECI BEZPRZEWODOWYCH ............... 31
Działanie sieci bezprzewodowych .........................................................................................32
Fale radiowe .......................................................................................................................33
Bezprzewodowe sieci transmisji danych ............................................................................35
Korzyści łączności bezprzewodowej .....................................................................................41
Bezprzewodowe usługi przesyłania danych ...........................................................................41
Wi-Fi ...................................................................................................................................42
Bezprzewodowe usługi telefonii komórkowej ..................................................................45
3. WiMAX .............................................................................................................................. 46
A co z technologią Bluetooth? ........................................................................................... 48
Przydzielanie częstotliwości .............................................................................................. 48
Wybór usługi .......................................................................................................................... 50
3
JAK DZIAŁAJĄ SIECI WI-FI? ..................................................................... 53
Kontrola sieci Wi-Fi ................................................................................................................ 53
Warstwa fizyczna................................................................................................................ 53
Warstwa kontroli dostępu (MAC, Media Access Control)................................................. 55
Pozostałe warstwy kontroli dostępu.................................................................................. 56
Protokoły w sieciach Wi-Fi..................................................................................................... 56
Częstotliwości radiowe .......................................................................................................... 57
Kanały bezprzewodowe..................................................................................................... 58
Zmniejszanie interferencji .................................................................................................. 59
Urządzenia sieciowe............................................................................................................... 60
Karty sieciowe .................................................................................................................... 61
Punkty dostępu................................................................................................................... 62
Budowa sieci....................................................................................................................... 63
Sieci publiczne i prywatne .................................................................................................. 65
Podsumowanie ....................................................................................................................... 66
4
SPRZĘT W SIECIACH WI-FI ...................................................................... 67
Wszyscy mówią tym samym językiem (lepiej lub gorzej) ...................................................... 67
Karty sieciowe ....................................................................................................................... 69
Rodzaj obudowy ................................................................................................................ 70
Antena — wewnętrzna czy zewnętrzna? .......................................................................... 75
Współdziałanie ................................................................................................................... 76
Sterowniki do kart sieciowych .......................................................................................... 77
Komfort pracy ................................................................................................................... 79
Bezpieczeństwo ................................................................................................................. 81
Dokumentacja i wsparcie techniczne ................................................................................ 82
Reputacja ........................................................................................................................... 83
Karty sieciowe dla sieci ad hoc .............................................................................................. 83
Karty sieciowe podwójnego przeznaczenia ........................................................................... 84
Punkty dostępu ...................................................................................................................... 85
Standardy operacyjne ........................................................................................................ 86
Homogeniczne bezprzewodowe sieci lokalne .................................................................. 86
Bezprzewodowy dostęp do przewodowej sieci lokalnej .................................................. 87
Połączenie punktu dostępu z koncentratorem kablowym ................................................ 88
Bramy szerokopasmowe ................................................................................................... 89
Wiele punktów dostępu .................................................................................................... 90
Punkty dostępu o zwiększonej wydajności ....................................................................... 91
8 Spis treści
4. Anteny zewnętrzne ................................................................................................................92
Charakterystyki anten ........................................................................................................93
Jak wybrać antenę ..............................................................................................................95
Konstruowanie własnych anten .........................................................................................96
Kiedy korzystać z anten kierunkowych? ............................................................................96
Anteny tworzą całkiem inny świat .....................................................................................98
Pora na zakupy .......................................................................................................................99
5
ZARZĄDZANIE POŁĄCZENIAMI WI-FI ................................................. 101
Instalowanie karty sieciowej PCMCIA .................................................................................101
Instalowanie karty sieciowej USB .........................................................................................102
Instalowanie wewnętrznej karty sieciowej w komputerze przenośnym .............................103
Instalowanie wewnętrznej karty sieciowej w komputerze stacjonarnym ............................104
Instalowanie sterownika .......................................................................................................104
Wybór programu kontrolnego .............................................................................................106
Program narzędziowy Połączenie sieci bezprzewodowej firmy Microsoft .....................106
Program PROSet/Wireless firmy Intel ..............................................................................114
Inne karty Wi-Fi i programy kontrolne ............................................................................116
Informacje o stanie połączenia .............................................................................................117
Zmiana ustawień konfiguracyjnych karty sieciowej ..........................................................119
Konfigurowanie połączenia sieciowego ................................................................................120
Przemieszczanie się między sieciami ...............................................................................121
Nie tylko Windows ..............................................................................................................122
Poziom i jakość sygnału ........................................................................................................123
6
SIECI WI-FI W SYSTEMACH WINDOWS ................................................... 127
Ogólnie o konfiguracji sieci bezprzewodowych w systemie Windows ................................129
Adresy IP ..........................................................................................................................129
Maska podsieci .................................................................................................................131
Bramy ...............................................................................................................................131
Serwery DNS ...................................................................................................................132
Udostępnianie plików i drukarek .....................................................................................132
Opcje konfiguracji karty sieciowej ...................................................................................133
Nazwa komputera ...........................................................................................................133
Konfigurowanie sieci w systemie Windows .........................................................................135
Czy masz najnowsze oprogramowanie sprzętowe? ........................................................135
Korzystanie z programów do konfiguracji sieci bezprzewodowych .....................................135
Parametry karty sieciowej ................................................................................................141
Nazwa komputera ...........................................................................................................142
Rozwiązywanie problemów z połączeniem .........................................................................144
Spis treści 9
5. 7
SIECI WI-FI W SYSTEMACH LINUX I UNIX ............................................ 145
Sterowniki, zaplecze i inne szczegóły .................................................................................. 146
Gdzie szukać sterowników? ............................................................................................ 148
Sterowniki dla systemu Linux .......................................................................................... 149
Sterowniki dla systemu Unix ........................................................................................... 152
Programy do obsługi Wi-Fi .................................................................................................. 152
Korzystanie z programów wbudowanych ....................................................................... 153
Dodatkowe programy do obsługi Wi-Fi .......................................................................... 155
Zaglądamy pod maskę ..................................................................................................... 157
Narzędzia bezprzewodowe ............................................................................................ 158
Programy działające w oparciu o Wireless Tools ............................................................ 159
Programy monitorujące ................................................................................................... 160
Konfigurowanie punktu dostępu ......................................................................................... 161
Wi-Fi w systemach Unix ...................................................................................................... 162
Narzędzia konfiguracyjne ................................................................................................ 162
wiconfig i wicontrol ......................................................................................................... 162
8
WI-FI W KOMPUTERACH MACINTOSH ................................................. 165
Sprzęt typu AirPort ............................................................................................................. 166
Konfigurowanie sieci typu AirPort ....................................................................................... 167
Instalowanie sprzętu ........................................................................................................ 168
Uruchamianie programu AirPort Setup Assistant ............................................................ 168
AirPort Utility .................................................................................................................. 169
Ikona AirPort Status ........................................................................................................ 169
Korzystanie z sieci bezprzewodowej typu AirPort ......................................................... 170
Podłączanie komputerów Macintosh do innych sieci .......................................................... 170
Korzystanie z kart sieciowych innych producentów niż Apple na komputerach Macintosh ...... 171
Łączenie kart sieciowych typu AirPort z punktami dostępu innego typu ............................ 172
Łączenie innych klientów sieci Wi-Fi z siecią typu AirPort .................................................. 173
Właściwości sieci ............................................................................................................. 174
Konfigurowanie stacji bazowej AirPort Extreme w systemie Windows ............................. 174
Czy AirPort jest najlepszym rozwiązaniem? ........................................................................ 175
9
INSTALOWANIE I KONFIGUROWANIE PUNKTÓW DOSTĘPU ............... 177
Instalowanie punktów dostępu ............................................................................................ 178
Konfigurowanie punktu dostępu za pomocą przeglądarki internetowej ......................... 180
DHCP i inne atrakcje ....................................................................................................... 182
Adresy serwerów DNS ................................................................................................... 183
Polecenia i parametry konfiguracyjne .............................................................................. 183
Ile punktów dostępu? .......................................................................................................... 188
Sieć z wieloma punktami dostępu ................................................................................... 191
10 Spis treści
6. Testowanie pomieszczeń .....................................................................................................191
Wykonanie planu pomieszczeń ........................................................................................192
Testowanie i jeszcze raz testowanie ................................................................................196
Zakłócenia ............................................................................................................................200
Zalety sieci mieszanych ........................................................................................................202
Punkty dostępu wyposażone w funkcje koncentratorów
lub routerów działających jak bramy ...............................................................................203
Zwiększanie zasięgu sieci .....................................................................................................204
Kwestie prawne ...............................................................................................................205
Zewnętrzne anteny i punkty dostępu ..............................................................................206
Sieci akademickie .............................................................................................................212
Podłączanie punktów dostępu do sieci LAN i internetu ......................................................213
Podłączanie sąsiadów do sieci ...............................................................................................215
Jak bezpiecznie współpracować z dostawcą usług internetowych? ......................................215
Bezpieczeństwo sieciowe — każdy jest twoim sąsiadem ................................................217
10
ŁĄCZA DALEKOSIĘŻNE TYPU PUNKT-PUNKT .................................... 219
Rozszerzanie sieci lokalnej ...................................................................................................220
Broutery ...............................................................................................................................222
Połączenia typu punkt-punkt i punkt-wielopunkt ....................................................................223
Instalowanie łącza typu punkt-punkt ....................................................................................224
Wybór ścieżki sygnału ......................................................................................................225
Łącza dalekosiężne ...........................................................................................................225
Pozycjonowanie anten .....................................................................................................226
Przeszkody i przekazywanie sygnału ................................................................................228
Alternatywy dla łączy Wi-Fi typu punkt-punkt .....................................................................229
Anteny do kart sieciowych ...................................................................................................230
A może by tak zbudować własną antenę? ........................................................................230
11
PODŁĄCZANIE SIĘ DO ISTNIEJĄCEJ SIECI WI-FI .................................... 235
Publiczne sieci Wi-Fi nie są bezpieczne ................................................................................236
Wyszukiwanie punktu dostępu Wi-Fi ...................................................................................237
Bezpieczeństwo danych .......................................................................................................240
NetStumbler i inne programy nasłuchujące .........................................................................241
Publiczne punkty dostępu ................................................................................................242
Miejskie sieci Wi-Fi ...............................................................................................................245
„Darmowy” dostęp do internetu .........................................................................................246
Niezabezpieczone prywatne punkty dostępu ......................................................................248
Spis treści 11
7. 12
BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH ................................... 253
Ochrona sieci i danych ......................................................................................................... 256
Ochrona komputera ........................................................................................................ 259
Narzędzia bezpieczeństwa Wi-Fi ........................................................................................ 260
Nazwa sieci (identyfikator SSID) ..................................................................................... 260
Szyfrowanie WEP ............................................................................................................ 262
Szyfrowanie WPA ............................................................................................................ 266
Kontrola dostępu (filtrowanie adresów MAC) ................................................................ 268
Wirtualne sieci prywatne ................................................................................................. 269
Uwierzytelnianie — standard 802.1x .............................................................................. 270
Zapory sieciowe .................................................................................................................. 270
Trzymanie intruzów na odległość ................................................................................... 271
Odseparowanie sieci lokalnej od internetu ..................................................................... 273
Punkty dostępu wyposażone w zapory sieciowe ............................................................ 274
Oprogramowanie dla zapór sieciowych .......................................................................... 276
Wyłączanie DHCP ............................................................................................................... 278
Odłączanie zasilania ............................................................................................................. 278
Fizyczne bezpieczeństwo .................................................................................................... 279
Udostępnianie sieci na zewnątrz ......................................................................................... 281
Uwagi końcowe na temat bezpieczeństwa sieci Wi-Fi ........................................................ 283
13
ALTERNATYWNE SPOSOBY
SZEROKOPASMOWEJ TRANSMISJI DANYCH .....................................285
Co jest nie tak z Wi-Fi? ........................................................................................................ 286
Szerokopasmowe usługi transmisji danych .......................................................................... 286
Porównanie technologii ....................................................................................................... 289
Wybór dostawcy usług ........................................................................................................ 291
Zasięg .............................................................................................................................. 292
Szybkość transmisji danych .............................................................................................. 292
Koszt ................................................................................................................................ 292
Wybór karty sieciowej ..................................................................................................... 293
Obsługa i pomoc techniczna ........................................................................................... 293
Szerokopasmowe usługi bezprzewodowe na całym świecie .......................................... 294
Podłączanie się do szerokopasmowych sieci bezprzewodowych ....................................... 294
Korzystanie z kilku komputerów ......................................................................................... 295
Bezpieczeństwo usług szerokopasmowych ......................................................................... 296
Clearwire, Sprint i inne usługi typu pre-WiMAX ................................................................. 297
Szerokopasmowy, bezprzewodowy dostęp do internetu
w samochodach i innych środkach transportu .................................................................... 298
TracNet ........................................................................................................................... 300
Anteny zewnętrzne ......................................................................................................... 301
Kwestie bezpieczeństwa ................................................................................................. 301
12 Spis treści
8. 14
SMARTFONY I URZĄDZENIA TYPU PDA .............................................. 303
Dostęp do internetu za pomocą urządzeń typu PDA i innych urządzeń przenośnych ........304
Wybór smartfonu .................................................................................................................305
Systemy operacyjne instalowane w smartfonach .............................................................306
Co wybrać? ..........................................................................................................................314
15
WIRTUALNE SIECI PRYWATNE .............................................................. 315
Metody VPN ........................................................................................................................318
Serwery sieci VPN ...............................................................................................................319
Konfigurowanie serwera Windows do obsługi bezprzewodowych sieci VPN ................319
Serwery VPN w systemie Unix ........................................................................................321
Sprzęt sieciowy z wbudowaną obsługą sieci VPN ...........................................................322
Oprogramowanie klienta sieci VPN .....................................................................................323
Konfigurowanie systemu Windows do obsługi sieci VPN ................................................323
Klient L2TP/IPSec sieci VPN firmy Microsoft ...................................................................327
Tworzenie połączeń w systemie Windows ......................................................................327
Opcje systemu Windows XP ...........................................................................................328
Klienci VPN dla systemu Unix ..........................................................................................330
Korzystanie z bezprzewodowych wirtualnych sieci prywatnych .........................................331
Nawiązywanie połączenia ................................................................................................333
Omijanie połączeń VPN ...................................................................................................334
Korzystanie z sieci VPN za pośrednictwem sieci publicznych .........................................334
16
WYKORZYSTANIE ŁĄCZY SZEROKOPASMOWYCH
DO ROZMÓW TELEFONICZNYCH .......................................................... 337
Korzystanie z VoIP za pośrednictwem szerokopasmowych
łączy bezprzewodowych i WiMAX ........................................................................................340
Przesyłanie głosu za pośrednictwem łączy Wi-Fi .................................................................342
17
WSKAZÓWKI I PORADY ........................................................................ 347
Komputer nie wykrywa mojej karty sieciowej .....................................................................347
Program obsługi połączeń bezprzewodowych uruchamia się nawet wtedy,
gdy nie korzystam z karty sieciowej .....................................................................................349
Mój komputer nie może się połączyć z siecią lokalną ..........................................................350
Mój komputer łączy się z niewłaściwą siecią ........................................................................350
Widzę sieć lokalną, ale nie mogę połączyć się z internetem ................................................351
Mam dostęp do internetu, ale nie widzę innych komputerów w sieci LAN ........................351
Sygnał jest słaby lub niskiej jakości .......................................................................................352
Nie mogę znaleźć sieci publicznej ........................................................................................352
Nie wiem, czy jestem w zasięgu sieci ..................................................................................352
Sieć działa bardzo wolno ......................................................................................................353
Spis treści 13
9. Mój komputer zrywa połączenie ......................................................................................... 353
Moja sieć Wi-Fi uległa awarii ............................................................................................... 354
Czy mogę poprawić wydajność za pomocą anteny zewnętrznej? ....................................... 354
Co jeszcze mogę zrobić, aby poprawić wydajność sieci? .................................................... 355
Kiedy przechodzę do innego punktu dostępu, karta sieciowa „gubi” połączenie ............... 356
Gdzie mogę znaleźć dokumentację standardów Wi-Fi? ...................................................... 356
Jak mogę się dowiedzieć, kto jest producentem mojej karty sieciowej? ............................. 356
W jaki sposób sprawdzić, czy na karcie sieciowej
lub w punkcie dostępu jest zainstalowana najnowsza wersja oprogramowania? ................ 358
Nie mogę uzyskać połączenia z siecią szerokopasmową .................................................... 359
Mam kłopot z nawiązaniem połączenia z siecią VPN .......................................................... 359
W jaki sposób mogę wydłużyć czas pracy baterii komputera? ............................................ 360
Czy punkt dostępu może działać jako most sieciowy? ...................................................... 361
Podobno sygnały radiowe emitowane
przez telefony komórkowe mogą być szkodliwe. A jak to jest z Wi-Fi? ................................. 361
SKOROWIDZ ......................................................................................... 363
14 Spis treści
10. 3
Jak działają sieci Wi-Fi?
BEZPRZEWODOWE SIECI ETHERNET, ZNANE LEPIEJ JAKO WI-FI,
ROZPROWADZAJĄ DANE KOMPUTEROWE W SIECIACH LOKAL-
NYCH ZA POMOCĄ SYGNALIZACJI RADIOWEJ W TECHNOLOGII
rozproszonego widma. Ten rozdział opisuje szczegóły tech-
niczne związane z sieciami Wi-Fi, włącznie z różnicami,
jakie występują między standardami Wi-Fi i strukturą sieci.
Zawiera również informacje o bezprzewodowych punktach dostępu
(zwanych też stacjami bazowymi) i kartach sieciowych.
Kontrola sieci Wi-Fi
Specyfikacje standardu Wi-Fi kontrolują sposób przesyłania danych w warstwie
fizycznej (łącze radiowe) i definiują warstwę kontroli dostępu (MAC, ang. Media
Access Control), która pośredniczy w wymianie danych między warstwą fizyczną
a pozostałą strukturą sieci.
Warstwa fizyczna
W sieci standardu 802.11 nadajnik radiowy dodaje do każdego pakietu 144-bitową
preambułę, która składa się ze 128 bitów, wykorzystywanych przez odbiornik do
synchronizacji z nadajnikiem, oraz z 16-bitowego pola sygnalizującego początek
ramki (ramka to pakiet zawierający dodatkowe dane na początku lub na końcu
11. ciągu bitów). Po preambule znajduje się 48-bitowy nagłówek zawierający in-
formacje o szybkości przesyłania danych, długości danych zawartych w pakiecie
oraz sekwencję sumy kontrolnej. Nagłówek ten nazywany jest preambułą PHY
(od ang. physical — fizyczny), ponieważ kontroluje on warstwę fizyczną (w modelu
ISO) łącza komunikacyjnego.
Ponieważ nagłówek zawiera informację o szybkości przesyłania danych, razem
z preambułą jest zawsze przesyłany z szybkością 1 Mbps. Dlatego też, nawet jeśli
łącze sieciowe działa z pełną szybkością 11 Mbps, efektywna szybkość transferu
danych może być znacznie niższa. W praktyce w najlepszym razie można oczekiwać
osiągnięcia ok. 85 procent szybkości nominalnej. Należy też pamiętać, że inne
rodzaje danych nadmiarowych, znajdujących się w pakietach, jeszcze bardziej
zmniejszają rzeczywistą prędkość transferu.
Ta 144-bitowa preambuła została odziedziczona po starszym i wolniejszym sys-
temie DSSS. Została ona włączona do standardu, aby zapewnić zgodność urządzeń
pracujących w standardzie 802.11b z urządzeniami pracującymi w starszych
standardach, w rzeczywistości jednak do niczego się nie przydaje. Dlatego też
istnieje możliwość korzystania z 72-bitowej preambuły. W przypadku tej krót-
szej preambuły pole synchronizacji składa się z 56 bitów, po których występuje
16-bitowe pole sygnalizujące początek ramki, takie samo jak to, które występuje
w dłuższej preambule. 72-bitowa preambuła nie jest kompatybilna ze starszym
sprzętem pracującym w standardzie 802.11, w przypadku nowoczesnych sieci
Wi-Fi nie ma to jednak znaczenia, ponieważ wszystkie węzły sieci rozpoznają
jej krótszy format. Pod wszystkimi innymi względami krótsza preambuła działa
równie dobrze jak dłuższa.
W sieci komputerowej przetwarzanie długiej preambuły trwa maksymalnie
192 milisekundy, a krótszej — 96 milisekund. Innymi słowy, krótsza preambuła
powoduje dwukrotne zmniejszenie ilości informacji nadmiarowych w każdym
pakiecie. Daje to dużą różnicę w rzeczywistej szybkości transmisji danych, zwłasz-
cza w przypadku przesyłania danych strumieniowych, takich jak dźwięk, wideo
oraz usługi telefonii internetowej.
Część producentów stosuje domyślnie długą preambułę, a inni używają krótkiej.
Zazwyczaj istnieje możliwość zmiany długości preambuły za pomocą oprogramo-
wania służącego do konfigurowania kart sieciowych i punktów dostępu.
Z punktu widzenia większości użytkowników długość preambuły to tylko jeden
z technicznych szczegółów, nad którym nie trzeba się zastanawiać, jeśli tylko
wszystkie urządzenia używają preambuły tej samej długości. 15 lat temu, gdy
najpopularniejszym sposobem wymiany danych między odległymi komputerami
były modemy telefoniczne, wszyscy musieli wiedzieć, jak ustawić liczbę bitów
danych i bit stopu, gdy próbowali nawiązać połączenie modemowe. Można było
nie wiedzieć, czym dokładnie jest bit stopu (to czas wymagany do tego, by drukarka
mogła przejść do stanu oczekiwania po wysłaniu lub odebraniu każdego z bajtów
przez teleks), wiadomo jednak było, że ustawienia te muszą być takie same na
obu końcach połączenia. Długość preambuły jest równie tajemniczym ustawie-
niem. Musi być ona taka sama w każdym węźle sieci, większość osób nie musi
jednak o tym wiedzieć ani się nad tym zastanawiać.
54 Rozdział 3
12. Warstwa kontroli dostępu (MAC, Media Access Control)
W ramach modelu ISO warstwa kontroli dostępu (którą zwykle określa się jako
podwarstwę warstwy łącza danych) sprawuje kontrolę nad przesyłaniem danych
w sieci radiowej. Korzystając z zestawu reguł, zwanych w skrócie CSMA/CA
(ang. carrier sense multiple access/collision avoidance — protokół wielodostępu
do łącza ze śledzeniem stanu nośnika i unikaniem kolizji), warstwa kontroli do-
stępu odpowiada za unikanie kolizji i konfliktów podczas przesyłania danych oraz
obsługuje funkcje bezpieczeństwa, zdefiniowane w standardach 802.11. Jeśli sieć
zawiera kilka punktów dostępu, ta warstwa przypisuje każdego klienta sieci do
punktu dostępu zapewniającego mu najlepszą jakość sygnału.
Gdy kilka węzłów sieci próbuje równocześnie wysłać dane, protokół CSMA/CA
nakazuje wszystkim węzłom, z wyjątkiem jednego, wybranego, zakończenie
transmisji i podjęcie próby nadawania w późniejszym czasie. Wybrany węzeł
ma wtedy możliwość wysłania swojego pakietu. Protokół CSMA/CA działa w na-
stępujący sposób: gdy węzeł sieci jest gotowy do wysłania pakietu, zaczyna naj-
pierw nasłuchiwać, czy w ośrodku są obecne inne sygnały. Jeśli niczego nie wykry-
je, wówczas odczekuje losowo wybrany (lecz krótki) okres, a następnie nasłuchuje
ponownie. Jeżeli wciąż nie wykrywa żadnego sygnału, wysyła pakiet. Odbiornik
po otrzymaniu pakietu przetwarza go i jeśli dotarł nienaruszony, wysyła nadaj-
nikowi potwierdzenie odbioru. Jeśli jednak węzeł nadawczy nie odbierze po-
twierdzenia, zakłada, że w sieci wystąpiła kolizja z innym pakietem, w związku
z czym odczekuje wybrany losowo czas, a następnie ponawia próbę wysłania
pakietu.
Protokół CSMA/CA ma także dodatkową funkcję, która umożliwia zdefinio-
wanie punktu dostępu (spełniającego funkcję mostu między bezprzewodową siecią
lokalną i siecią szkieletową) jako punktu koordynacyjnego, który odpowiada za
nadawanie priorytetu węzłowi wysyłającemu dane, dla których istotny jest czas
przesyłu (takie jak przekaz głosowy lub media strumieniowe).
Do autoryzacji urządzenia w sieci warstwa kontroli dostępu dysponuje dwoma
mechanizmami uwierzytelniania: otwartym i za pomocą klucza współdzielonego.
Konfigurując sieć, należy pamiętać o tym, że wszystkie węzły muszą używać tego
samego sposobu uwierzytelniania. Za wysyłanie danych przez wyższe warstwy
sieciowe odpowiadają funkcje administracyjne warstwy kontroli dostępu, co odby-
wa się za pośrednictwem wymiany (lub prób wymiany) serii ramek sterujących.
Ponadto warstwa sieciowa może ustawiać następujące opcje na kartach sieciowych:
Tryb zasilania — karty sieciowe obsługują dwa tryby zasilania: tryb stałego
czuwania (ang. continuous aware mode) i tryb oszczędzania energii
z odpytywaniem (ang. power save polling mode). W trybie stałego czuwania
odbiornik radiowy jest zawsze włączony i cały czas pobiera energię.
W trybie oszczędzania energii z odpytywaniem odbiornik przez większość
czasu jest nieaktywny, ale okresowo odpytuje punkt dostępu, aby sprawdzić,
czy nie pojawiły się nowe wiadomości. Jak sama nazwa wskazuje,
tryb oszczędzania energii z odpytywaniem zmniejsza zużycie baterii
w urządzeniach przenośnych, takich jak laptopy czy palmtopy
(PDA, ang. Personal Digital Assistants).
Jak działają sieci Wi-Fi? 55
13. Kontrola dostępu — karty sieciowe zawierają mechanizm kontroli dostępu,
który uniemożliwia korzystanie z sieci nieautoryzowanym użytkownikom.
Sieć Wi-Fi może stosować dwa rodzaje kontroli dostępu: SSID (nazwę
sieci) i adres MAC (unikatowy ciąg znaków, identyfikujący każdy węzeł
w sieci). Każdy węzeł musi mieć zapisany programowo identyfikator
SSID, w przeciwnym razie punkt dostępu nie pozwoli na utworzenie
połączenia z takim węzłem. Opcjonalna tabela adresów MAC może
ograniczyć dostęp bezprzewodowy tylko do urządzeń o adresach
znajdujących się na liście. Karty sieciowe zawierają również funkcję
kontroli dostępu przez szyfrowanie WEP (ang. Wired Equivalent Privacy)
lub WPA (ang. Wi-Fi protected access). W WEP do szyfrowania
i odszyfrowywania danych przesyłanych przez łącza radiowe używa się
klucza 64- lub 128-bitowego; w WPA jest stosowany 128-bitowy klucz
i 48-bitowy wektor początkowy (patrz rozdział 12., zawierający informacje
na temat szyfrowania w sieciach Wi-Fi).
Pozostałe warstwy kontroli dostępu
Wszystkie działania określone w standardach 802.11 mają miejsce w warstwie
fizycznej oraz w warstwie kontroli dostępu. Wyższe warstwy odpowiadają za kon-
trolę takich elementów, jak adresowanie i wyznaczanie tras oraz spójność, składnia
i format danych zawartych w każdym pakiecie. Dla wyższych warstw nie ma zna-
czenia, czy pakiety są przesyłane kablem, światłowodem, czy drogą radiową. Dla-
tego też sieć bezprzewodowa może współpracować z dowolną siecią LAN lub
innymi protokołami sieciowymi. Te same urządzenia radiowe mogą obsługiwać
protokoły TCP/IP NetWare firmy Novell oraz wszelkie inne protokoły sieciowe,
,
wbudowane w systemy Windows, Unix, Mac OS X i inne.
Protokoły w sieciach Wi-Fi
Pierwszym standardem Wi-Fi, jaki pojawił się na rynku, była wersja 802.11b
(w 1999 roku), a rok później pojawił się 802.11a, choć oba te standardy zostały
wydane w tym samym czasie. W 2003 roku organizacja standaryzująca IEEE
opracowała nowszą specyfikację w postaci standardu 802.11g, który był połą-
czeniem najlepszych cech obu poprzednich wersji: ta sama szybkość co 802.11a
i większy zasięg sygnału niż 802.11b. Ponadto specyfikacja 802.11g jest zgodna
wstecz ze standardem 802.11b, dzięki czemu karta sieciowa 802.11b będzie
działać (choć wolniej, tak jak w sieci 802.11b) z punktem dostępu 802.11g.
UWAGA Istnieją też specyfikacje określane jako 802.11c, d, e i f, ale dotyczą one takich
rzeczy, jak działanie mostów pomiędzy sieciami i QoS (ang. Quality of Service
— jakość usług). Jeśli nie jesteś producentem stacji bazowych, nie musisz się tym
przejmować.
56 Rozdział 3
14. Najnowsza specyfikacja Wi-Fi to 802.11n. Zapewnia ona większą szybkość
i bezpieczeństwo w porównaniu z wcześniejszymi wersjami. Punkty dostępu
802.11n powinny działać także z kartami sieciowymi 802.11b i 802.11g.
Łącząc się z internetem drogą radiową, należy pamiętać, że szybkość trans-
misji danych przez łącze bezprzewodowe nie ma wielkiego znaczenia. Maksymalna
przepustowość wychodzącego sygnału Wi-Fi nie może przekraczać szybkości
pobierania danych przez punkt dostępu. Nawet jeśli stacja bazowa sieci Wi-Fi
może obsłużyć stosunkowo dużą przepustowość, prawdopodobnie jest ona podłą-
czona do internetu za pośrednictwem T-1, modemu kablowego lub linii DSL,
których maksymalna szybkość przesyłania nie przekracza 5 Mbps, taka też będzie
maksymalna szybkość przesyłania sygnału zwrotnego.
Częstotliwości radiowe
Zgodnie z regulacjami międzynarodowymi zakres częstotliwości radiowych wo-
kół częstotliwości 2,4 GHz jest przeznaczony do zastosowań przemysłowych,
naukowych i medycznych (są to tzw. pasma ISM, od ang. Industrial, Scientific
& Medical), które nie wymagają koncesji, oraz dla sieci bezprzewodowych, działają-
cych w systemie rozproszonego widma. Z tych pasm korzystają wszystkie usługi
802.11b, 802.11g i 802.11n.
Zakres częstotliwości w okolicach 5,3 GHz określa się jako pasma U-NII (ang.
unlicensed national information infrastructure). Federalna Komisja Łączności (FCC,
ang. Federal Communications Commission) w Stanach Zjednoczonych i podobne
urzędy regulacyjne w innych krajach dopuszczają korzystanie z sieci bezprze-
wodowych zarówno w pasmach ISM, jak i U-NII (w paśmie U-NII działają sieci
standardu 802.11a).
Dokładna wartość przydzielonych częstotliwości jest nieco inna w różnych czę-
ściach świata. Tabela 3.1 zawiera dokładny wykaz częstotliwości z zakresu 2,4
GHz w wybranych rejonach geograficznych.
Tabela 3.1. Niewymagające koncesji częstotliwości z zakresu 2,4 GHz
Region Pasmo częstotliwości ISM
Ameryka Północna 2,4000 do 2,4835 GHz
Europa 2,4000 do 2,4835 GHz
Francja 2,4465 do 2,4835 GHz
Hiszpania 2,445 do 2,475 GHz
Japonia 2,471 do 2,497 GHz
Prawie każde państwo na świecie wykorzystuje jedno z tych pasm. Niewielkie
różnice w przydziale częstotliwości nie mają większego znaczenia (z wyjątkiem
tak nietypowych sytuacji, jak przesyłanie danych przez granicę między Francją
a Hiszpanią), ponieważ większość sieci bezprzewodowych działa wyłącznie w obrę-
bie jednego kraju lub regionu, a standardowy zasięg sygnału to zazwyczaj tylko
Jak działają sieci Wi-Fi? 57
15. kilkadziesiąt metrów. Zakresy częstotliwości przyjęte w różnych krajach nakła-
dają się w znacznym stopniu na siebie, co umożliwia wykorzystanie tego samego
sprzętu właściwie w dowolnym miejscu na świecie. Producenci urządzeń siecio-
wych zazwyczaj ustawiają w nich zestaw kanałów przeznaczony dla kraju, w którym
dany sprzęt jest sprzedawany.
Kanały bezprzewodowe
Dokładna częstotliwość stosowana w określonej sieci bezprzewodowej zależy
od używanego kanału. W Ameryce Północnej urządzenia typu Wi-Fi w sieciach
802.11b/g korzystają z 11 kanałów. W wielu innych krajach (w tym w Polsce)
wykorzystywanych jest 13 kanałów, w Japonii można korzystać z 14, a we Fran-
cji tylko z 4. Na szczęście, na całym świecie używa się tej samej numeracji ka-
nałów, dzięki czemu kanał numer 9 w Nowym Jorku zajmuje dokładnie tę samą
częstotliwość co kanał 9. w Tokio lub w Paryżu. W tabeli 3.2 znajduje się lista
kanałów wykorzystywanych w różnych krajach i regionach.
Tabela 3.2. Kanały sieci bezprzewodowych typu Ethernet
Numer kanału Częstotliwość Używany w
1 2412 USA*, EMEA**, Chiny, Japonia
2 2417 USA, EMEA, Chiny, Japonia
3 2422 USA, EMEA, Izrael, Chiny, Japonia
4 2427 USA, EMEA, Izrael, Chiny, Japonia
5 2432 USA, EMEA, Izrael, Chiny, Japonia
6 2437 USA, EMEA, Izrael, Chiny, Japonia
7 2442 USA, EMEA, Izrael, Chiny, Japonia
8 2447 USA, EMEA, Izrael, Chiny, Japonia
9 2452 USA, EMEA, Izrael, Chiny, Japonia
10 2457 USA, EMEA, Francja, Chiny, Japonia
11 2462 USA, EMEA, Francja, Chiny, Japonia
12 2467 EMEA, Francja, Japonia
13 2472 EMEA, Francja, Japonia
14 2484 Japonia
* W Kanadzie i w niektórych innych krajach półkuli zachodniej przyporządkowanie numerów kanałów jest takie samo jak
w Stanach Zjednoczonych.
** EMEA oznacza kraje leżące na obszarze Europy, Bliskiego Wschodu oraz Afryki (ang. Europe, Middle East and Africa).
We Francji, choć należy ona do obszaru EMEA, można korzystać tylko z kanałów o numerach od 10. do 14.
W przypadku wyjazdu za granicę może zajść konieczność przestawienia karty
sieciowej na inny kanał (jeśli nie wykryje ona sygnału automatycznie), niemal
zawsze istnieje jednak jakaś możliwość nawiązania połączenia, jeśli karta znaj-
duje się w zasięgu sieci. Jeżeli nie masz pewności, z jakich kanałów można ko-
rzystać w danym kraju, można to sprawdzić w lokalnym urzędzie regulacyjnym.
58 Rozdział 3
16. Zawsze możesz też korzystać z kanałów o numerach 10 i 11, które są dostępne
na całym świecie poza Izraelem.
Zmniejszanie interferencji
Należy zauważyć, że częstotliwości odpowiadające każdemu z tych kanałów w rze-
czywistości są częstotliwościami środkowymi dla pasm o szerokości 22 MHz. Dlate-
go też każdy z tych kanałów nakłada się z kilkoma innymi, położonymi wyżej
lub niżej. W całym paśmie 2,4 GHz występują tylko trzy całkowicie nienakładające
się kanały, więc jeśli nasza sieć działa np. na czwartym kanale, a sąsiad korzysta
z piątego lub szóstego, to sygnały płynące z drugiej sieci będą odbierane jako
zakłócenia. Oczywiście, obydwie sieci będą działać, ich wydajność (czyli szyb-
kość transferu danych) nie będzie jednak tak dobra jak wtedy, gdy kanały są od
siebie oddzielone.
Aby zminimalizować taki rodzaj interferencji, warto skoordynować użycie
kanałów z administratorami innych sieci bezprzewodowych, znajdujących się
w najbliższym otoczeniu (przez administratora mam tu na myśli także sąsiada,
który założył sobie domową sieć Wi-Fi). Jeśli to możliwe, każda z sieci powinna
korzystać z kanałów, które są oddalone od siebie przynajmniej o 25 MHz lub o pięć
numerów. Aby wyeliminować interferencje między dwiema sieciami bezprze-
wodowymi, najlepiej użyć jednego kanału o dużym numerze i jednego o małym.
W przypadku trzech kanałów najlepiej będzie wybrać kanały 1., 6. i 11., co przed-
stawia rysunek 3.1. Jeśli jest więcej sieci, trzeba pogodzić się z występowaniem
pewnej interferencji, ale można ją zminimalizować, przydzielając nowy kanał
pomiędzy już istniejącymi.
Rysunek 3.1. Kanały 1., 6. i 11. nie zakłócają się
W rzeczywistości nie jest to istotne. W praktyce można zoptymalizować wy-
dajność sieci, wybierając dla niej numer kanału maksymalnie oddalony od uży-
wanego przez pobliską sieć. Nawet jeśli sąsiadujące z sobą sieci korzystają z ka-
nałów przylegających bezpośrednio do siebie, prawdopodobnie i tak będą one
funkcjonować poprawnie, choć szybkość transferu może być nieznacznie mniej-
sza niż w przypadku oddalonych kanałów. Większym problemem mogą być za-
kłócenia pochodzące z innych urządzeń korzystających z pasma 2,4 GHz, takich
jak telefony bezprzewodowe i kuchenki mikrofalowe.
Specyfikacja Wi-Fi 802.11a używa innego zakresu częstotliwości radiowych,
wymienionych w tabeli 3.3. Kanały mają szerokość 20 MHz, mają tu więc zasto-
sowanie te same reguły dotyczące ich rozdzielania.
Jak działają sieci Wi-Fi? 59
17. Tabela 3.3. Częstotliwości radiowe w sieciach 802.11a
Numer kanału Częstotliwość w GHz Region, w którym jest używany
34 5,17 Japonia
36 5,18 Ameryka Północna, Europa, Singapur
38 5,19 Japonia
40 5,20 Ameryka Północna, Europa, Singapur
42 5,21 Japonia
44 5,22 Ameryka Północna, Europa, Singapur
46 5,23 Japonia
48 5,24 Ameryka Północna, Europa, Singapur
52 5,26 Ameryka Północna, Tajwan
56 5,28 Ameryka Północna, Tajwan
60 5,30 Ameryka Północna, Tajwan
64 5,32 Ameryka Północna, Tajwan
Wybór kanału operacyjnego leży w gestii operatora sieci. Gdy podłączasz się
do istniejącej sieci, Twój komputer lub karta sieciowa automatycznie wykryje
jeden lub więcej sygnałów Wi-Fi i umożliwi Ci wybór tego, którego chcesz
użyć. Większość bezprzewodowych kart sieciowych potrafi rozpoznawać różne
protokoły sieciowe i konfigurować połączenie odpowiednio do aktywnego sy-
gnału. Jeśli więc Twój komputer wykryje dwa sygnały: 802.11a i 802.11g, bę-
dziesz mógł wybrać jeden z nich bez potrzeby ręcznej zmiany wewnętrznych
ustawień.
Specyfikacje 802.11 oraz różne narodowe urzędy regulacyjne (takie jak Federal-
na Komisja Łączności w Stanach Zjednoczonych czy Urząd Komunikacji Elektro-
nicznej w Polsce) nakładają ponadto ograniczenia na maksymalną dopuszczalną
moc nadajników oraz zysk anten, których można używać w bezprzewodowych
sieciach Wi-Fi. Ograniczenia te mają na celu zmniejszenie zasięgu działania
sieci bezprzewodowej, aby na tym samym kanale mogła działać większa liczba
sieci, nie zakłócając się. W rozdziale 10. zostały przedstawione metody radzenia
sobie z ograniczeniami związanymi z mocą nadajników i zyskiem anten oraz
rozszerzaniem zasięgu sieci bezprzewodowych bez łamania prawa.
Urządzenia sieciowe
Po określeniu formatu danych i łączy radiowych kolejnym krokiem będzie utwo-
rzenie struktury sieciowej. Należy odpowiedzieć sobie na pytanie: W jaki sposób
komputery używają urządzeń radiowych i określonego formatu danych do wy-
miany informacji?
W sieciach bezprzewodowych wyróżniamy dwa rodzaje urządzeń radiowych:
karty sieciowe i punkty dostępu. Karta sieciowa jest podłączona do komputera
lub innego urządzenia (np. drukarki), które wymienia dane za pośrednictwem
60 Rozdział 3
18. sieci bezprzewodowej. Punkt dostępu to stacja bazowa sieci bezprzewodowej lub
most łączący ją z tradycyjną, przewodową siecią komputerową.
Karty sieciowe
Karty sieciowe przeznaczone do stacji bezprzewodowych mogą występować w kil-
ku różnych wersjach.
Karty sieciowe PCMCIA, podłączane do gniazd PCMCIA w większości laptopów
Aby obejść ograniczenie związane z wewnętrznym ekranowaniem, anteny
oraz lampki sygnalizacyjne bezprzewodowych kart sieciowych wystają zwykle
ok. półtora centymetra poza gniazdo złącza. Niektóre karty PCMCIA mają
gniazda przeznaczone do podłączenia anteny zewnętrznej.
Wewnętrzne karty sieciowe PCI, umieszczane w złączu na płycie głównej
komputera biurkowego
Część kart sieciowych PCI to w rzeczywistości karty bazujące na złączach
PCMCIA, które umożliwiają użytkownikowi zainstalowanie karty na tylnej
ścianie komputera, ale inne są wbudowane bezpośrednio na kartach rozsze-
rzeń typu PCI. Alternatywa dla gniazd w tylnej ścianie komputera to produ-
kowane przez firmę Actiontec oraz innych producentów oddzielne gniazda
PCMCIA, które można zainstalować z przodu komputera, w miejscu prze-
znaczonym na dodatkowe urządzenia.
Zewnętrzne karty sieciowe USB
Karta sieciowa typu USB to często lepszy wybór niż karta PCMCIA, ponie-
waż łatwo ją zainstalować i niemal zawsze kartę sieciową zainstalowaną na
kablu można przesunąć w miejsce, w którym występuje najsilniejszy sygnał
pochodzący z najbliższego punktu dostępu.
Wewnętrzne, bezprzewodowe karty sieciowe, wbudowane do laptopów
Wewnętrzne karty sieciowe to moduły podłączane do płyty głównej kom-
putera. Dla systemu operacyjnego wyglądają dokładnie tak samo jak zewnętrzne
karty PCMCIA. Anteny wbudowanych kart sieciowych są zwykle ukryte we-
wnątrz obudowy monitora.
Podłączane karty sieciowe dla palmtopów i innych urządzeń kieszonkowych
Palmtopy i inne urządzenia kieszonkowe są często wyposażone w gniazda,
do których można podłączyć jedną z kilku rodzajów kart rozszerzeń. System
operacyjny traktuje je zazwyczaj dokładnie tak samo jak większe karty roz-
szerzeń w laptopach. Karty sieciowe w palmtopach i urządzeniach kieszon-
kowych zwykle nie mają gniazd na antenę.
Wewnętrzne interfejsy sieciowe, wbudowane do innych urządzeń, takich jak
zestawy telefoniczne z dostępem do internetu oraz różne urządzenia biurowe
i domowe
Drukarki, aparaty cyfrowe, radia internetowe, telefony VoIP (ang. Voice over
Internet Protocol), domowe centra rozrywki i inne urządzenia korzystają obecnie
z łączy Wi-Fi w celu wysyłania i pobierania zdjęć, dźwięków i innych danych.
Jak działają sieci Wi-Fi? 61
19. W przyszłości różne skomplikowane urządzenia domowe będą używać łączy
bezprzewodowych do powiadamiania np. o tym, że ubrania już wyschły albo
że pieczeń jest gotowa.
Karta sieciowa powinna działać z dowolnym systemem operacyjnym, jeśli
tylko jest dostępny odpowiedni sterownik. W praktyce oznacza to, że prawie dla
każdego urządzenia można znaleźć sterowniki systemu Windows, nieco gorzej
jest natomiast w przypadku komputerów z systemem operacyjnym Mac OS, Linux
lub Unix. Informacje o stronach WWW, na których można znaleźć sterowniki
dla systemów Linux i Unix, znajdują się w rozdziale 7., a informacje na temat
korzystania z Wi-Fi w systemie Mac OS zawiera rozdział 8.
Karty sieciowe dla różnych rodzajów sieci
W pewnych sytuacjach musisz korzystać z różnych rodzajów połączeń sieciowych
w zależności od miejsca, w którym przebywasz. Laptop w biurze podłączasz np.
do sieci LAN przez łącze bezprzewodowe, aby móc korzystać w firmowego, sze-
rokopasmowego konta internetowego oraz wymieniać pliki i wiadomości z innymi
komputerami w sieci lokalnej. Jeśli jednak zabierasz ten sam komputer w po-
dróż, chcesz się łączyć z internetem dzięki usłudze przesyłania danych, ofero-
wanej przez operatora komórkowego. Dobrze by więc było, gdyby komputer
mógł automatycznie wybrać najlepszy rodzaj połączenia dla danej lokalizacji.
Obecnie jedynym sposobem zmiany rodzaju sieci jest ręczne wybranie opro-
gramowania kontrolującego każdy rodzaj sieci; można również fizycznie usunąć
jedną kartę sieciową i włożyć inną. Kilku producentów laptopów i kart siecio-
wych pracuje nad tym problemem i w nieodległej przyszłości będzie mogło za-
oferować jedną kartę sieciową i oprogramowanie sterujące, wykrywające kilka
rodzajów usług bezprzewodowych, których wybór będzie polegał na wskazaniu
jednej z opcji na ekranie lub będzie odbywał się automatycznie.
Po zainstalowaniu jednej z takich wielozadaniowych kart sieciowych będziesz
mógł ustalić własną listę priorytetów; możesz np. wprowadzić takie ustawienia,
aby w pierwszym rzędzie była wyszukiwana domowa lub biurowa sieć LAN,
a dopiero jeśli okaże się niedostępna, następowało połączenie z usługą przesy-
łania danych operatora komórkowego.
Punkty dostępu
Punkty dostępu często łączą w sobie również wiele innych funkcji sieciowych.
Można spotkać autonomiczne punkty dostępu, podłączane do przewodowej sie-
ci LAN za pomocą odpowiednich kabli, ale istnieje też wiele innych możliwości.
Najpopularniejsze punkty dostępu są skonfigurowane jako:
Proste stacje bazowe zawierające most do internetu, połączony z portem
do komunikacji z siecią lokalną.
Stacje bazowe zawierające przełącznik, koncentrator (hub) lub router, jeden
lub kilka przewodowych portów ethernetowych oraz bezprzewodowy punkt
dostępu.
62 Rozdział 3
20. Szerokopasmowe routery stanowiące most pomiędzy modemem kablowym
lub portem DSL a bezprzewodowym punktem dostępu.
Programowe punkty dostępu, w których funkcję stacji bazowej pełni
jedna z bezprzewodowych kart sieciowych w komputerze.
Stacjonarne bramy obsługujące ograniczoną liczbę kanałów operacyjnych.
Wygląd zewnętrzny punktów dostępu może różnić się w zależności od pro-
ducenta. Niektóre wyglądają jak urządzenia przemysłowe, przeznaczone do in-
stalacji na podłodze lub w nierzucającym się w oczy miejscu na ścianie, inne
natomiast (zwłaszcza te przeznaczone do zastosowań domowych) mają bardzo
„aerodynamiczne” kształty i są zaprojektowane tak, aby można je było postawić
w widocznym miejscu na stoliku lub obok komputera domowego. Niektóre z nich
są wyposażone w anteny wewnętrzne, inne (jak ten widoczny na rysunku 3.2) po-
siadają podłączone na stałe krótkie, pionowe antenki, a jeszcze inne mają gniazdka
do podłączania anten zewnętrznych (które można kupić razem z urządzeniem
lub osobno). Niezależnie od rozmiaru i kształtu każdy punkt dostępu zawiera
urządzenie radiowe, służące do wysyłania i odbierania komunikatów oraz danych
pomiędzy bezprzewodowymi stacjami sieci a portem Ethernet, do którego podłącza
się sieć przewodową.
Zdjęcie zamieszczone za zgodą firmy Linksys (oddział Cisco Systems, Inc.)
Rysunek 3.2. Przykład typowego punkt dostępu Wi-Fi firmy Linksys
Budowa sieci
Sieci Wi-Fi mogą działać w dwóch trybach: ad hoc (równorzędnym) i infra-
strukturalnym. Jak sama nazwa wskazuje, sieć ad hoc jest zwykle tymczasowa,
stanowi grupę niezależnych stacji roboczych, które nie mają połączenia z więk-
szą siecią lokalną ani z internetem. Taka grupa zawiera stacje bezprzewodowe
Jak działają sieci Wi-Fi? 63
21. bez punktu dostępu lub bez możliwości łączenia się z resztą świata. Sieci ad hoc
określa się również mianem sieci równorzędnych (ang. peer-to-peer) lub sieci
niezależnych usług podstawowych (IBSS, ang. independent basic service set).
Rysunek 3.3 przedstawia przykład prostej sieci ad hoc.
Rysunek 3.3. Bezprzewodowa sieć typu ad hoc z trzema stacjami roboczymi
W skład sieci infrastrukturalnej wchodzi zwykle jeden lub więcej punktów
dostępu, które prawie zawsze są połączone z siecią przewodową. Każda stacja
bezprzewodowa wymienia komunikaty i dane z punktem dostępu, który następnie
przesyła je do innych węzłów sieci bezprzewodowej lub przewodowej sieci LAN.
Każda sieć, która wymaga połączenia przewodowego do drukarki, serwera plików
lub bramy internetowej za pośrednictwem punktu dostępu, jest siecią infra-
strukturalną. Rysunek 3.4 przedstawia przykład sieci infrastrukturalnej.
Rysunek 3.4. Prosta sieć infrastrukturalna
Sieć infrastrukturalna, zawierająca tylko jedną stację bazową, jest określana
jako BSS (ang. basic service set, zestaw usług podstawowych). Jeśli infrastruktural-
na sieć bezprzewodowa korzysta z kilku punktów dostępu, określa się ją jako
64 Rozdział 3
22. ESS (ang. extended service set, zestaw usług rozszerzonych). Jak już wcześniej
wspomniałem, skrót określający identyfikator sieci to SSID. W przypadku sieci
z jednym punktem dostępu używa się skrótu BSSID, w sieci z wieloma punk-
tami dostępu skrótem identyfikatora sieci jest natomiast ESSID.
W sieciach zawierających więcej niż jeden punkt dostępu pojawia się kilka
dodatkowych komplikacji. Po pierwsze, sieć musi być tak skonfigurowana, by
tylko jedna stacja bazowa obsługiwała dane z wybranego węzła sieci, nawet jeśli
znajduje się on w zasięgu kilku stacji bazowych. Po drugie, jeśli w czasie sesji
sieciowej stacja użytkownika znajduje się w ruchu lub gdy w pobliżu pierwszego
punktu dostępu występują jakieś lokalne zakłócenia, sieć musi mieć możliwość
przekazania połączenia z jednego punktu dostępu do innego. Sieci Wi-Fi radzą
sobie z tym problemem przez skojarzenie stacji z tylko jednym punktem dostę-
pu jednocześnie i ignorowanie sygnałów pochodzących z pozostałych stacji. Gdy
sygnał pochodzący z jednego punktu dostępu zanika, a silniejszy sygnał dociera
z innego punktu dostępu lub gdy natężenie ruchu sieciowego zmusza sieć do rów-
noważenia obciążenia stacji bazowych, może nastąpić przyporządkowanie stacji
do nowego punktu dostępu, który jest w stanie zapewnić usługi na akceptowal-
nym poziomie. Jeśli uważasz, że przypomina to roaming stosowany w telefonii
komórkowej, to masz całkowitą słuszność. Nawet terminologia jest tu taka sama
— również określa się to mianem roamingu.
Sieci publiczne i prywatne
Wi-Fi jest usługą radiową, niewymagającą koncesji, co oznacza, że każdy może
uruchomić stację bazową (koncesjonowane usługi radiowe wymagają zazwyczaj
uzyskania kosztownego zezwolenia na świadczenie takiej usługi w określonej
lokalizacji przez wyznaczony czas). Niektóre z tych stacji bazowych umożliwiają
dostęp tylko wybranym użytkownikom, ale inne pozwalają na nawiązanie połą-
czenia przez dowolny komputer znajdujący się w zasięgu sygnału radiowego.
Gdy rozpoczniesz wyszukiwanie sygnału Wi-Fi, prawdopodobnie znajdziesz
kilka aktywnych sieci; niektóre z nich mogą być prywatne, a inne będą dostępne
dla każdego. Publiczne punkty dostępu, zwane również hotspotami, umożliwiają
nawiązanie połączenia z każdego komputera, jaki znajduje się w pobliżu; niektóre
wymagają płatnych kont, ale istnieje sporo innych, zwłaszcza w takich miej-
scach, jak szkoły i biblioteki, które są darmowe (choć mogą wymagać podania
nazwy użytkownika i hasła).
Większość sieci prywatnych powinna mieć włączoną co najmniej jedną opcję
zabezpieczeń, np. szyfrowanie lub ograniczenie dopuszczalnych adresów MAC,
które uniemożliwiłyby dostęp nieautoryzowanym użytkownikom, często jednak
można spotkać domowe lub firmowe sieci z otwartym dostępem, ponieważ ich
właścicielom nie chciało się włączyć opcji zabezpieczających. Informacje na
temat wprowadzenia ograniczenia dopuszczalnych adresów MAC i innych opcji
zabezpieczeń zostały przedstawione w rozdziale 12.
Jak działają sieci Wi-Fi? 65
23. Podsumowanie
Łącza radiowe, struktura danych oraz architektura sieciowa to trzy główne ele-
menty tworzące wewnętrzną strukturę sieci Wi-Fi. Elementy te powinny być
całkowicie niewidoczne dla użytkowników — jeśli mogą oni wysyłać i odbierać
wiadomości, czytać pliki lub wykonywać inne działania w sieci, nie powinni przej-
mować się technicznymi szczegółami funkcjonowania sieci.
Oczywiście, trzeba założyć, że sieć zawsze pracuje prawidłowo, a użytkownicy
nie muszą dzwonić do pracowników pomocy technicznej i pytać, czemu nie mogą
przeczytać swojej poczty. Po lekturze tego rozdziału prawdopodobnie wiesz już
więcej na temat sposobu przesyłania komunikatów w bezprzewodowej sieci
LAN, niż 95 procent użytkowników sieci Wi-Fi. Będziesz mógł teraz lepiej zrozu-
mieć pracownika obsługi technicznej, gdy poprosi o sprawdzenie, czy na pewno ko-
rzystasz z kanału 11., czy nie trzeba zmienić długości preambuły albo czy Twoja
karta sieciowa działa w trybie infrastrukturalnym.
66 Rozdział 3