Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
* Zastosowania sieci komputerowych
* Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
* Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
* Kontrola dostępu do nośnika
* Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
* Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
* Warstwa transportowa – programowanie gniazd, UDP, TCP, RTP i wydajność sieci
* Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
* Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
Sieci bezprzewodowe dają poczucie wolności. Ale za tym poczuciem stoi złożony protokół i pojawiające się problemy, gdy wymiana danych nie jest ograniczona kablami. Jaką przyjąć strukturę sieci, by użytkownicy mogli skutecznie się w niej poruszać? Jak rozszerzyć zakres sieci radiowej, by można było z niej korzystać tam, gdzie zajdzie potrzeba? Jakie zagadnienia bezpieczeństwa wiążą się z sieciami bezprzewodowymi? Jak dostroić sieć, by pracowała wydajnie? Jak zapewnić wystarczającą początkową pojemność sieci i jak rozwiązywać problemy pojawiające się w miarę, gdy w sieci zaczyna pracować coraz to więcej użytkowników?
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" odpowiada na te i na wiele innych pytań. Przeznaczona jest dla administratorów odpowiedzialnych za instalację i funkcjonowanie sieci bezprzewodowej. W książce omówiono działanie protokołów 802.11 ze wskazaniem na dostępne możliwości i rozwiązywanie pojawiających się problemów. Zawiera ona także wyczerpujące omówienie zagadnień bezpieczeństwa sieci bezprzewodowych, łącznie z problemami protokołu WEP oraz omówieniem standardu bezpieczeństwa 802.1X. Monitorowanie sieci stało się obecnie potrzebą każdego administratora sieci, ale komercyjnych analizatorów sieci bezprzewodowych jest ciągle mało i są drogie, książka pokazuje, jak stworzyć analizator sieci bezprzewodowej wykorzystując do tego system Linux i oprogramowanie open source.
Poza omówieniem standardu 802.11b, książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" wybiega nieco w przyszłość w kierunku najnowszych technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g umożliwiające przesyłanie danych z prędkością 54 Mb/s. Omawia też inne prowadzone obecnie prace standaryzacyjne, mające na celu umożliwienie poruszania się między różnymi punktami dostępu, zapewnienie odpowiedniej jakości usług transmisji, zarządzanie sieciami oraz sterowanie mocą.
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" łączy niezbędną teorię z doświadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci. Pokazuje też, jak skonfigurować bezprzewodowe karty sieciowe w systemach Linux, Windows oraz Mac OS X oraz jak konfigurować punkty dostępu.
Jeżeli administrujesz siecią bezprzewodową, ta książka jest dla Ciebie
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
Sieci bezprzewodowe dają poczucie wolności. Ale za tym poczuciem stoi złożony protokół i pojawiające się problemy, gdy wymiana danych nie jest ograniczona kablami. Jaką przyjąć strukturę sieci, by użytkownicy mogli skutecznie się w niej poruszać? Jak rozszerzyć zakres sieci radiowej, by można było z niej korzystać tam, gdzie zajdzie potrzeba? Jakie zagadnienia bezpieczeństwa wiążą się z sieciami bezprzewodowymi? Jak dostroić sieć, by pracowała wydajnie? Jak zapewnić wystarczającą początkową pojemność sieci i jak rozwiązywać problemy pojawiające się w miarę, gdy w sieci zaczyna pracować coraz to więcej użytkowników?
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" odpowiada na te i na wiele innych pytań. Przeznaczona jest dla administratorów odpowiedzialnych za instalację i funkcjonowanie sieci bezprzewodowej. W książce omówiono działanie protokołów 802.11 ze wskazaniem na dostępne możliwości i rozwiązywanie pojawiających się problemów. Zawiera ona także wyczerpujące omówienie zagadnień bezpieczeństwa sieci bezprzewodowych, łącznie z problemami protokołu WEP oraz omówieniem standardu bezpieczeństwa 802.1X. Monitorowanie sieci stało się obecnie potrzebą każdego administratora sieci, ale komercyjnych analizatorów sieci bezprzewodowych jest ciągle mało i są drogie, książka pokazuje, jak stworzyć analizator sieci bezprzewodowej wykorzystując do tego system Linux i oprogramowanie open source.
Poza omówieniem standardu 802.11b, książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" wybiega nieco w przyszłość w kierunku najnowszych technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g umożliwiające przesyłanie danych z prędkością 54 Mb/s. Omawia też inne prowadzone obecnie prace standaryzacyjne, mające na celu umożliwienie poruszania się między różnymi punktami dostępu, zapewnienie odpowiedniej jakości usług transmisji, zarządzanie sieciami oraz sterowanie mocą.
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" łączy niezbędną teorię z doświadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci. Pokazuje też, jak skonfigurować bezprzewodowe karty sieciowe w systemach Linux, Windows oraz Mac OS X oraz jak konfigurować punkty dostępu.
Jeżeli administrujesz siecią bezprzewodową, ta książka jest dla Ciebie
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
15 000 haseł, setki ilustracji i schematów, opisy technologii
Współczesna informatyka to nie tylko komputery i oprogramowanie. To setki technologii, narzędzi i urządzeń umożliwiających wykorzystywanie komputerów w różnych dziedzinach życia, jak: poligrafia, projektowanie, tworzenie aplikacji, sieci komputerowe, gry, kinowe efekty specjalne i wiele innych. Rozwój technologii komputerowych, trwający stosunkowo krótko, wniósł do naszego życia wiele nowych możliwości.
"Encyklopedia komputerów" to kompletne kompendium wiedzy na temat informatyki. Jest lekturą obowiązkową dla każdego, kto chce rozumieć dynamiczny rozwój elektroniki i technologii informatycznych. Opisuje wszystkie zagadnienia związane z informatyką przedstawia zarówno jej historię, jak i trendy rozwoju. Zawiera informacje o firmach, których produkty zrewolucjonizowały współczesny świat, oraz opisy technologii, sprzętu i oprogramowania. Każdy, niezależnie od stopnia zaawansowania swojej wiedzy, znajdzie w niej wyczerpujące wyjaśnienia interesujących go terminów z różnych branż informatyki.
* Komunikacja pomiędzy systemami informatycznymi i sieci komputerowe
* Grafika komputerowa i technologie multimedialne
* Internet, WWW, poczta elektroniczna, grupy dyskusyjne
* Komputery osobiste - PC i Macintosh
* Komputery typu mainframe i stacje robocze
* Tworzenie oprogramowania i systemów komputerowych
* Poligrafia i reklama
* Komputerowe wspomaganie projektowania
* Wirusy komputerowe
Jeśli szukasz źródła informacji o technologiach informatycznych, chcesz poznać historię komputerów XX wieku i dowiedzieć się, do czego można je wykorzystać, sięgnij po "Encyklopedię komputerów".
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu.
W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących z serwerami uniksowymi. Dziś wypiera nawet z najmniejszych firm tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie tło historyczne i przemiany jakim podlegał TCP/IP są treścią książki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwiązania praktyczne. Autorzy nie pomijają trudnych tematów.
W "Księdze eksperta" znajdziesz m.in informacje o:
bezpieczeństwie protokołu
administracji
serwerach WWW
protokole NNTP
integracji TCP/IP z aplikacjami
korzystania z systemu plików NFS
usługach, np. whois i finger
Książka pozwoli Ci szybko opanować wiedzę o TCP/IP, co będzie szczególnie przydatne tym, którzy niedługo staną się administratorami. Tym razem szybko oznacza dokładnie!
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.
Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:
* Model OSI, protokół TCP/IP i Internet
* Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
* Protokoły ARP i RARP, i WINS, BOOTP.
* Działanie protokołu TCP i UDP
* Protokół IP, format nagłówka, przebieg komunikacji
* Metody wyznaczania tras, protokoły RIP i OSPF
* Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
* Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
* Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
* Protokoły przesyłania plików FTP, TFTP
* Usługi Telnet i SSH
* R-narzędzia (rsh, rcp, rlogin itd)
* System plików NFS
* Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
* Sieć WWW i protokół HTTP, konfigurowanie serwerów
* Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS
Książka "TCP/IP. Księga eksperta" opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN -- 802.11 -- zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych.
Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi, które można wykorzystać do przeprowadzenia ataku, a także możliwość monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiają, że sieci bezprzewodowe stanowią łatwy cel ataku dla hakerów. Oznacza to konieczność dokładnego zabezpieczenia każdego elementu sieci w celu zapewnienia ochrony danych.
W niniejszej książce znajdują się podstawowe informacje na temat bezpieczeństwa sieci bezprzewodowych. Poznasz sposób działania sieci w standardzie 802.11 oraz ich słabe punkty. Bardzo ważną kwestią jest zrozumienie typowych metod włamań oraz najważniejszych zagrożeń związanych z wdrażaniem sieci bezprzewodowych.
Książka "802.11. Bezpieczeństwo" zawiera praktyczne rozwiązania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Książka prezentuje też najlepsze aplikacje do zabezpieczania różnych systemów operacyjnych, omówiono użytkowanie sieci bezprzewodowych pod kontrolą Linuksa, FreeBSD, Mac OS X i Windows
W książce omawiane są również bardziej zaawansowane tematy, takie jak:
* zabezpieczanie punktów dostępowych,
* bezpieczeństwo bramy,
* konfigurowanie zabezpieczeń dla stacji roboczych Linux, OpenBSD, FreeBSD, Mac OS X i Windows,
* monitorowanie SNMP,
* ataki DoS i próby ataków socjotechnicznych,
* konfiguracja sieci VPN i protokołu 802.1x służącego do uwierzytelniania i autoryzacji użytkowników.
Książka "802.11. Bezpieczeństwo" jest przeznaczona dla wszystkich osób zajmujących się wdrażaniem sieci bezprzewodowych. Prezentuje teorię oraz praktyczne przykłady pozwalające zabezpieczyć zarówno sieć, jak i cenne dane.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
Prezentacja wprowadzająca do korzystania z Bluetooth'a w j2me. Przygotowana i wygłoszona przez Przemysława Bieruta 03.12.2009.
Prezentacja wygłoszona w ramach Warsztatów programowania telefonów komórkowych w j2me przy Studenckim Kole Naukowym Informatyki Systemów Autonomicznych i Adaptacyjnych ISA^2.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
15 000 haseł, setki ilustracji i schematów, opisy technologii
Współczesna informatyka to nie tylko komputery i oprogramowanie. To setki technologii, narzędzi i urządzeń umożliwiających wykorzystywanie komputerów w różnych dziedzinach życia, jak: poligrafia, projektowanie, tworzenie aplikacji, sieci komputerowe, gry, kinowe efekty specjalne i wiele innych. Rozwój technologii komputerowych, trwający stosunkowo krótko, wniósł do naszego życia wiele nowych możliwości.
"Encyklopedia komputerów" to kompletne kompendium wiedzy na temat informatyki. Jest lekturą obowiązkową dla każdego, kto chce rozumieć dynamiczny rozwój elektroniki i technologii informatycznych. Opisuje wszystkie zagadnienia związane z informatyką przedstawia zarówno jej historię, jak i trendy rozwoju. Zawiera informacje o firmach, których produkty zrewolucjonizowały współczesny świat, oraz opisy technologii, sprzętu i oprogramowania. Każdy, niezależnie od stopnia zaawansowania swojej wiedzy, znajdzie w niej wyczerpujące wyjaśnienia interesujących go terminów z różnych branż informatyki.
* Komunikacja pomiędzy systemami informatycznymi i sieci komputerowe
* Grafika komputerowa i technologie multimedialne
* Internet, WWW, poczta elektroniczna, grupy dyskusyjne
* Komputery osobiste - PC i Macintosh
* Komputery typu mainframe i stacje robocze
* Tworzenie oprogramowania i systemów komputerowych
* Poligrafia i reklama
* Komputerowe wspomaganie projektowania
* Wirusy komputerowe
Jeśli szukasz źródła informacji o technologiach informatycznych, chcesz poznać historię komputerów XX wieku i dowiedzieć się, do czego można je wykorzystać, sięgnij po "Encyklopedię komputerów".
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu.
W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących z serwerami uniksowymi. Dziś wypiera nawet z najmniejszych firm tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie tło historyczne i przemiany jakim podlegał TCP/IP są treścią książki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwiązania praktyczne. Autorzy nie pomijają trudnych tematów.
W "Księdze eksperta" znajdziesz m.in informacje o:
bezpieczeństwie protokołu
administracji
serwerach WWW
protokole NNTP
integracji TCP/IP z aplikacjami
korzystania z systemu plików NFS
usługach, np. whois i finger
Książka pozwoli Ci szybko opanować wiedzę o TCP/IP, co będzie szczególnie przydatne tym, którzy niedługo staną się administratorami. Tym razem szybko oznacza dokładnie!
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.
Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:
* Model OSI, protokół TCP/IP i Internet
* Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
* Protokoły ARP i RARP, i WINS, BOOTP.
* Działanie protokołu TCP i UDP
* Protokół IP, format nagłówka, przebieg komunikacji
* Metody wyznaczania tras, protokoły RIP i OSPF
* Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
* Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
* Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
* Protokoły przesyłania plików FTP, TFTP
* Usługi Telnet i SSH
* R-narzędzia (rsh, rcp, rlogin itd)
* System plików NFS
* Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
* Sieć WWW i protokół HTTP, konfigurowanie serwerów
* Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS
Książka "TCP/IP. Księga eksperta" opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN -- 802.11 -- zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych.
Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi, które można wykorzystać do przeprowadzenia ataku, a także możliwość monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiają, że sieci bezprzewodowe stanowią łatwy cel ataku dla hakerów. Oznacza to konieczność dokładnego zabezpieczenia każdego elementu sieci w celu zapewnienia ochrony danych.
W niniejszej książce znajdują się podstawowe informacje na temat bezpieczeństwa sieci bezprzewodowych. Poznasz sposób działania sieci w standardzie 802.11 oraz ich słabe punkty. Bardzo ważną kwestią jest zrozumienie typowych metod włamań oraz najważniejszych zagrożeń związanych z wdrażaniem sieci bezprzewodowych.
Książka "802.11. Bezpieczeństwo" zawiera praktyczne rozwiązania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Książka prezentuje też najlepsze aplikacje do zabezpieczania różnych systemów operacyjnych, omówiono użytkowanie sieci bezprzewodowych pod kontrolą Linuksa, FreeBSD, Mac OS X i Windows
W książce omawiane są również bardziej zaawansowane tematy, takie jak:
* zabezpieczanie punktów dostępowych,
* bezpieczeństwo bramy,
* konfigurowanie zabezpieczeń dla stacji roboczych Linux, OpenBSD, FreeBSD, Mac OS X i Windows,
* monitorowanie SNMP,
* ataki DoS i próby ataków socjotechnicznych,
* konfiguracja sieci VPN i protokołu 802.1x służącego do uwierzytelniania i autoryzacji użytkowników.
Książka "802.11. Bezpieczeństwo" jest przeznaczona dla wszystkich osób zajmujących się wdrażaniem sieci bezprzewodowych. Prezentuje teorię oraz praktyczne przykłady pozwalające zabezpieczyć zarówno sieć, jak i cenne dane.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
Prezentacja wprowadzająca do korzystania z Bluetooth'a w j2me. Przygotowana i wygłoszona przez Przemysława Bieruta 03.12.2009.
Prezentacja wygłoszona w ramach Warsztatów programowania telefonów komórkowych w j2me przy Studenckim Kole Naukowym Informatyki Systemów Autonomicznych i Adaptacyjnych ISA^2.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Sieci komputerowe
Autor: Andrew S. Tanenbaum
KATALOG KSI¥¯EK T³umaczenie: Andrzej Gra¿yñski, Adam Jarczyk
ISBN: 83-7361-557-1
KATALOG ONLINE Tytu³ orygina³u: Computer Networks, 4th Edition
Format: B5, stron: 804
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA Sieci komputerowe rozwijaj¹ siê niezwykle dynamicznie. Regularnie pojawiaj¹ siê nowe
technologie, nowe sposoby przekazywania danych, nowe protoko³y i narzêdzia.
Chyba ka¿dy u¿ytkownik komputera spotka³ siê przynajmniej raz z sieci¹ komputerow¹.
CENNIK I INFORMACJE Internet jest dzi tak powszechny jak telewizja czy radio. Coraz popularniejsze staj¹ siê
te¿ nowe technologie — sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomo æ
ZAMÓW INFORMACJE zagadnieñ le¿¹cych u podstaw projektowania i wykorzystywania sieci komputerowych
O NOWO CIACH jest przydatna ka¿demu, kto chce byæ na bie¿¹co z nowoczesnymi technologiami.
„Sieci komputerowe” to kompendium wiedzy po wiêcone wspó³czesnym technologiom
ZAMÓW CENNIK sieciowym. Opisuje zarówno mechanizmy ju¿ wykorzystywane, jak i te, które s¹ obecnie
w fazie badañ i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystuj¹ce
je aplikacje — WWW, radio internetowe, us³ugi sieciowe i wiele innych.
CZYTELNIA • Zastosowania sieci komputerowych
• Warstwa fizyczna — kable, wiat³owody i ³¹cza bezprzewodowe
FRAGMENTY KSI¥¯EK ONLINE • Warstwa ³¹cza danych — protoko³y sieciowe, weryfikacja
poprawno ci przesy³u danych
• Kontrola dostêpu do no nika
• Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy
dostêp bezprzewodowy i prze³¹czanie
• Warstwa sieciowa — algorytmy routingu, kontrola przeci¹¿eñ, QoS, IPv4 i IPv6
• Warstwa transportowa — programowanie gniazd, UDP, TCP, RTP i wydajno æ sieci
• Warstwa aplikacji — e-mail, WWW, PHP, bezprzewodowy dostêp do WWW,
MP3 i strumieniowe przesy³anie d wiêku
• Bezpieczeñstwo sieci — AES, RSA, kryptografia kwantowa, IPsec
i bezpieczeñstwo WWW
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. Spis treści
O Autorze...............................................................................................................13
Przedmowa.............................................................................................................15
1.
Wprowadzenie .......................................................................................................19
1.1. Zastosowania sieci komputerowych..........................................................................................................20
1.1.1. Zastosowania w biznesie ................................................................................................................20
1.1.2. Zastosowania domowe....................................................................................................................23
1.1.3. U ytkownicy mobilni .....................................................................................................................26
1.1.4. Kwestie społeczne ..........................................................................................................................28
1.2. Sprzęt sieciowy .........................................................................................................................................30
1.2.1. Sieci lokalne ...................................................................................................................................32
1.2.2. Sieci miejskie..................................................................................................................................33
1.2.3. Sieci rozległe ..................................................................................................................................33
1.2.4. Sieci bezprzewodowe .....................................................................................................................36
1.2.5. Sieci domowe .................................................................................................................................38
1.2.6. Sieci zło one...................................................................................................................................39
1.3. Oprogramowanie sieciowe........................................................................................................................40
1.3.1. Hierarchie protokołów ....................................................................................................................40
1.3.2. Zagadnienia projektowania warstw ................................................................................................44
1.3.3. Usługi połączeniowe i bezpołączeniowe ........................................................................................45
1.3.4. Funkcje podstawowe usług.............................................................................................................47
1.3.5. Związki usług z protokołami ..........................................................................................................48
1.4. Modele odniesienia ...................................................................................................................................49
1.4.1. Model odniesienia OSI ...................................................................................................................49
1.4.2. Model odniesienia TCP/IP..............................................................................................................52
1.4.3. Porównanie modeli odniesienia OSI i TCP/IP................................................................................55
1.4.4. Krytyka modelu i protokołów OSI .................................................................................................56
1.4.5. Krytyka modelu odniesienia TCP/IP ..............................................................................................58
1.5. Przykłady sieci ..........................................................................................................................................59
1.5.1. Internet ...........................................................................................................................................59
1.5.2. Sieci połączeniowe: X.25, Frame Relay i ATM .............................................................................67
3. 6 SPIS TREŚCI
1.5.3. Ethernet ..........................................................................................................................................72
1.5.4. Bezprzewodowe sieci LAN — 802.11 ...........................................................................................74
1.6. Standaryzacja sieci ....................................................................................................................................77
1.6.1. Kto jest kim w świecie telekomunikacji?........................................................................................77
1.6.2. Kto jest kim w świecie standardów międzynarodowych?...............................................................79
1.6.3. Kto jest kim w świecie standardów internetowych? .......................................................................80
1.7. Jednostki metryczne ..................................................................................................................................81
1.8. Zarys pozostałej części ksią ki..................................................................................................................82
1.9. Podsumowanie ..........................................................................................................................................83
2.
Warstwa fizyczna...................................................................................................87
2.1. Teoretyczne podstawy transmisji danych..................................................................................................87
2.1.1. Analiza Fouriera .............................................................................................................................87
2.1.2. Sygnały z ograniczonym pasmem ..................................................................................................88
2.1.3. Maksymalna przepływność kanału .................................................................................................91
2.2. Kierowane nośniki transmisji....................................................................................................................91
2.2.1. Nośniki magnetyczne......................................................................................................................92
2.2.2. Skrętka............................................................................................................................................92
2.2.3. Kabel koncentryczny ......................................................................................................................93
2.2.4. Światłowody ...................................................................................................................................94
2.3. Transmisja bezprzewodowa ....................................................................................................................100
2.3.1. Widmo elektromagnetyczne .........................................................................................................100
2.3.2. Transmisja radiowa.......................................................................................................................102
2.3.3. Transmisja mikrofalowa ...............................................................................................................103
2.3.4. Fale milimetrowe i podczerwień...................................................................................................106
2.3.5. Transmisja świetlna ......................................................................................................................106
2.4. Satelity telekomunikacyjne .....................................................................................................................107
2.4.1. Satelity geostacjonarne .................................................................................................................108
2.4.2. Satelity na orbitach średnich.........................................................................................................111
2.4.3. Satelity na orbitach niskich...........................................................................................................111
2.4.4. Satelity kontra światłowód ...........................................................................................................114
2.5. Publiczna komutowana sieć telefoniczna................................................................................................115
2.5.1. Struktura systemu telefonicznego .................................................................................................115
2.5.2. Pętla lokalna: modemy, ADSL i pętle bezprzewodowe................................................................118
2.5.3. Łącza dalekosię ne i multipleksowanie........................................................................................128
2.5.4. Komutacja.....................................................................................................................................136
2.6. Systemy telefonii mobilnej .....................................................................................................................140
2.6.1. Telefony mobilne pierwszej generacji — głosowe analogowe .....................................................142
2.6.2. Telefony mobilne drugiej generacji — głosowe cyfrowe .............................................................145
2.6.3. Telefony mobilne trzeciej generacji — cyfrowy głos i dane ........................................................152
2.7. Telewizja kablowa ..................................................................................................................................154
2.7.1 Telewizja i anteny zbiorcze ...........................................................................................................155
2.7.2. Internet w kablówce......................................................................................................................155
2.7.3. Przydziały pasma..........................................................................................................................157
2.7.4. Modemy kablowe .........................................................................................................................158
2.7.5. ADSL czy kabel?..........................................................................................................................160
2.8. Podsumowanie ........................................................................................................................................161
4. SPIS TREŚCI 7
3.
Warstwa łącza danych..........................................................................................167
3.1. Problemy projektowe warstwy łącza danych ..........................................................................................167
3.1.1. Usługi świadczone dla warstwy sieciowej....................................................................................168
3.1.2. Ramkowanie .................................................................................................................................170
3.1.3. Kontrola błędów ...........................................................................................................................173
3.1.4. Sterowanie przepływem................................................................................................................174
3.2. Wykrywanie i korekcja błędów...............................................................................................................175
3.2.1. Kody korekcyjne...........................................................................................................................175
3.2.2. Kody detekcyjne ...........................................................................................................................177
3.3. Podstawowe protokoły łącza danych.......................................................................................................181
3.3.1. Nieograniczony protokół simpleksowy ........................................................................................184
3.3.2. Simpleksowy protokół stop-and-wait ...........................................................................................186
3.3.3. Protokół simpleksowy dla kanału z zakłóceniami ........................................................................187
3.4. Protokoły z oknem przesuwnym .............................................................................................................190
3.4.1. Protokół z jednobitowym oknem przesuwnym.............................................................................193
3.4.2. Protokół u ywający techniki „wróć do n” ....................................................................................194
3.4.3. Protokół u ywający powtórzeń selektywnych ..............................................................................200
3.5. Weryfikacja protokołów..........................................................................................................................205
3.5.1. Modele oparte na automatach skończonych .................................................................................206
3.5.2. Modele sieci Petriego ...................................................................................................................208
3.6. Przykładowe protokoły łącza danych......................................................................................................210
3.6.1. Protokół HDLC ............................................................................................................................210
3.6.2. Warstwa łącza danych w Internecie..............................................................................................213
3.7. Podsumowanie ........................................................................................................................................217
4.
Podwarstwa kontroli dostępu do nośnika ............................................................221
4.1. Problem przydzielania kanału .................................................................................................................221
4.1.1. Statyczne przydzielanie kanałów w sieciach LAN i MAN ...........................................................222
4.1.2. Dynamiczne przydzielanie kanału w sieciach LAN i MAN .........................................................223
4.2. Protokoły dostępu wielokrotnego............................................................................................................224
4.2.1. ALOHA ........................................................................................................................................224
4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej............................................................228
4.2.3. Protokoły bezkolizyjne .................................................................................................................230
4.2.4. Protokoły z ograniczoną rywalizacją ............................................................................................232
4.2.5. Protokoły dostępu wielokrotnego z podziałem długości fal..........................................................235
4.2.6. Protokoły bezprzewodowych sieci LAN ......................................................................................237
4.3. Ethernet...................................................................................................................................................240
4.3.1. Okablowanie sieci Ethernet ..........................................................................................................241
4.3.2. Kodowanie Manchester ................................................................................................................243
4.3.3. Protokół podwarstwy MAC w sieciach Ethernet ..........................................................................244
4.3.4. Algorytm binarnego odczekiwania wykładniczego ......................................................................246
4.3.5. Wydajność sieci Ethernet .............................................................................................................247
4.3.6. Przełączany Ethernet ....................................................................................................................249
4.3.7. Fast Ethernet.................................................................................................................................250
4.3.8. Gigabit Ethernet............................................................................................................................253
4.3.9. IEEE 802.2: sterowanie łączem fizycznym ..................................................................................256
4.3.10. Ethernet z perspektywy czasu.....................................................................................................257
5. 8 SPIS TREŚCI
4.4. Bezprzewodowe sieci lokalne .................................................................................................................257
4.4.1. Stos protokołów 802.11. ...............................................................................................................258
4.4.2. Warstwa fizyczna 802.11..............................................................................................................259
4.4.3. Protokół podwarstwy MAC w 802.11 ..........................................................................................260
4.4.4. Struktura ramki 802.11 .................................................................................................................264
4.4.5. Usługi ...........................................................................................................................................265
4.5. Szerokopasmowe łącza bezprzewodowe.................................................................................................266
4.5.1. Porównanie 802.11 z 802.16 ........................................................................................................267
4.5.2. Stos protokołów 802.16 ................................................................................................................268
4.5.3. Warstwa fizyczna 802.16..............................................................................................................268
4.5.4. Protokół podwarstwy MAC 802.16 ..............................................................................................270
4.5.5. Struktura ramki 802.16 .................................................................................................................271
4.6. Bluetooth.................................................................................................................................................272
4.6.1. Architektura Bluetooth .................................................................................................................273
4.6.2. Zastosowania Bluetooth ...............................................................................................................273
4.6.3. Stos protokołów Bluetooth ...........................................................................................................275
4.6.4. Warstwa radiowa w Bluetooth......................................................................................................276
4.6.5. Warstwa pasma podstawowego w Bluetooth................................................................................276
4.6.6. Warstwa L2CAP w Bluetooth ......................................................................................................277
4.6.7. Struktura ramki Bluetooth ............................................................................................................277
4.7. Przełączanie w warstwie łącza danych....................................................................................................278
4.7.1. Mosty pomiędzy 802.x i 802.y .....................................................................................................280
4.7.2. Lokalne sieci zło one ...................................................................................................................282
4.7.3. Drzewa częściowe mostów...........................................................................................................283
4.7.4. Odległe mosty...............................................................................................................................285
4.7.5. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy...............................................286
4.7.6. Wirtualne sieci LAN.....................................................................................................................288
4.8. Podsumowanie ........................................................................................................................................294
5.
Warstwa sieciowa ................................................................................................299
5.1. Problemy projektowe warstwy sieciowej ................................................................................................299
5.1.1. Komutacja pakietów z buforowaniem ..........................................................................................299
5.1.2. Usługi świadczone na rzecz warstwy transportowej.....................................................................300
5.1.3. Implementacja usługi bezpołączeniowej ......................................................................................301
5.1.4. Implementacja usługi połączeniowej ............................................................................................302
5.1.5. Porównanie podsieci obwodów wirtualnych i datagramowych ....................................................303
5.2. Algorytmy routingu.................................................................................................................................304
5.2.1. Zasada optymalności ....................................................................................................................306
5.2.2. Routing z wyborem najkrótszej ście ki ........................................................................................307
5.2.3. Routing rozpływowy ....................................................................................................................310
5.2.4. Routing z u yciem wektorów odległości ......................................................................................310
5.2.5. Routing z u yciem stanów połączeń.............................................................................................313
5.2.6. Routing hierarchiczny...................................................................................................................318
5.2.7. Routing rozgłoszeniowy ...............................................................................................................319
5.2.8. Routing rozsyłania grupowego .....................................................................................................321
5.2.9. Routing dla hostów mobilnych .....................................................................................................323
5.2.10. Routing w sieciach ad hoc ..........................................................................................................325
5.2.11. Wyszukiwanie węzłów w sieciach równorzędnych ....................................................................329
5.3. Algorytmy kontroli przecią eń................................................................................................................333
5.3.1. Ogólne zasady kontroli przecią eń ...............................................................................................334
5.3.2. Zasady zapobiegania przecią eniom.............................................................................................336
5.3.3. Kontrola przecią eń w podsieciach obwodów wirtualnych ..........................................................337
6. SPIS TREŚCI 9
5.3.4. Kontrola przecią eń w podsieciach datagramowych ....................................................................338
5.3.5. Zrzut obcią enia ...........................................................................................................................341
5.3.6. Kontrola fluktuacji........................................................................................................................342
5.4. Jakość usług ............................................................................................................................................343
5.4.1. Wymogi ........................................................................................................................................343
5.4.2. Techniki osiągania dobrej jakości usług .......................................................................................345
5.4.3. Usługi zintegrowane .....................................................................................................................354
5.4.4. Usługi zró nicowane ....................................................................................................................356
5.4.5. Etykietowanie i MPLS..................................................................................................................359
5.5. Sieci zło one ...........................................................................................................................................361
5.5.1. Ró nice między sieciami ..............................................................................................................362
5.5.2. Łączenie sieci ...............................................................................................................................363
5.5.3. Spinanie obwodów wirtualnych....................................................................................................364
5.5.4. Bezpołączeniowe sieci zło one ....................................................................................................365
5.5.5. Tunelowanie .................................................................................................................................367
5.5.6. Routing w sieciach zło onych ......................................................................................................368
5.5.7. Fragmentacja ................................................................................................................................369
5.6. Warstwa sieciowa w Internecie...............................................................................................................371
5.6.1. Protokół IP....................................................................................................................................374
5.6.2. Adresy IP......................................................................................................................................377
5.6.3. Internetowe protokoły sterujące....................................................................................................386
5.6.4. Protokół bram wewnętrznych OSPF.............................................................................................391
5.6.5. Protokół bram zewnętrznych BGP................................................................................................395
5.6.6. Rozsyłanie grupowe w Internecie.................................................................................................397
5.6.7. Mobilny IP....................................................................................................................................398
5.6.8. IPv6 ..............................................................................................................................................399
5.7. Podsumowanie ........................................................................................................................................406
6.
Warstwa transportowa .........................................................................................413
6.1. Usługa transportowa ...............................................................................................................................413
6.1.1. Usługi świadczone na rzecz wy szych warstw .............................................................................413
6.1.2. Prymitywy usług transportowych .................................................................................................415
6.1.3. Gniazda Berkeley Sockets ............................................................................................................418
6.1.4. Przykład programowania — internetowy serwer plików..............................................................419
6.2. Elementy protokołów transportowych ....................................................................................................424
6.2.1. Adresowanie .................................................................................................................................425
6.2.2. Ustanawianie połączenia ..............................................................................................................428
6.2.3. Zwalnianie połączenia ..................................................................................................................433
6.2.4. Sterowanie przepływem i buforowanie.........................................................................................437
6.2.5. Multipleksowanie .........................................................................................................................441
6.2.6. Odtwarzanie po awarii..................................................................................................................442
6.3. Prosty protokół transportowy ..................................................................................................................444
6.3.1. Przykładowe prymitywy usług .....................................................................................................444
6.3.2. Przykładowa jednostka transportowa............................................................................................445
6.3.3. Protokół jako automat skończony.................................................................................................453
6.4. Internetowe protokoły transportowe — UDP..........................................................................................456
6.4.1. Wprowadzenie do protokołu UDP................................................................................................456
6.4.2. Zdalne wywołania procedur .........................................................................................................457
6.4.3. Protokół transportowy czasu rzeczywistego .................................................................................460
6.5. Internetowe protokoły transportowe — TCP ..........................................................................................463
6.5.1. Wprowadzenie do TCP.................................................................................................................464
6.5.2. Model usługi TCP.........................................................................................................................464
7. 10 SPIS TREŚCI
6.5.3. Protokół TCP ................................................................................................................................466
6.5.4. Nagłówek segmentu TCP .............................................................................................................467
6.5.5. Nawiązywanie połączenia TCP ....................................................................................................470
6.5.6. Zwalnianie połączenia TCP ..........................................................................................................471
6.5.7. Model TCP zarządzania połączeniami..........................................................................................472
6.5.8. Zarządzanie transmisją TCP .........................................................................................................474
6.5.9. Zmaganie się z przecią eniami .....................................................................................................477
6.5.10. Zarządzanie czasem przez TCP ..................................................................................................479
6.5.11. TCP w sieciach bezprzewodowych.............................................................................................483
6.5.12. Transakcyjny TCP ......................................................................................................................485
6.6. Wydajność sieci ......................................................................................................................................486
6.6.1. Problemy związane z wydajnością sieci komputerowych.............................................................487
6.6.2. Pomiar wydajności sieci ...............................................................................................................489
6.6.3. Cechy projektowe systemu wpływające na wydajność sieci ........................................................492
6.6.4. Szybkie przetwarzanie TPDU.......................................................................................................496
6.6.5. Protokoły dla sieci gigabitowych..................................................................................................498
6.7. Podsumowanie ........................................................................................................................................502
7.
Warstwa aplikacji.................................................................................................507
7.1. DNS — system nazw domen ..................................................................................................................507
7.1.1. Przestrzeń nazw DNS ...................................................................................................................508
7.1.2. Rekordy zasobów .........................................................................................................................511
7.1.3. Serwery nazw ...............................................................................................................................514
7.2. Poczta elektroniczna ...............................................................................................................................516
7.2.1. Architektura i usługi .....................................................................................................................517
7.2.2. Agent u ytkownika.......................................................................................................................519
7.2.3. Formaty wiadomości ....................................................................................................................521
7.2.4. Transfer wiadomości ....................................................................................................................529
7.2.5. Protokoły dostarczania końcowego ..............................................................................................532
7.3. WWW .....................................................................................................................................................538
7.3.1. Przegląd architektury WWW........................................................................................................539
7.3.2. Statyczne dokumenty WWW........................................................................................................554
7.3.3. Dynamiczne dokumenty WWW ...................................................................................................568
7.3.4. HTTP — protokół przesyłu hipertekstu........................................................................................576
7.3.5. Poprawianie wydajności ...............................................................................................................581
7.3.6. Bezprzewodowa sieć WWW ........................................................................................................587
7.4. Multimedia..............................................................................................................................................597
7.4.1. Wprowadzenie do cyfrowego audio .............................................................................................597
7.4.2. Kompresja audio...........................................................................................................................600
7.4.3. Strumieniowe audio......................................................................................................................602
7.4.4. Radio internetowe.........................................................................................................................605
7.4.5. VoIP — telefonia internetowa ......................................................................................................607
7.4.6. Wprowadzenie do wideo ..............................................................................................................614
7.4.7. Kompresja wideo..........................................................................................................................617
7.4.8. Wideo na yczenie........................................................................................................................624
7.4.9. MBone — magistrala multiemisyjna ............................................................................................631
7.5. Podsumowanie ........................................................................................................................................634
8. SPIS TREŚCI 11
8.
Bezpieczeństwo w sieciach komputerowych.......................................................641
8.1. Kryptografia............................................................................................................................................643
8.1.1. Wprowadzenie do kryptografii .....................................................................................................644
8.1.2. Szyfry podstawieniowe.................................................................................................................646
8.1.3. Szyfry przestawieniowe................................................................................................................648
8.1.4. Systemy kluczy jednokrotnych .....................................................................................................649
8.1.5. Dwie fundamentalne zasady kryptografii .....................................................................................653
8.2. Algorytmy szyfrowania z kluczami symetrycznymi ...............................................................................655
8.2.1. DES ..............................................................................................................................................656
8.2.2. AES ..............................................................................................................................................659
8.2.3. Tryby szyfrowania ........................................................................................................................662
8.2.4. Inne przykłady szyfrów ................................................................................................................667
8.2.5. Kryptoanaliza ...............................................................................................................................668
8.3. Algorytmy z kluczami publicznymi ........................................................................................................668
8.3.1. RSA ..............................................................................................................................................669
8.3.2. Inne algorytmy szyfrowania z kluczem publicznym.....................................................................671
8.4. Podpis cyfrowy .......................................................................................................................................672
8.4.1. Podpisy oparte na kluczach symetrycznych..................................................................................672
8.4.2. Podpisy oparte na kluczach publicznych ......................................................................................673
8.4.3. Skróty komunikatów.....................................................................................................................675
8.4.4. Atak urodzinowy ..........................................................................................................................678
8.5. Zarządzanie kluczami publicznymi.........................................................................................................680
8.5.1. Certyfikaty....................................................................................................................................681
8.5.2. X.509 ............................................................................................................................................682
8.5.3. Infrastruktura kluczy publicznych ................................................................................................683
8.6. Bezpieczeństwo komunikacji..................................................................................................................686
8.6.1. IPsec .............................................................................................................................................686
8.6.2. Zapory sieciowe............................................................................................................................689
8.6.3. Prywatne sieci wirtualne...............................................................................................................692
8.6.4. Bezpieczeństwo w sieciach bezprzewodowych ............................................................................693
8.7. Protokoły uwierzytelniania .....................................................................................................................698
8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz.............................................................699
8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy...........................702
8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy ............................................................704
8.7.4. Uwierzytelnianie w oparciu o Kerberos........................................................................................707
8.7.5. Uwierzytelnianie z u yciem kluczy publicznych..........................................................................709
8.8. Bezpieczeństwo poczty elektronicznej....................................................................................................709
8.8.1. PGP...............................................................................................................................................710
8.8.2. PEM..............................................................................................................................................713
8.8.3. S/MIME........................................................................................................................................714
8.9. Bezpieczeństwo WWW ..........................................................................................................................715
8.9.1. Zagro enia ....................................................................................................................................715
8.9.2. Bezpieczne nazewnictwo..............................................................................................................716
8.9.3. SSL ...............................................................................................................................................722
8.9.4. Bezpieczeństwo ruchomego kodu.................................................................................................725
8.10. Społeczne aspekty sieci komputerowych ..............................................................................................727
8.10.1. Ochrona prywatności ..................................................................................................................728
8.10.2. Wolność słowa............................................................................................................................730
8.10.3. Prawa autorskie...........................................................................................................................733
8.11. Podsumowanie ......................................................................................................................................735
9. 12 SPIS TREŚCI
9.
Bibliografia i literatura uzupełniająca..................................................................741
9.1. Zalecana literatura uzupełniająca ............................................................................................................741
9.1.1. Wprowadzenie i zagadnienia ogólne ............................................................................................742
9.1.2. Warstwa fizyczna .........................................................................................................................743
9.1.3. Warstwa łącza danych ..................................................................................................................745
9.1.4. Podwarstwa sterowania dostępem do nośnika ..............................................................................745
9.1.5. Warstwa sieciowa .........................................................................................................................746
9.1.6. Warstwa transportowa ..................................................................................................................748
9.1.7. Warstwa aplikacji .........................................................................................................................748
9.1.8. Bezpieczeństwo sieciowe .............................................................................................................749
9.2. Bibliografia w układzie alfabetycznym...................................................................................................751
Skorowidz ............................................................................................................769
10. 3
Warstwa łącza danych
W niniejszym rozdziale poznamy zasady projektowania warstwy 2. — warstwy łącza danych. Zaj-
miemy się algorytmami zapewniającymi niezawodną, skuteczną komunikację pomiędzy dwoma
sąsiadującymi komputerami na poziomie tej warstwy. Przez „sąsiadujące” rozumiemy dwa komputery
połączone kanałem komunikacyjnym, który zachowuje się jak przewód (np. kabel koncentryczny,
linia telefoniczna lub dwupunktowy kanał bezprzewodowy). Istotną właściwością, która powoduje,
e kanał zachowuje się jak „kabel”, jest to, e bity są doręczane w dokładnie tej samej kolejności,
w której były wysłane.
Na pierwszy rzut oka ten problem mo e się wydawać tak trywialny, e nie trzeba adnego
oprogramowania, z którym musielibyśmy się zapoznać — komputer A po prostu wysyła bity kablem,
a komputer B je odbiera. Niestety, w kanałach komunikacyjnych występują od czasu do czasu błędy.
Co więcej, ka dy kanał ma skończoną przepływność i niezerowe opóźnienie propagacji pomiędzy
chwilą wysłania a chwilą odbioru bitu. Te ograniczenia mają znaczący wpływ na wydajność przesyłu
danych. Protokoły u ywane do komunikacji muszą uwzględniać wszystkie te czynniki. Właśnie te
protokoły są tematem niniejszego rozdziału.
Po wprowadzeniu do podstawowych problemów projektowych warstwy łącza danych zaczniemy
analizę jej protokołów od poznania charakteru błędów, ich przyczyn i sposobów, w jakie mogą być
wykrywane i korygowane. Następnie przestudiujemy kilka protokołów o rosnącej zło oności, z których
ka dy rozwiązuje coraz więcej problemów występujących w tej warstwie. Zakończymy opisem
modelowania i poprawności protokołów oraz podamy kilka przykładów protokołów łącza danych.
3.1. Problemy projektowe warstwy łącza danych
Warstwa łącza danych mo e spełniać kilka określonych funkcji, w tym:
(1) Udostępniać dobrze zdefiniowany interfejs usługi warstwie sieciowej.
(2) Radzić sobie z błędami transmisji.
(3) Sterować przepływem danych, aby wolne odbiorniki nie zostały zalane danymi z szybkich nadajników.
Aby zrealizować te cele, warstwa łącza danych bierze pakiety, które otrzymuje z warstwy sieciowej,
i kapsułkuje je do transmisji w ramki. Ka da ramka zawiera nagłówek, pole treści zasadniczej
i stopkę, jak na rysunku 3.1. Zarządzanie ramkami jest głównym zadaniem warstwy łącza danych.
W następnych punktach zapoznamy się szczegółowo z problemami wymienionymi powy ej.
11. 168 3. WARSTWA ŁĄCZA DANYCH
RYSUNEK 3.1.
Relacje pomiędzy
pakietami i ramkami
Wprawdzie niniejszy rozdział jest poświęcony warstwie łącza danych i protokołom łącza da-
nych, lecz wiele zasad, które tu poznamy, takich jak kontrola błędów i sterowanie przepływem,
spotkamy równie w protokołach transportowych i innych. W rzeczy samej w wielu sieciach funkcje
te są obecne tylko w wy szych warstwach, a nie w warstwie łącza danych. Jednak e niezale nie
od ich poło enia zasady są praktycznie takie same, więc tak naprawdę nie jest istotne, kiedy się
nimi zajmiemy. W warstwie łącza danych często pojawiają się one w najprostszych i najczyst-
szych formach, dlatego te jest to dobre miejsce, by przyjrzeć im się dokładnie.
3.1.1. Usługi świadczone dla warstwy sieciowej
Funkcją warstwy łącza danych jest świadczenie usług warstwie sieciowej. Podstawowa usługa to
transfer danych z warstwy sieciowej w komputerze źródłowym do warstwy sieciowej w komputerze
docelowym. W komputerze źródłowym w warstwie sieciowej znajduje się coś, nazwijmy to proce-
sem, co przekazuje do warstwy łącza danych bity przeznaczone do przesłania do celu. Zadaniem
warstwy łącza danych jest przesłanie bitów do komputera docelowego, aby mogły zostać tam prze-
kazane do warstwy sieciowej, jak na rysunku 3.2 (a). Faktyczna transmisja odbywa się ście ką z ry-
sunku 3.2 (b), lecz łatwiej jest myśleć kategoriami dwóch procesów warstwy łącza danych komuni-
kujących się za pomocą protokołu łącza danych. Z tego powodu będziemy w całym tym rozdziale
domyślnie u ywać modelu z rysunku 3.2 (a).
Warstwa łącza danych mo e być zaprojektowana tak, e będzie oferować ró ne usługi. Faktyczna
lista usług mo e być ró na zale nie od systemu. Trzy opcje, które są powszechnie udostępniane, to:
(1) Usługa bezpołączeniowa bez potwierdzeń.
(2) Usługa bezpołączeniowa z potwierdzeniami.
(3) Usługa połączeniowa z potwierdzeniami.
Spójrzmy kolejno na ka dą z nich.
W usłudze bezpołączeniowej bez potwierdzeń komputer źródłowy wysyła niezale ne ramki do
komputera docelowego bez potwierdzania ich przez komputer docelowy. adne logiczne połącze-
nie nie jest nawiązywane przed transmisją i zwalniane po transmisji. Jeśli ramka zostanie utracona
z powodu zakłóceń na linii, w warstwie łącza danych nie jest podejmowana adna próba wykrycia
straty ani przywrócenia ramki. Ta klasa usług nadaje się tam, gdzie stopa błędów jest bardzo niska,
więc naprawę pozostawia się warstwom wy szym. Jest te stosowana w transmisji w czasie rzeczy-
wistym, na przykład mowy, gdzie opóźnienia danych są gorsze od błędów. Większość sieci LAN
u ywa takiej usługi w warstwie łącza danych.
12. 3.1. PROBLEMY PROJEKTOWE WARSTWY ŁĄCZA DANYCH 169
RYSUNEK 3.2. (a) Komunikacja wirtualna. (b) Komunikacja faktyczna
Następnym poziomem (w sensie niezawodności) jest usługa bezpołączeniowa z potwierdzenia-
mi. Gdy usługa ta jest oferowana, nadal nie stosuje się logicznych połączeń, lecz ka da wysłana
ramka jest indywidualnie potwierdzania. Dzięki temu nadawca wie, czy ramka dotarła bez błędów.
Jeśli ramka nie dotrze w ustalonym czasie, mo na ją nadać ponownie. Ta usługa jest przydatna dla
zawodnych kanałów, takich jak systemy bezprzewodowe.
Warto mo e podkreślić, e udostępnienie potwierdzeń w warstwie łącza danych jest jedynie
optymalizacją, a nigdy wymogiem. Warstwa sieciowa zawsze mo e wysłać pakiet i czekać na jego
potwierdzenie. Jeśli potwierdzenie nie wróci przed upływem określonego czasu, nadajnik mo e
wysłać jeszcze raz cały komunikat. Problem z tą strategią polega na fakcie, e ramki mają zwykle
ściśle określoną maksymalną długość narzuconą przez sprzęt, a pakiety warstwy sieciowej nie. Jeśli
przeciętny pakiet podzielimy np. na 10 ramek, a 20% wszystkich ramek będzie traconych, to mo e
potrwać bardzo długo, zanim cały pakiet zostanie przesłany. Gdy potwierdzane i nadawane ponow-
nie są pojedyncze ramki, całe pakiety przechodzą znacznie szybciej. W niezawodnych kanałach, ta-
kich jak światłowodowe, dodatkowe obcią enie wprowadzane przez „opasły” protokół łącza danych
mo e być niepotrzebne, lecz w kanałach bezprzewodowych, które z natury są zawodne, jest to
warte swojej ceny.
Wracając do usług, najbardziej zaawansowaną, jaką mo e udostępnić warstwa łącza danych
warstwie sieciowej, jest usługa połączeniowa. W takiej usłudze komputery źródłowy i docelowy
nawiązują połączenie przed przesłaniem jakichkolwiek danych. Ka da ramka wysłana takim połą-
czeniem ma swój numer, a warstwa łącza danych gwarantuje, e ka da wysłana ramka zostanie
faktycznie odebrana. Co więcej, gwarantuje, e ka da ramka zostanie odebrana raz i tylko raz oraz e
wszystkie ramki zostaną odebrane we właściwej kolejności. W przeciwieństwie do tego w usłudze
bezpołączeniowej mo e się zdarzyć, e utracone potwierdzenie spowoduje wysłanie i odebranie
jednego pakietu kilka razy. Usługa połączeniowa daje procesom warstwy sieciowej odpowiednik
niezawodnego strumienia bitów.
Przy u yciu usługi połączeniowej transfer ma trzy wyraźne fazy. W pierwszej zostaje nawiąza-
ne połączenie przez inicjalizację przez obie strony zmiennych i liczników, potrzebnych do śledzenia
na bie ąco, które ramki zostały odebrane, a które nie. W drugiej fazie zostaje faktycznie przesłana
jedna lub więcej ramek. W trzeciej i ostatniej fazie połączenie zostaje zakończone, zwalniając
zmienne, bufory i inne zasoby u ywane do utrzymywania połączenia.
13. 170 3. WARSTWA ŁĄCZA DANYCH
Spójrzmy na typowy przykład: podsieć WAN składającą się z routerów połączonych dwu-
punktowymi liniami telefonicznymi. Gdy ramka dociera do routera, sprzęt sprawdza, czy nie zawiera
ona błędów (z u yciem technik, które poznamy w dalszej części rozdziału), a następnie przekazuje
ramkę do oprogramowania warstwy łącza danych (które mo e być wbudowane w układ scalony na
karcie interfejsu sieciowego). Oprogramowanie warstwy łącza danych sprawdza, czy to jest ocze-
kiwana ramka, a jeśli tak, przekazuje do oprogramowania rotingu pakiet zawarty w polu ładunku.
Oprogramowanie rutingu wybiera następnie linię wyjściową i przekazuje pakiet z powrotem w dół
do oprogramowania warstwy łącza danych, które wysyła pakiet. Rysunek 3.3 przedstawia przebieg
danych przez dwa routery.
RYSUNEK 3.3. Miejsce protokołu łącza danych
Kod rutingu często wymaga, eby transmisja została przeprowadzona poprawnie, czyli za po-
mocą niezawodnych, uporządkowanych połączeń na obu końcach łączy dwupunktowych. Nie lubi
on, gdy po drodze gubi się zbyt wiele pakietów. Uczynienie z zawodnych linii komunikacyjnych
łączy wyglądających na idealne (a przynajmniej przyzwoite) jest zadaniem protokołu łącza danych
przedstawionego w prostokącie linią przerywaną. Tak na marginesie, chocia pokazaliśmy w ka -
dym routerze dwie kopie oprogramowania warstwy łącza danych, to naprawdę jedna kopia obsłu-
guje wszystkie linie, przy czym dla ka dej linii u ywa innych tablic i struktur danych.
3.1.2. Ramkowanie
Aby świadczyć usługi na rzecz warstwy sieciowej, warstwa łącza danych musi u ywać usług, które
udostępnia jej warstwa fizyczna. Ta przyjmuje surowy strumień bitów i próbuje doręczyć go do
miejsca przeznaczenia. Nie ma gwarancji, e ten strumień bitów będzie pozbawiony błędów. Liczba
bitów odebranych mo e być mniejsza, równa lub większa od liczby bitów nadanych, a poszcze-
gólne bity mogą mieć ró ne wartości. Wykrywanie i w razie konieczności naprawa błędów nale y
do warstwy łączy danych.
Zazwyczaj robi się to tak, e warstwa łącza danych dzieli strumień bitów na dyskretne ramki i ob-
licza sumę kontrolną dla ka dej ramki (algorytmy sum kontrolnych omówimy w dalszej części
rozdziału). Gdy ramka dociera do miejsca przeznaczenia, suma kontrolna jest obliczana ponownie.
14. 3.1. PROBLEMY PROJEKTOWE WARSTWY ŁĄCZA DANYCH 171
Jeśli wyliczona suma kontrolna ró ni się od tej zawartej w ramce, warstwa łącza danych rozpo-
znaje, e wystąpił błąd, i podejmuje odpowiednie kroki (np. odrzuca błędną ramkę i, ewentualnie,
odsyła z powrotem informację o błędzie).
Podział strumienia bitów na ramki jest trudniejszy, ni się na pierwszy rzut oka wydaje. Jednym
ze sposobów ramkowania mo e być wstawianie przerw czasowych pomiędzy ramki, podobnie jak
wstawia się spacje pomiędzy słowa w zwykłym tekście. Jednak e sieci rzadko kiedy gwarantują
utrzymanie zale ności czasowych, więc mo e zdarzyć się, e te przerwy zostaną ściśnięte do zera
lub podczas transmisji zostaną wprowadzone nowe przerwy.
Poniewa liczenie na zale ności czasowe do oznaczania początku ka dej ramki jest ryzykowne,
zostały opracowane inne metody. W niniejszym punkcie przyjrzymy się czterem metodom:
(1) Zliczanie znaków.
(2) Bajty znacznikowe z napełnianiem bajtami.
(3) Znaczniki początku i końca z napełnianiem bitami.
(4) Zmiany kodowania w warstwie fizycznej.
Pierwsza metoda ramkowania u ywa pola w nagłówku do oznaczenia liczby znaków w ramce.
Gdy warstwa łącza danych w urządzeniu docelowym widzi zliczenie znaków, to wie, jak wiele
znaków będzie następować w ramce, a więc równie gdzie skończy się ramka. Rysunek 3.4 (a)
przedstawia tę technikę dla czterech ramek o długości kolejno 5, 5, 8 i 8 znaków.
RYSUNEK 3.4. Strumień znaków: (a) bez błędów, (b) z jednym błędem
Problem z tym algorytmem polega na tym, e liczba mo e zostać przekłamana przez błąd
transmisji. Na przykład, jeśli zliczenie znaków równe 5 w drugiej ramce z rysunku 3.4 (b) stanie
się równe 7, to odbiornik utraci synchronizację i nie będzie mógł zlokalizować następnej ramki.
Nawet jeśli suma kontrolna będzie niewłaściwa, przez co odbiornik wykryje błąd, nadal nie będzie
mógł ustalić, gdzie zaczyna się następna ramka. Odesłanie ramki do źródła z ądaniem retransmisji
te nie pomo e, poniewa odbiornik nie wie, ile znaków musi pominąć, aby wrócić do początku
retransmisji. Z tego powodu metoda ze zliczaniem znaków jest ju u ywana bardzo rzadko.
Druga metoda rozwiązuje problem ponownej synchronizacji po błędzie przez rozpoczynanie i koń-
czenie ka dej ramki specjalnymi bajtami. W przeszłości bajty początku i końca były ró ne, lecz
w ostatnich latach większość protokołów u ywa tego samego bajta, zwanego bajtem znaczniko-
wym (ang. flag byte), jako separatora początkowego i końcowego oznaczonego na rysunku 3.5 (a)
15. 172 3. WARSTWA ŁĄCZA DANYCH
RYSUNEK 3.5.
(a) Ramka
ograniczona bajtami
znacznikowymi.
(b) Cztery przykłady
sekwencji bajtów
przed i po napełnianiu
bajtami
jako (.#). W ten sposób, jeśli odbiorca kiedykolwiek utraci synchronizację, to wystarczy e poszuka
bajta znacznikowego, aby znaleźć koniec bie ącej ramki. Dwa kolejne bajty znacznikowe wska-
zują koniec jednej ramki i początek następnej.
Powa ny problem pojawia się w tej metodzie przy transmisji danych binarnych, na przykład
programów wynikowych i liczb zmiennoprzecinkowych. Mo e się z łatwością zdarzyć, e wzorzec
bajta znacznikowego wystąpi w danych. Ta sytuacja zwykle zakłóca ramkowanie. Jednym z roz-
wiązań problemu jest wstawianie przez warstwę łącza danych u nadawcy specjalnego bajta uniko-
wego (ESC) przed ka dy „przypadkowy” bajt znacznikowy w danych. Warstwa łącza danych po
stronie odbierającej usuwa bajt unikowy przed przekazaniem danych do warstwy sieciowej. Ta tech-
nika nosi nazwę napełniania bajtami (byte stuffing) lub napełniania znakami (character stuffing).
Dzięki niej bajt znacznikowy na końcu ramki mo e zostać odró niony od takiego samego bajta
danych przez obecność lub nieobecność bajta unikowego przed sobą.
Oczywiście następne pytanie brzmi: co się stanie, gdy bajt unikowy wystąpi w środku danych?
Odpowiedź: równie zostanie uzupełniony o bajt unikowy. Wobec tego dowolny pojedynczy bajt
unikowy jest elementem sekwencji unikowej, a dwa pod rząd oznaczają, e pojedynczy bajt uni-
kowy wystąpił w danych w sposób naturalny. Kilka przykładów przedstawia rysunek 3.5 (b). W ka -
dym przypadku sekwencja bajtów po usunięciu wypełnienia jest dokładnie taka sama jak oryginalna.
Schemat napełniania bajtami pokazany na rysunku 3.5 jest nieco uproszczoną wersją schematu
u ywanego w protokole PPP, którego większość komputerów domowych u ywa do komunikacji
ze swoim dostawcą usług internetowych. PPP omówimy w dalszej części rozdziału.
Powa ną wadą tej metody ramkowania jest ścisły związek ze stosowaniem 8-bitowych zna-
ków. Nie wszystkie metody kodowania u ywają 8-bitowych znaków. Na przykład w UNICODE
znaki mają 16 bitów. W miarę rozwoju sieci wady stosowania długości kodu znaku w mechanizmach
ramkowania zaczęły być coraz bardziej oczywiste, więc trzeba było opracować nową technikę —
pozwalającą na u ywanie znaków o dowolnej długości.
Ta nowa technika pozwala umieszczać w ramce dowolną liczbę bitów i stosować kody znaków
o dowolnej liczbie bitów na znak. Metoda działa tak: ka da ramka zaczyna się i kończy specjalnym
wzorcem bitów, 01111110 (w rzeczy samej to jest bajt znacznikowy). Zawsze, gdy warstwa łącza
danych nadawcy napotyka w danych pięć jedynek pod rząd, automatycznie wstawia po nich „0”
do wychodzącego strumienia bitów. To napełnianie bitami (ang. bit stuffing) przypomina napełnia-
nie bajtami, w którym do wyjściowego strumienia znaków przed ka dym bajtem znacznikowym
występującym w danych był wstawiany bajt unikowy.
16. 3.1. PROBLEMY PROJEKTOWE WARSTWY ŁĄCZA DANYCH 173
Gdy odbiornik otrzymuje pięć kolejnych bitów „1”, po których następuje „0”, automatycznie
usuwa bit „0”. Napełnianie bitami jest całkowicie niewidoczne dla warstwy sieciowej w obu kom-
puterach, podobnie jak napełnianie bajtami. Jeśli dane u ytkownika zawierają wzorzec znaczniko-
wy (01111110), to ten znacznik jest przesyłany jako 011111010, lecz w pamięci komputera odbie-
rającego zostaje zapisany jako 01111110. Przykład napełniania bitami przedstawia rysunek 3.6.
RYSUNEK 3.6.
Napełnianie bitami:
(a) dane oryginalne,
(b) postać tych
danych w linii,
(c) dane zapisane
w pamięci odbiorcy
po usunięciu
wypełnienia
Napełnianie bitami pozwala rozpoznawać w sposób jednoznaczny granice pomiędzy ramkami
za pomocą wzorca znacznika. Dzięki temu, gdy odbiornik utraci orientację, gdzie jest, wystarczy e
poszuka w wejściowym strumieniu sekwencji znacznikowych, poniewa mogą one występować
tylko na granicach ramek, a nigdy w danych.
Ostatnia metoda ramkowania stosuje się tylko do sieci, w których kodowanie w nośniku fizycz-
nym obejmuje pewną redundancję. Na przykład niektóre sieci LAN kodują 1 bit danych z u yciem
2 bitów fizycznych. Standardowo bit „1” jest reprezentowany przez parę wysoki-niski, a bit „0”
przez parę niski-wysoki. Taki schemat oznacza, e ka dy bit danych zawiera w środku przejście
pomiędzy stanami ułatwiające odbiornikowi lokalizację granic bitów. Kombinacje wysoki-wysoki
i niski-niski nie są u ywane w przesyłaniu danych, lecz w niektórych protokołach słu ą do roz-
dzielania ramek.
Na zakończenie tematu nale y wspomnieć, e wiele protokołów łącza danych dla dodatkowego
bezpieczeństwa u ywa kombinacji zliczania znaków z jedną z pozostałych metod. Gdy przychodzi
ramka, pole zliczania słu y do lokalizacji jej końca. Tylko wtedy, gdy na tej pozycji obecny jest
odpowiedni znak rozdzielający i suma kontrolna jest poprawna, ramka zostaje zaakceptowana jako
poprawna. W przeciwnym razie strumień wejściowy jest skanowany w poszukiwaniu kolejnego
znaku rozdzielającego.
3.1.3. Kontrola błędów
Po rozwiązaniu problemu oznaczenia początku i końca ka dej ramki przechodzimy do kolejnego
problemu: jak upewnić się, e wszystkie ramki zostaną ostatecznie doręczone do warstwy siecio-
wej w miejscu przeznaczenia bez błędów i w odpowiedniej kolejności. Załó my, e nadajnik wy-
syła ramki jedna za drugą bez zwracania uwagi na to, czy docierają poprawnie do odbiornika. To
rozwiązanie mo e być dobre dla usługi bezpołączeniowej bez potwierdzeń, lecz z pewnością nie
nadaje się dla niezawodnych usług połączeniowych.
Niezawodne doręczanie zwykle zapewnia się przez zwracanie do nadawcy pewnych informacji
o tym, co dzieje się na drugim końcu linii. Protokół zazwyczaj wymaga od odbiornika odesłania z po-
wrotem specjalnych ramek sterujących potwierdzających pozytywnie lub negatywnie przychodzące
ramki. Gdy nadajnik odbiera pozytywne potwierdzenie ramki, to wie, e ramka dotarła bezpiecznie.
Z drugiej strony potwierdzenie negatywne oznacza, e coś poszło nie tak i e ramka musi zostać na-
dana jeszcze raz.
17. 174 3. WARSTWA ŁĄCZA DANYCH
Dodatkowa komplikacja bierze się z mo liwości, e problemy ze sprzętem mogą spowodować
całkowite zniknięcie ramki (np. w impulsie zakłócającym). W takim przypadku odbiornik nie zarea-
guje w ogóle, poniewa nie ma do tego adnego powodu. Powinno być jasne, e protokół, w którym
nadajnik wysyła ramkę i czeka na potwierdzenie, pozytywne lub negatywne, zawiesi się na dobre,
gdy ramka zostanie utracona, na przykład z powodu wadliwego sprzętu.
Do radzenia sobie w takich sytuacjach słu ą czasomierze wprowadzone do warstwy łącza danych.
Gdy nadajnik wysyła ramkę, zwykle równie uruchamia czasomierz tak dobrany, e czas oczekiwa-
nia powinien wystarczyć na dotarcie ramki do celu, przetworzenie jej i propagację potwierdzenia
z powrotem do nadajnika. Zazwyczaj ramka zostaje odebrana poprawnie i potwierdzenie wraca
przed końcem zliczania czasu.
Jeśli jednak zgubi się ramka albo potwierdzenie, to czasomierz włącza się, informując nadajnik
o potencjalnym problemie. Oczywistym rozwiązaniem jest wysłanie po prostu ramki jeszcze raz.
Jednak e w przypadku wielokrotnego nadawania jednej ramki istnieje niebezpieczeństwo, e od-
biornik przyjmie tę samą ramkę dwa lub więcej razy i przeka e ją do warstwy sieciowej więcej ni
jeden raz. Aby temu zapobiec, trzeba zwykle przydzielić numery sekwencyjne wychodzącym
ramkom, aby odbiornik mógł odró nić ponowne transmisje od pierwotnych.
Cały problem zarządzania czasomierzami i numerami sekwencyjnymi tak, by zapewnić przeka-
zanie w końcu u celu ka dej ramki do warstwy sieciowej raz i tylko raz, jest wa ną częścią obo-
wiązków warstwy łącza danych. W dalszej części rozdziału przyjrzymy się kilku przykładom o coraz
większej zło oności, aby zobaczyć, jak to wygląda w praktyce.
3.1.4. Sterowanie przepływem
Kolejnym wa nym problemem projektowym występującym w warstwie łącza danych (i wy szych
warstwach te ) jest sposób reagowania na sytuację, gdy nadajnik systematycznie chce wysyłać ramki
szybciej, ni odbiornik będzie mógł je odbierać. Taka sytuacja mo e z łatwością wystąpić, gdy na-
dajnik pracuje w szybkim (lub mało obcią onym) komputerze, a odbiornik w komputerze wolnym
lub przecią onym. Nadajnik wysyła ramkę za ramką z du ą szybkością, dopóki odbiornik nie zostanie
całkowicie zasypany danymi. Nawet jeśli transmisja jest wolna od błędów, w pewnym momencie
odbiornik nie będzie po prostu w stanie przetwarzać dalszych nadchodzących ramek i zacznie je
tracić. Coś trzeba oczywiście zrobić, aby zapobiec tej sytuacji.
Powszechnie stosowane są dwa podejścia. W sterowaniu przepływem na podstawie informa-
cji zwrotnych nadajnik odsyła informacje do nadajnika, udzielając zgody na wysłanie dalszych
danych lub przynajmniej informując nadajnik o stanie odbiornika. W drugiej metodzie, sterowaniu
przepływem opartym na szybkości transmisji, protokół ma wbudowany mechanizm ogranicza-
jący szybkość, z jaką nadajniki mogą wysyłać dane, bez informacji zwrotnych z odbiornika. W tym roz-
dziale zajmiemy się schematami sterowania przepływem na podstawie informacji zwrotnych, po-
niewa druga metoda nigdy nie jest stosowana w warstwie łącza danych. Schematom opartym na
szybkości transmisji przyjrzymy się w rozdziale 5.
Znane są ró ne schematy sterowania przepływem na podstawie informacji zwrotnych, lecz
większość z nich opiera się na tej samej podstawowej zasadzie. Protokół zawiera dobrze zdefiniowa-
ne reguły tego, kiedy nadajnik ma prawo wysłać kolejną ramkę. Reguły te często zabraniają wy-
syłania ramek bez zezwolenia ze strony nadajnika, wprost lub implikowanego. Na przykład przy
nawiązywaniu połączenia odbiornik mo e zezwolić na wysłanie n ramek teraz, lecz kolejne dopiero
po przysłaniu zezwolenia na kontynuację nadawania. Poni ej przyjrzymy się szczegółom tych sche-
matów.
18. 3.2. WYKRYWANIE I KOREKCJA BŁĘDÓW 175
3.2. Wykrywanie i korekcja błędów
Jak widzieliśmy w rozdziale 2., system telefoniczny składa się z trzech części: central, łączy między
centralami i pętli lokalnych. W większości krajów rozwiniętych dwa pierwsze składniki są niemal
zawsze cyfrowe. Pętle lokalne nadal są analogowymi skrętkami miedzianymi i pozostaną w tej
formie jeszcze przez lata z uwagi na ogromne koszty wymiany. Podczas gdy w części cyfrowej błędy
są rzadkie, to nadal często występują w pętlach lokalnych. Co więcej, komunikacja bezprzewodowa
staje się coraz popularniejsza, a w niej stopy błędów są o całe rzędy wielkości wy sze ni w łączach
światłowodowych pomiędzy centralami. Wniosek: błędy transmisji były, są i będą z nami jeszcze
przez wiele lat. Musimy nauczyć się, jak z nimi sobie radzić.
Z uwagi na właściwości procesów fizycznych, które je powodują, błędy w pewnych nośnikach
(np. radiowych) pojawiają się seriami, a nie pojedynczo. Błędy tego typu mają zarówno wady, jak
i zalety w porównaniu z odosobnionymi błędami jednobitowymi. Z jednej strony dane komputerowe
są zawsze wysyłane w blokach bitów. Załó my, e blok ma wielkość 1000 bitów, a stopa błędów
wynosi 0,001 na bit. Gdyby błędy były niezale nie, większość bloków zawierałaby błąd. Jednak e
w przypadku błędów pojawiających się w seriach po 100 naraz, średnio tylko jeden lub dwa bloki
na 100 zostałyby uszkodzone. Problem z seriami błędów polega na tym, e są znacznie trudniejsze
do naprawy ni błędy odizolowane.
3.2.1. Kody korekcyjne
Projektanci sieci opracowali dwie podstawowe strategie radzenia sobie z błędami. Jednym sposobem
jest zawarcie w ka dym wysłanym bloku danych wystarczającej ilości redundantnych informacji,
by odbiornik mógł odtworzyć oryginalne dane. Drugi sposób polega na zawarciu tylko takiej re-
dundancji, która pozwala odbiornikowi wykryć wystąpienie błędu bez jego rozpoznania i za ądać
ponownego wysłania danych. Pierwsza strategia wykorzystuje kody korekcyjne (ang. error-
correcting code), a druga kody detekcyjne (error-detecting code). Korzystanie z kodów korek-
cyjnych często nosi nazwę bezpośredniej korekcji błędów (ang. forward error correction).
Ka da z tych technik zajmuje inną niszę. W kanałach o wysokiej niezawodności, na przykład
światłowodowych, taniej jest u yć kodu detekcyjnego i po prostu od czasu do czasu przesłać ponow-
nie blok z wykrytym błędem. Jednak e w kanałach powodujących wiele błędów, takich jak np. łą-
cza bezprzewodowe, lepiej dodać do ka dego bloku wystarczającą redundancję, aby odbiornik
mógł odtworzyć pierwotny blok, zamiast polegać na retransmisji, która te mo e zawierać błąd.
Aby zrozumieć, jak mo na radzić sobie z błędami, musimy przyjrzeć się dokładnie, czym
w rzeczywistości jest błąd. Zwykle ramka składa się z m bitów danych (czyli komunikatu) i r bitów
redundantnych (kontrolnych). Niech całkowita długość ramki wynosi n (czyli n = m + r). n-bitowa
jednostka zawierające bity danych i kontrolne jest często nazywana n-bitowym słowem kodowym
(ang. codeword).
Mając dwa dowolne słowa kodowe, np. 10001001 i 10110001, mo emy określić, ile odpowia-
dających sobie bitów ró ni się. W tym przypadku ró nią się 3 bity. Aby ustalić liczbę odmiennych
bitów, wystarczy wykonać operację XOR na dwóch słowach kodowych i zliczyć bity „1” w wyniku,
na przykład:
19. 176 3. WARSTWA ŁĄCZA DANYCH
Liczba pozycji, na których ró nią się słowa kodowe, nosi nazwę odległości Hamminga (Ham-
ming, 1950). Jej znaczenie polega na tym, e jeśli dwa słowa kodowe są odległe o d bitów, to będą
wymagać d jednobitowych błędów, aby przekształcić jedno w drugie.
W większości zastosowań transmisji danych wszystkie 2m mo liwe wersje komunikatu danych
są legalne, lecz z uwagi na sposób, w jaki obliczane są bity kontrolne, nie wszystkie mo liwe sło-
wa kodowe (w liczbie 2n) są u ywane. Na podstawie algorytmu obliczania bitów kontrolnych mo-
emy teoretycznie zbudować pełną listę legalnych słów kodowych, a na tej liście znaleźć parę
słów kodowych, dla której odległość Hamminga będzie minimalna. Będzie ona odległością Ham-
minga kompletnego kodu.
Zdolności wykrywania i korekty błędów przez kod zale ą od jego odległości Hamminga. Aby
wykryć d błędów, potrzebujemy kodu o odległości d + 1, poniewa w takim kodzie d jednobitowych
błędów nie będzie mogło w aden sposób przekształcić poprawnego słowa kodowego w inne poprawne
słowo kodowe. Gdy odbiornik otrzyma niepoprawne słowo kodowe, to będzie mógł stwierdzić wystą-
pienie błędu transmisji. Analogicznie, aby naprawić d błędów, potrzebujemy kodu o odległości 2d + 1,
poniewa dzięki temu legalne słowa kodowe będą od siebie na tyle odległe, e nawet po d zmian
oryginalne słowo kodowe będzie bli ej otrzymanego ni którekolwiek inne, co pozwoli je jedno-
znacznie zidentyfikować.
Jako prosty przykład kodu detekcyjnego rozwa my kod, w którym do danych dołączany jest
pojedynczy bit parzystości. Ten bit jest wybierany tak, e liczba jedynek w słowie kodowym jest
parzysta (lub nieparzysta). Na przykład, przy wysyłaniu 1011010 z bitem parzystości, na koniec
dodawany jest bit dający w sumie ciąg 10110100. Z bitem nieparzystości z 1011010 otrzymamy
10110101. Kod z jednym bitem parzystości ma odległość 2, poniewa dowolny pojedynczy błąd
da słowo kluczowe z niewłaściwą parzystością. Ten kod pozwala wykrywać pojedyncze błędy.
Jako prosty przykład kodu korekcyjnego rozwa my kod mający tylko cztery poprawne słowa:
0000000000, 0000011111, 1111100000 i 1111111111
Odległość dla tego kodu wynosi 5, co oznacza, e mo e on naprawiać podwójne błędy. Jeśli zostanie
odebrane słowo kodowe 0000000111, odbiornik rozpozna, e oryginałem musi być 0000011111.
Jeśli jednak potrójny błąd zmieni 0000000000 na 0000000111, ten błąd nie zostanie poprawnie
skorygowany.
Wyobraźmy sobie, e chcemy zaprojektować kod z m bitów komunikatu i r bitów kontrolnych
pozwalający na korektę wszystkich pojedynczych błędów. Ka dy z 2m legalnych komunikatów ma
n nielegalnych słów kodowych w odległości 1. Otrzymujemy je przez systematyczne negowanie
ka dego z n bitów w n-bitowym słowie kodowym utworzonym z komunikatu. Wobec tego ka dy
z 2m legalnych komunikatów wymaga poświęcenia mu n + 1 wzorców bitów. Poniewa całkowita
liczba wzorców wynosi 2n, musimy mieć (n + 1)2m ≤ 2n. U ywając n = m + r otrzymujemy wymóg
(m + r + 1) ≤ 2r. Znając m, mo emy ustalić minimalną liczbę bitów kontrolnych niezbędną do ko-
rekty pojedynczych błędów.
Ten teoretyczny dolny limit jest w rzeczy samej do osiągnięcia za pomocą metody autorstwa
Hamminga (1950). Bity słowa kluczowego są numerowane kolejno, zaczynając od 1 na lewym
końcu, 2 zaraz po nim i tak dalej. Pozycje stanowiące potęgę liczby 2 (1, 2, 4, 8, 16 itd.) są bitami
kontrolnymi. Pozostałe (3, 5, 6, 7, 9 itd.) są wypełniane m bitów danych. Ka dy bit kontrolny wymu-
sza parzystość (lub nieparzystość) pewnego zbioru bitów wraz z sobą. Bit mo e być zawarty w kilku
obliczeniach parzystości. Aby zobaczyć, w których bitach kontrolnych uczestniczy bit na pozycji k,
mo emy rozło yć k na sumę potęg liczby 2. Na przykład, 11 = 1 + 2 + 8, a 29 = 1 + 4 + 8 + 16. Bit
jest sprawdzany tylko przez te bity kontrolne, które występują w tym rozwinięciu (np. bit 11 jest
kontrolowany przez bity 1, 2 i 8).
Gdy zostaje odebrane słowo kluczowe, odbiornik zeruje licznik. Następnie sprawdza wszystkie
bity kontrolne k (k = 1, 2, 4, 8…), czy mają poprawną parzystość. Jeśli nie, odbiornik dodaje k do
licznika. Jeśli po sprawdzeniu wszystkich bitów kontrolnych wartość w liczniku wynosi zero (tzn.
20. 3.2. WYKRYWANIE I KOREKCJA BŁĘDÓW 177
jeśli wszystkie były poprawne), to słowo kodowe jest przyjmowane jako poprawne. Jeśli licznik
jest niezerowy, to zawiera numer błędnego bitu. Na przykład, jeśli bity kontrolne 1, 2 i 8 są błędne,
to zanegowanym bitem jest nr 11, poniewa jest to jedyny bit sprawdzany przez bity 1, 2 i 8. Ry-
sunek 3.7 przedstawia kilka znaków ASCII zakodowanych jako 11-bitowe słowa kodowe z u y-
ciem kodu Hamminga. Proszę pamiętać, e dane znajdują się na pozycjach 3, 5, 6, 7, 9, 10 i 11.
RYSUNEK 3.7.
Korekta błędów
za pomocą kodu
Hamminga
Kody Hamminga mogą korygować tylko pojedyncze błędy. Jest jednak sztuczka, która pozwala
na korektę przez te kody paczek błędów. Sekwencja k kolejnych słów kodowych jest układana w po-
staci tablicy, po jednym słowie kodowym na wiersz. Standardowo dane byłyby wysyłane jedno słowo
kodowe po drugim, z lewej do prawej. Aby korygować błędy występujące w seriach, dane wysyła się
kolumna po kolumnie, zaczynając od pierwszej kolumny z lewej. Po wysłaniu wszystkich k bitów zo-
staje wysłana następna kolumna i tak dalej, jak na rysunku 3.7. Gdy ramka dociera do odbiornika,
macierz jest rekonstruowana kolumna po kolumnie. Jeśli wystąpi paczka błędów o długości k, to
wpłynie to najwy ej na 1 bit w ka dym słowie kodowym. Poniewa kod Hamminga potrafi korygo-
wać jeden błąd w słowie kluczowym, to będzie mo na przywrócić cały blok. Ta metoda stosuje kr
bitów kontrolnych, aby uniewra liwić blok km bitów danych na pojedynczą paczkę błędów o dłu-
gości k lub mniejszej.
3.2.2. Kody detekcyjne
Kody korekcyjne są powszechnie stosowane w łączach bezprzewodowych cieszących się złą sławą
z powodu zakłóceń i podatności na błędy w porównaniu z kablami miedzianymi i światłowodami.
Bez kodów korekcyjnych trudno byłoby przesłać przez nie cokolwiek. Jednak e w kablach miedzia-
nych i światłowodach stopa błędów jest znacznie ni sza, więc wykrywanie błędów i retransmisja
jest w nich zwykle bardziej wydajna przy radzeniu sobie z okazyjnymi błędami.
Jako prosty przykład rozwa my kanał, w którym błędy są odosobnione, a stopa błędów wynosi
10–6 na bit. Niech blok ma rozmiar 1000 bitów. Aby zapewnić korektę błędów dla bloków o tej
wielkości potrzebnych jest 10 bitów kontrolnych; megabit danych wymagałby 10 000 bitów kon-
trolnych. Aby jedynie wykryć blok z jednobitowym błędem, wystarczy jeden bit parzystości na
blok. Raz na 1000 bloków trzeba będzie nadać dodatkowy blok (1001 bitów). Całkowite dodatkowe
obcią enie kanału w metodzie detekcji błędów i retransmisji wynosi tylko 2001 bitów na megabit
danych, przy 10 000 bitów dla kodu Hamminga.
21. 178 3. WARSTWA ŁĄCZA DANYCH
Jeśli do bloku dodany jest pojedynczy bit parzystości, a blok zostanie powa nie uszkodzony
przez długą paczkę błędów, to prawdopodobieństwo wykrycia błędów wyniesie tylko 0,5, co jest ra-
czej nie do przyjęcia. Szansę tę mo emy znacząco poprawić, jeśli ka dy blok przeznaczony do wy-
słania uznamy za tablicę o szerokości n i wysokości k bitów, jak w poprzednim punkcie. Dla ka dej
kolumny obliczymy osobny bit parzystości i dołączymy do tablicy jako ostatni wiersz. Następnie ta-
blica zostanie wysłana wiersz po wierszu. Gdy blok dotrze na miejsce, odbiornik sprawdzi wszystkie
bity parzystości. Jeśli którykolwiek z nich będzie niewłaściwy, odbiornik za ąda ponownej trans-
misji całego bloku. ądania dodatkowych retransmisji są zgłaszane w miarę potrzeb, dopóki cały
blok nie zostanie odebrany bez adnych błędów parzystości.
Ta metoda pozwala wykryć pojedynczą paczkę błędów o długości n, poniewa tylko 1 bit na
kolumnę ulegnie zmianie. Paczka o długości n + 1 przejdzie jednak niewykryta, jeśli pierwszy bit
zostanie zanegowany, ostatni zanegowany, a wszystkie pozostałe będą poprawne (wystąpienie
paczki błędów nie oznacza, e wszystkie bity są przekłamane; oznacza jedynie, e błędne są pierw-
szy i ostatni bit). Jeśli blok zostanie powa nie uszkodzony przez jedną długą paczkę błędów lub
przez kilka krótszych, prawdopodobieństwo, e dla dowolnej z n kolumn parzystość będzie przy-
padkowo poprawna, wynosi 0,5, więc prawdopodobieństwo zaakceptowania uszkodzonego bloku
jako poprawnego wynosi 2–n.
Wprawdzie powy szy schemat mo e być czasem wystarczający, lecz w praktyce powszechnie
stosuje się inną metodę: kod wielomianowy, znany równie pod nazwą CRC (Cyclic Redun-
dancy Check — kontrola redundancji cyklicznej). Kody wielomianowe opierają się na traktowaniu
łańcuchów bitów jako reprezentacji wielomianów ze współczynnikami wynoszącymi tylko 0 lub 1.
Ramka o długości k bitów jest traktowana jak lista współczynników dla k-składnikowego wielo-
mianu w zakresie od xk–1 do x0. Mówimy, e taki wielomian jest stopnia n – 1. Najbardziej znaczący
bit (pierwszy z lewej) jest współczynnikiem dla xk–1; następny współczynnikiem dla xk–2 i tak dalej.
Na przykład 110001 ma sześć bitów, więc reprezentuje sześcioskładnikowy wielomian ze współ-
czynnikami 1, 1, 0, 0, 0 i 1: x5 + x4 + x0.
Arytmetyka wielomianów jest przeprowadzana modulo 2, zgodnie z regułami teorii ciał alge-
braicznych. Nie ma adnych przeniesień do dodania ani po yczek do odjęcia. Zarówno dodawanie,
jak i odejmowanie jest identyczne jak XOR. Na przykład:
AAAAAAAA AAAAAAAA AAAAAAAA AAAAAAAA
Dzielenie przez liczby wielocyfrowe przeprowadza się tak samo jak w systemie binarnym, z tym
wyjątkiem, e odejmowanie odbywa się modulo 2, jak powy ej. Mówimy, e dzielnik „mieści się”
w dzielnej, jeśli dzielna ma przynajmniej tyle bitów co dzielnik.
Gdy stosowana jest metoda kodów wielomianowych, nadajnik i odbiornik muszą z góry
uzgodnić między sobą wielomian generujący G(x). Zarówno bardziej, jak i mniej znaczące bity tego
wielomianu muszą mieć wartość 1. Aby obliczyć sumę kontrolną dla jakiejś ramki o długości m
bitów odpowiadającej wielomianowi M(x), ramka musi być dłu sza od wielomianu generującego.
Cały pomysł polega na dołączeniu sumy kontrolnej do końca ramki w ten sposób, e wielomian
reprezentowany przez ramkę z sumą kontrolną jest podzielny przez G(x). Gdy odbiornik otrzymuje
taką ramkę z sumą kontrolną, to próbuje ją podzielić przez G(x). Jeśli pozostanie reszta, oznacza to,
e wystąpił błąd transmisji.
Algorytm obliczania sumy kontrolnej jest następujący:
(1) Niech r będzie stopniem wielomianu G(x). Dołącz r zerowych bitów do mniej znaczącego
końca ramki tak, e będzie zawierał m + r bitów i odpowiadał wielomianowi xrM(x).
22. 3.2. WYKRYWANIE I KOREKCJA BŁĘDÓW 179
(2) Podziel łańcuch bitów odpowiadający G(x) przez łańcuch xrM(x), u ywając dzielenia modulo 2.
(3) Odejmij resztę (która ma zawsze r lub mniej bitów) od łańcucha bitów xrM(x), u ywając
odejmowania modulo 2. Wynikiem jest ramka z sumą kontrolną przeznaczona do wysłania.
Nazwijmy ją wielomianem T(x).
Rysunek 3.8 ilustruje obliczenia dla ramki 1101011011 z u yciem wielomianu generującego G(x) =
x4 + x + 1.
RYSUNEK 3.8.
Obliczanie sumy
kontrolnej w kodzie
wielomianowym
Powinno być jasne, e wielomian T(x) jest podzielny (modulo 2) przez G(x). W ka dym problemie
dzielenia, jeśli zmniejszymy dzielną o resztę, to pozostałość będzie podzielna przez dzielnik. Na
przykład, jeśli w systemie dziesiętnym podzielimy 210 278 przez 10 941, pozostanie reszta równa
2399. Gdy odejmiemy 2399 od 210 278, to pozostałość (207 879) będzie podzielna przez 10 941.
23. 180 3. WARSTWA ŁĄCZA DANYCH
Przeanalizujmy teraz mo liwości tej metody. Jakiego typu błędy zostaną wykryte? Załó my,
e wystąpi błąd transmisji, przez który zamiast ciągu bitów T(x) zostanie odebrany T(x) + E(x).
Ka dy bit równy 1 w E(x) odpowiada bitowi, który został zanegowany w oryginale. Jeśli E(x) zawie-
ra k jedynek, to wystąpiło k jednobitowych błędów. Pojedyncza paczka błędów jest identyfikowana
przez 1 na początku, a kombinację zer i jedynek i jedynkę na końcu; pozostałe bity są równe zero.
Po odebraniu ramki z sumą kontrolną odbiornik dzieli ją przez G(x); inaczej mówiąc, oblicza
[T(x) + E(x)]/G(x). T(x)/G(x) jest równe 0, więc wynikiem obliczenia jest po prostu E(x)/G(x). Błędy,
które odpowiadają wielomianowi zawierającemu G(x) jako czynnik prześlizgną się; wszystkie po-
zostałe zostaną wychwycone.
Jeśli wystąpił błąd na jednym bicie, to E(x) = xi, gdzie i określa, który bit jest błędny. Jeśli G(x)
zawiera dwa lub więcej składników, to nigdy nie podzieli E(x), więc wszystkie jednobitowe błędy
zostaną wykryte.
Jeśli wystąpią dwa odizolowane błędy jednobitowe, to E(x) = xi + xj, gdzie i j. Alternatywnie mo -
na to zapisać w postaci to E(x) = xj(xi – j + 1). Jeśli zało ymy, e G(x) nie jest podzielny przez x, to wy-
starczającym warunkiem do wykrycia wszystkich błędów jest to, e G(x) nie będzie dzielić xk + 1
dla ka dego k a do maksymalnej wartości i – j (tzn. a do maksymalnej długości ramki). Znane są pro-
ste wielomiany niskiego stopnia, które zapewniają ochronę długich ramek. Na przykład, x15 + x14 + 1
nie podzieli xk + 1 dla adnej wartości k poni ej 32 768.
Jeśli błędna jest nieparzysta liczba bitów, E(x) zawiera nieparzystą liczbę składników (np. x5 + x2 + 1,
lecz nie x2 +1). Co ciekawe, aden wielomian z nieparzystą liczbą składników nie zawiera w systemie
modulo 2 czynnika x + 1. Wybierając x + 1 jako czynnik G(x), mo emy wyłapać wszystkie błędy
składające się z nieparzystej liczby zanegowanych bitów.
Aby udowodnić, e aden wielomian z nieparzystą liczbą składników nie jest podzielny przez
x + 1, załó my, e E(x) ma nieparzystą liczbę składników i jest podzielny przez x + 1. Rozłó my
E(x) na (x + 1)Q(x). Teraz obliczmy E(1) = (1+1)Q(1). Poniewa 1 + 1 = 0 (w modulo 2), to E(1)
musi równać się zero. Jeśli E(x) ma nieparzystą liczbę składników, to zastąpienie wszędzie x war-
tością 1 zawsze zwróci w wyniku 1. Wobec tego aden wielomian z nieparzystą liczbą składników
nie jest podzielny przez x + 1.
Na koniec, co najwa niejsze, kod wielomianowy z r bitów kontrolnych wykrywa ka dą paczkę
błędów o długości mniejszej lub równej r. Paczkę błędów mo emy przedstawić w postaci xi(xk – 1 + ... + 1),
gdzie i określa, jak daleko od prawego końca odebranej ramki mieści się paczka błędów. Jeśli G(x)
zawiera składnik x0, to nie będzie miał czynnika xi, jeśli więc stopień wyra enia w nawiasach jest
mniejszy od stopnia G(x), to reszta nigdy nie będzie równa zero.
Jeśli paczka ma długość r + 1, to reszta z dzielenia przez G(x) będzie równa zero wtedy i tylko wte-
dy, gdy paczka będzie identyczna z G(x). Z definicji pierwszy i ostatni bit paczki muszą być równe 1,
więc dopasowanie zale y od r – 1 pośrednich bitów. Jeśli uznamy wszystkie kombinacje za jednakowo
prawdopodobne, to prawdopodobieństwo uznania takiej błędnej ramki za poprawną będzie wynosić (1/2)r – 1.
Mo na te pokazać, e gdy wystąpi paczka błędów dłu sza ni r + 1 bitów lub gdy wystąpi kilka
krótszych paczek, to prawdopodobieństwo przejścia niezauwa onej błędniej ramki wyniesie (1/2)r,
zakładając, e wszystkie wzorce bitów mają takie samo prawdopodobieństwo.
Niektóre wielomiany stały się międzynarodowymi standardami. W IEEE 802 u ywany jest:
x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x1 + 1
Poza innymi po ądanymi właściwościami wykrywa wszystkie paczki błędów o długości 32 i mniej
bitów oraz wszystkie paczki zmieniające nieparzystą liczbę bitów.
Wprawdzie obliczenia wymagane do uzyskania sumy kontrolnej mogą wydawać się skompli-
kowane, to Peterson i Brown (1961) pokazali, e mo na sprzętowo skonstruować prosty układ reje-
stru przesuwnego do obliczania i weryfikacji sum kontrolnych. W praktyce niemal zawsze stosuje
się takie urządzenie: praktycznie we wszystkich sieciach LAN i w niektórych przypadkach na li-
niach dwupunktowych.