Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
Sieci bezprzewodowe dają poczucie wolności. Ale za tym poczuciem stoi złożony protokół i pojawiające się problemy, gdy wymiana danych nie jest ograniczona kablami. Jaką przyjąć strukturę sieci, by użytkownicy mogli skutecznie się w niej poruszać? Jak rozszerzyć zakres sieci radiowej, by można było z niej korzystać tam, gdzie zajdzie potrzeba? Jakie zagadnienia bezpieczeństwa wiążą się z sieciami bezprzewodowymi? Jak dostroić sieć, by pracowała wydajnie? Jak zapewnić wystarczającą początkową pojemność sieci i jak rozwiązywać problemy pojawiające się w miarę, gdy w sieci zaczyna pracować coraz to więcej użytkowników?
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" odpowiada na te i na wiele innych pytań. Przeznaczona jest dla administratorów odpowiedzialnych za instalację i funkcjonowanie sieci bezprzewodowej. W książce omówiono działanie protokołów 802.11 ze wskazaniem na dostępne możliwości i rozwiązywanie pojawiających się problemów. Zawiera ona także wyczerpujące omówienie zagadnień bezpieczeństwa sieci bezprzewodowych, łącznie z problemami protokołu WEP oraz omówieniem standardu bezpieczeństwa 802.1X. Monitorowanie sieci stało się obecnie potrzebą każdego administratora sieci, ale komercyjnych analizatorów sieci bezprzewodowych jest ciągle mało i są drogie, książka pokazuje, jak stworzyć analizator sieci bezprzewodowej wykorzystując do tego system Linux i oprogramowanie open source.
Poza omówieniem standardu 802.11b, książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" wybiega nieco w przyszłość w kierunku najnowszych technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g umożliwiające przesyłanie danych z prędkością 54 Mb/s. Omawia też inne prowadzone obecnie prace standaryzacyjne, mające na celu umożliwienie poruszania się między różnymi punktami dostępu, zapewnienie odpowiedniej jakości usług transmisji, zarządzanie sieciami oraz sterowanie mocą.
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" łączy niezbędną teorię z doświadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci. Pokazuje też, jak skonfigurować bezprzewodowe karty sieciowe w systemach Linux, Windows oraz Mac OS X oraz jak konfigurować punkty dostępu.
Jeżeli administrujesz siecią bezprzewodową, ta książka jest dla Ciebie
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
Sieci bezprzewodowe dają poczucie wolności. Ale za tym poczuciem stoi złożony protokół i pojawiające się problemy, gdy wymiana danych nie jest ograniczona kablami. Jaką przyjąć strukturę sieci, by użytkownicy mogli skutecznie się w niej poruszać? Jak rozszerzyć zakres sieci radiowej, by można było z niej korzystać tam, gdzie zajdzie potrzeba? Jakie zagadnienia bezpieczeństwa wiążą się z sieciami bezprzewodowymi? Jak dostroić sieć, by pracowała wydajnie? Jak zapewnić wystarczającą początkową pojemność sieci i jak rozwiązywać problemy pojawiające się w miarę, gdy w sieci zaczyna pracować coraz to więcej użytkowników?
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" odpowiada na te i na wiele innych pytań. Przeznaczona jest dla administratorów odpowiedzialnych za instalację i funkcjonowanie sieci bezprzewodowej. W książce omówiono działanie protokołów 802.11 ze wskazaniem na dostępne możliwości i rozwiązywanie pojawiających się problemów. Zawiera ona także wyczerpujące omówienie zagadnień bezpieczeństwa sieci bezprzewodowych, łącznie z problemami protokołu WEP oraz omówieniem standardu bezpieczeństwa 802.1X. Monitorowanie sieci stało się obecnie potrzebą każdego administratora sieci, ale komercyjnych analizatorów sieci bezprzewodowych jest ciągle mało i są drogie, książka pokazuje, jak stworzyć analizator sieci bezprzewodowej wykorzystując do tego system Linux i oprogramowanie open source.
Poza omówieniem standardu 802.11b, książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" wybiega nieco w przyszłość w kierunku najnowszych technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g umożliwiające przesyłanie danych z prędkością 54 Mb/s. Omawia też inne prowadzone obecnie prace standaryzacyjne, mające na celu umożliwienie poruszania się między różnymi punktami dostępu, zapewnienie odpowiedniej jakości usług transmisji, zarządzanie sieciami oraz sterowanie mocą.
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" łączy niezbędną teorię z doświadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci. Pokazuje też, jak skonfigurować bezprzewodowe karty sieciowe w systemach Linux, Windows oraz Mac OS X oraz jak konfigurować punkty dostępu.
Jeżeli administrujesz siecią bezprzewodową, ta książka jest dla Ciebie
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Kompletny przewodnik po mechanizmach sieciowych Linuksa
* Inicjalizacja urządzeń sieciowych.
* Interfejsy pomiędzy urządzeniami i protokołami.
* Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
* Struktury danych
* Rejestracja i inicjalizowanie urządzeń sieciowych
* Powiadamianie jądra o odbiorze ramki
* Obsługa protokołów
* Implementacja mostkowania
* Obsługa IPv4
* Podsystem sąsiedztwa
* Routing
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Między kablem a serwerem -- sieć komputerowa krok po kroku
* Samodzielnie zbuduj sieć!
* Dopasuj ją do swoich potrzeb!
* Skutecznie ją zabezpiecz!
Mniejsze lub większe sieci komputerowe funkcjonują dziś właściwie wszędzie. Jeśli chcesz zapewnić sobie możliwość efektywnego współdzielenia danych, wspólnego korzystania z różnych urządzeń, programów lub bazy danych, potrzebna Ci będzie taka sieć. Można oczywiście zlecić jej przygotowanie zewnętrznej firmie, ale jeśli zależy Ci na tym, by dokładnie dopasować ją do potrzeb docelowych użytkowników, warto rozważyć samodzielne jej założenie. Wbrew pozorom wcale nie jest to bardzo trudne ani skomplikowane. Oczywiście pod warunkiem, że masz pod ręką znakomite kompendium wiedzy na ten temat.
Książka "Po prostu sieci komputerowe w Windows Vista PL" jest właśnie takim podręcznikiem, zapewniającym fachowe porady w zakresie budowania sieci komputerowych, w dodatku z wykorzystaniem najnowszego dostępnego oprogramowania -- Windows Vista. Znajdziesz w niej przejrzyste, konkretne opisy poszczególnych kroków, które trzeba wykonać przy opracowywaniu planu sieci i wdrażaniu go w życie -- od omówienia poszczególnych topologii sieciowych, przez rodzaje kabli, typy potrzebnych urządzeń oraz programów, stosowane protokoły przesyłania danych, konfigurowanie ustawień, aż po określanie poziomów zabezpieczeń czy nadawanie uprawnień użytkownikom. Innymi słowy -- znajdziesz tu wszystko, czego Ci trzeba.
* Topologie sieciowe
* Media transmisji
* Karty sieciowe
* Routery i ich zastosowanie
* Konfiguracja urządzeń sieciowych
* Wykrywanie uszkodzeń
* Adresowanie IP i ukrywanie tożsamości
* Użytkownicy i grupy robocze
* Współdzielenie danych
* Drukarki sieciowe
* Praca w sieci P2P i korzystanie z VoIP
* Zabezpieczenia i serwery Proxy
Zbuduj własną sieć komputerową -- satysfakcja gwarantowana!
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Wydawnictwo Helion
Przy tworzeniu systemów informatycznych najważniejsze zadania wykonuje się, zanim powstanie pierwszy fragment kodu źródłowego. Wymogi stawiane współczesnym aplikacjom powodują, że inżynieria oprogramowania staje się kwestią kluczową. Opracowanie odpowiedniego projektu oraz właściwy dobór technologii i metodologii zapewniają szybką i efektywną pracę nad systemem. Niezwykle ważne jest poznanie dostępnych w języku Java struktur danych i umiejętność ich wykorzystania. Prawidłowo dobrana struktura danych znacznie przyspiesza nie tylko implementację aplikacji, ale również działanie gotowego systemu.
Książka "Struktury danych i techniki obiektowe na przykładzie Javy 5.0" przedstawia podstawowe struktury danych i sposoby ich wykorzystania podczas programowania obiektowego. Wszystkie wiadomości zostały zaprezentowane z uwzględnieniem reguł nowoczesnej inżynierii oprogramowania. Czytając kolejne rozdziały książki, poznasz najlepsze zastosowania różnych struktur danych oraz wady i zalety ich implementacji. Przede wszystkim jednak zrozumiesz potrzebę stosowania tak wielu struktur danych.
* Cykl życia oprogramowania
* Zastosowanie języka UML w projektowaniu systemów
* Obsługa błędów i wyjątków
* Testowanie oprogramowania
* Dziedziczenie i hierarchia klas
* Listy jedno- i dwukierunkowe
* Interfejs Collection
* Stosy i kolejki
* Algorytmy rekurencyjne
* Sortowanie danych
* Drzewa wyszukiwania
* Grafy
Po przeczytaniu tej książki zrozumiesz zasadę:
"Pomyśl, a dopiero potem pisz kod".
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Niezastąpione źródło wiedzy, przydatne w sytuacjach awaryjnych.
* Przeprowadź poprawnie proces instalacji, aktualizacji i konfiguracji systemu
* Rozwiąż problemy z powłoką, interfejsem graficznym i pakietami oprogramowania
* Skonfiguruj połączenia sieciowe, zabezpieczenia i usługi zewnętrzne
Linux, dzięki coraz prostszym narzędziom instalacyjnym i administracyjnym, staje się coraz łatwiejszy w obsłudze. Interfejs graficzny pozwala na wygodną pracę bez konieczności stosowania poleceń powłoki i trybu tekstowego. W sieci można znaleźć ogromną ilość oprogramowania i sterowników. Komputer z zainstalowanym systemem operacyjnym z rodziny Linux może być narzędziem pracy niemal dla każdego... aż do momentu pojawienia się jakiejkolwiek usterki lub problemu. Mnogość plików konfiguracyjnych i rozbudowana struktura systemu dość skutecznie utrudniają rozwiązanie problemu osobom nie będącym doświadczonymi administratorami systemu.
Książka "Linux. Rozwiązywanie problemów. Biblia" to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać. Opisuje sposoby radzenia sobie z usterkami wszystkich elementów systemu, optymalnego konfigurowania jego składników i przywracania Linuksa do pełnej funkcjonalności. Przedstawia metody tworzenia kopii zapasowych, zabezpieczania stacji roboczych przed niepowołanym dostępem oraz konfigurowania mechanizmów ochrony przed atakami z sieci. Dzięki niej żaden problem z Linuksem nie będzie dla Ciebie powodem do rozpaczy.
* Instalacja systemu i pobieranie pakietów aktualizacyjnych
* Tworzenie kopii zapasowych i migracja danych
* Wykrywanie i konfiguracja sprzętu z poziomu trybu konsoli
* Rozwiązywanie problemów z X Window oraz pakietami oprogramowania
* Usuwanie usterek systemu plików
* Wykrywanie włamań
* Konfigurowanie zapór sieciowych
* Korzystanie z usługi DNS
* Drukowanie i udostępnianie plików
* Praca z serwerami WWW, FTP i poczty elektronicznej
Przekonaj się, że każdy problem z Linuksem możesz rozwiązać samodzielnie.
Podręczna pomoc dla programistów aplikacji bazodanowych
Język SQL jest podstawowym narzędziem programistów i operatorów baz danych. Posiada stosunkowo niewiele instrukcji, a jednak za jego pomocą można wykonywać wszystkie operacje na danych, tabelach i bazach. Często jednak podczas pracy trzeba przypomnieć sobie składnię instrukcji, znaczenie jej parametrów lub sposób korzystania z niej. Sprawę dodatkowo komplikuje to, że implementacje języka SQL w różnych systemach zarządzania bazami danych różnią się nieznacznie od siebie. Przetrząsanie kilkusetstronicowej dokumentacji zwykle zajmuje zbyt wiele czasu. Programistom, pracującym najczęściej pod presją czasu, potrzebne jest podręczne źródło podstawowych informacji.
Taką właśnie rolę pełni książka "SQL. Leksykon kieszonkowy". Zgromadzono w niej opisy poleceń języka w implementacjach dla najpopularniejszych systemów baz danych -- Oracle, DB2, MS SQL Server oraz MySQL. Opis każdego z poleceń jest zilustrowany przykładami, co dodatkowo ułatwia zrozumienie jego zastosowania. W książce opisano:
* Funkcje grupowania i sumowania
* Funkcje przetwarzające dane
* Polecenie SELECT wraz z podzapytaniami i funkcjami agregującymi
* Sposoby uaktualniania i usuwania danych
* Metody wprowadzania danych
* Zarządzanie transakcjami
* Złączenia tabel
Kompletny przewodnik po języku asemblera
Asembler, mimo że jest zdecydowanie trudniejszy w nauce niż języki programowania wysokiego poziomu, jest wśród programisów bardzo popularny. Tworzone w nim programy są mniejsze, zajmują mniej pamięci i miejsca na dysku, a przede wszystkim działają szybciej. Opracowano język HLA, dzięki któremu programowanie w asemblerze przebiega płynnie i polega na analizie implementacji poszczególnych, wysokopoziomowych konstrukcji, znanych z języków takich jak C, C++ czy Pascal.
Książka "Asembler. Sztuka programowania" to podręcznik programowania w języku asemblera oparty na języku HLA. Opisuje 32-bitową architekturę procesorów Intel oraz zasady tworzenia programów w języku HLA. Przedstawia sposoby pisania, kompilacji i uruchamiania programów wykorzystujących różne, nawet najbardziej złożone typy danych.
* Wprowadzenie do języka HLA
* Sposoby reprezentacji danych
* Organizacja pamięci i tryby adresowania
* Typy danych
* Podział programu na procedury i moduły
* Sterowanie wykonaniem programu
* Instrukcje arytmetyczne
* Operacje na plikach
* Operacje bitowe i łańcuchowe
* Makrodefinicje
* Klasy i obiekty
* Połączenie asemblera z programami w innych językach
Przekonaj się, jak prosty jest język asemblera.
Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...Wydawnictwo Helion
Jednym z najważniejszych elementów wizerunku firmy jest wykorzystywany przez nią schemat identyfikacji wizualnej -- logo, papiery firmowe, liternictwo wykorzystywane w pismach, kolorystyka i symbole. Odpowiedni dobór koloru, formy, tekstu i symboli może mieć znaczący wpływ na to, czy firma lub produkt będą rozpoznawane i zapamiętywane, czy też nie. Zaprojektowanie dobrego znaku towarowego lub firmowego, przygotowanie wizytówek i papierów firmowych wymaga poznania znaczenia każdego z tych czterech czynników w procesach marketingowych.
Książka "Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, wizytówki oraz papier firmowy" zawiera informacje pożyteczne dla każdego, kto chce świadomie, łatwiej i we właściwy sposób zaprojektować swoje logo. Wyjaśnia, czym są przekaz wizualny i identyfikacja wizualna (którą można budować za pomocą logotypów), a także opisuje elementy składowe graficznej komunikacji wizualnej. Książka przedstawia zasady i najważniejsze etapy projektowania elementów identyfikacji wizualnej.
* Zasady komunikacji wizualnej
* Odbiór przekazu wizualnego
* Podstawowe elementy graficzne
* Formy złożone -- litery i symbole
* Kolorystyka
* Odpowiedni dobór nazwy i treści
* Zasady projektowania logotypów
* Wizytówki i papier firmowy
Jeśli chcesz poprawić wizerunek Twojej firmy, zwiększyć jej rozpoznawalność wśród klientów, zastosuj wskazówki zawarte w tej książce.
Linux już dawno przestał być zabawką dla informatyków-pasjonatów. Dzięki pracy setek programistów z całego świata stał się doskonałą alternatywą dla systemu Windows, zwłaszcza w zastosowaniach sieciowych. Jego podstawową przewagą nad konkurencją jest fakt, że jest dostępny nieodpłatnie. Kolejne wersje najpopularniejszych dystrybucji są coraz łatwiejsze w instalacji, konfiguracji i obsłudze. Dla Linuksa powstaje coraz więcej aplikacji, co stopniowo wzmacnia jego pozycję jako systemu operacyjnego do zastosowań domowych i biurowych. Coraz częściej sięgają też po ten system ogromne korporacje, takie jak Boeing czy NASA. Znajomość Linuksa jest dużym atutem na rynku pracy dla informatyków.
Fedora Core to następca jednej z najpopularniejszych dystrybucji Linuksa -- RedHata. Podobnie jak poprzednik, cechuje się łatwością instalacji, rozbudowanymi możliwościami obsługi urządzeń multimedialnych, korzystaniem z technologii Plug&Play i bogatym pakietem aplikacji, które można łatwo zainstalować za pomocą pakietów RPM. Wykonując ćwiczenia zawarte w tej książce, poznasz podstawy obsługi systemu Fedora Core.
Nauczysz się:
* Instalować system
* Logować do systemu
* Korzystać z menedżera okien
* Wykorzystywać wszystkie funkcje pulpitu
* Odczytywać dane z dyskietek i CD-ROM-ów
* Korzystać z internetu
* Instalować nowe oprogramowanie
* Zabezpieczać system przez niepowołanym dostępem
Poznaj system Fedora Core Linux. Przekonaj się, że nie trzeba być komputerowym guru, aby w pełni wykorzystać jego potencjał.
Kompletny przewodnik po systemie Fedora Core
* Zainstaluj system i poprawnie nim administruj
* Skonfiguruj serwer WWW, FTP, poczty elektronicznej i plików
* Przekompiluj jądro systemu
* Wykorzystaj mechanizmy bezpieczeństwa do ochrony danych i użytkowników
Fedora Core to najnowsza, bezpłatna i otwarta kontynuacja linii systemu Red Hat Linux, najpopularniejszej dystrybucji systemu Linux na świecie. Jej poprzednik -- Red Hat Linux -- zyskał zasłużoną sławę i popularność nie tylko wśród komputerowych guru, ale także "zwykłych" użytkowników. Docenili jego stabilność, łatwość obsługi i ogromny wybór różnego rodzaju aplikacji, dostępnych nieodpłatnie, podobnie jak sam system. Fedora Core posiada te same zalety. Można zainstalować ten system nie tylko na komputerze PC, ale także na serwerach sieciowych, urządzeniach PDA i komputerach klasy mainframe.
"Fedora Core 2. Księga eksperta" to kompendium wiedzy na temat systemu Fedora Core 2 Linux. Zawiera szczegółowe informacje na temat jego instalacji, używania i administrowania nim. Opisuje sposoby konfigurowania systemu oraz korzystania z niego zarówno na stacjach roboczych, jak i na serwerach sieciowych. Przedstawia zasady używania środowiska tekstowego i graficznego, konfigurowania usług systemowych, zarządzania kontami użytkowników i wiele innych informacji cennych zarówno dla użytkownika, jak i dla administratora.
* Instalacja i konfigurowanie systemu
* System plików, logowanie i przydzielanie praw użytkownikom
* Korzystanie ze środowiska X Window
* Zarządzanie usługami systemowymi
* Instalowanie oprogramowania
* Administrowanie kontami użytkowników i systemem plików
* Tworzenie kopii bezpieczeństwa
* Konfiguracja sieci i drukarek
* Instalacja i konfigurowanie serwera DNS, WWW, FTP i poczty elektronicznej
* Usługi baz danych
* Tworzenie skryptów powłoki oraz oprogramowania w językach C++ oraz Perl
* Konfigurowanie jądra systemu
* Aplikacje biurowe, multimedialne i emulatory innych systemów operacyjnych
Poznaj wszystkie możliwości najpopularniejszej dystrybucji systemu Linux.
Twój PC się starzeje? Rozbuduj go!
* Poznaj architekturę swojego komputera
* Wymień komponenty na nowe
* Załóż domową sieć komputerową
* Uporządkuj dyski
Dla wielu z nas komputer to nie tylko przydatne w domu i w pracy narzędzie, ale także urządzenie, które błyskawicznie się starzeje i prawie nigdy nie spełnia minimalnych wymagań sprzętowych określanych przez producentów najnowszego oprogramowania. Oczywiście, najlepszym rozwiązaniem wszelkich problemów związanych z wiekiem i zbyt małą wydajnością sprzętu jest wymiana na nowy. Niestety, nie wszyscy dysponują niezbędnymi do tego zasobami finansowymi. W tej sytuacji należy wykorzystać inne możliwości -- wymienić jedynie najbardziej newralgiczne komponenty i usprawnić działanie innych.
Książka "Rozbudowa komputerów PC" przeznaczona jest dla wszystkich użytkowników komputerów, którzy chcą rozbudować swój sprzęt, nie inwestując w to bajońskich sum, wykorzystać wszystkie możliwości swojej maszyny i nie wgłębiać się zanadto w techniczny żargon, który nie każdego musi interesować. W każdym rozdziale przedstawione są sposoby modernizowania, ulepszania i rozbudowywania komputera oraz radzenia sobie z problemami i unikania awarii. Wszystkie te zagadnienia opisane są prostym i zrozumiałym językiem.
* Podstawowe komponenty każdego peceta
* Płyta główna, pamięć i procesor
* Wymiana i konfiguracja dysków twardych oraz napędów CD i DVD
* Karty graficzne i dźwiękowe
* Złącza USB i FireWire
* Konfigurowanie domowej sieci komputerowej
* Konserwacja komputera
* Metody rozwiązywania problemów ze sprzętem i oprogramowaniem
Nie możemy obiecać, że dowiesz się z tej książki, jak zmienić przez jedną noc swojego peceta w superkomputer, ale na pewno przeczytasz w niej, jak go ulepszyć i wydłużyć okres, przez jaki będzie on zdatny do użytku.
Produkcja laptopów to jedna z najszybciej rozwijających się gałęzi przemysłu komputerowego. Są coraz lepiej wyposażone i przerastają nieraz możliwościami komputery stacjonarne. W ogromnym tempie wzrasta również ich sprzedaż. Nadal jednak są uważane za towar luksusowy, co w dużym stopniu kształtuje ich cenę. Komponenty laptopów są mniejsze i znacznie droższe od części do komputerów stacjonarnych, co powoduje, że ich rozbudowa lub naprawa pociąga za sobą wysokie koszty. Skomplikowana konstrukcja laptopa skutecznie zniechęca użytkowników do przeprowadzania jakichkolwiek samodzielnych modyfikacji.
Książka "Rozbudowa i naprawa laptopów" jest poradnikiem przeznaczonym zarówno dla użytkowników laptopów, jak i dla osób zajmujących się ich serwisowaniem. Użytkownicy komputerów przenośnych znajdą w niej porady dotyczące samodzielnego diagnozowania usterek i instalowania nowych elementów komputera. Serwisanci z kolei docenią między innymi szczegółowe informacje na temat technologii wykorzystywanych w laptopach oraz pozornie błahe, ale w praktyce niezmiernie istotne wskazówki dotyczące sposobów demontażu i ponownego montażu komputerów przenośnych i ich komponentów.
* Historia i krótki przegląd komputerów przenośnych
* Konserwacja komputerów przenośnych
* Demontaż i montaż laptopów
* Procesory i wykorzystywane w nich technologie
* Typy i komponenty płyt głównych
* Pamięć -- standardy, moduły i modernizacja
* Zasilacze i baterie
* Magistrale, łącza i porty
* Pamięci masowe
* Karty graficzne i wyświetlacze
* Urządzenia dźwiękowe
* Komunikacja -- modemy, karty sieciowe
* Klawiatura, mysz i inne urządzenia wskazujące
* Systemy operacyjne oraz BIOS
* Rozwiązywanie typowych problemów
Jeśli chcesz wiedzieć wszystko o laptopach -- zaczynając od Compaq Portable PC, a kończąc na najnowszych technologiach komputerowych dostępnych na rynku, to ta książka jest właśnie dla Ciebie.
Błyskawiczny kurs tworzenia publikacji DVD
Technologia DVD rozwija się w niesamowitym tempie. Jeszcze całkiem niedawno płyta DVD była czymś niemal egzotycznym, dziś może nagrać ją każdy, kto dysponuje nagrywarką. Ceny nagrywarek spadają z szybkością lawiny. Tradycyjny nośnik, na którym zapisywano filmy -- taśma wideo -- stopniowo ustępuje pola znacznie pojemniejszej i bardziej uniwersalnej płycie DVD. Wysoka jakość dźwięku i obrazu, możliwość dodania interaktywnego menu i podkładu lektorskiego w kilku językach to tylko niektóre zalety technologii DVD. Na płytach DVD zapisywane są nie tylko hollywoodzkie produkcje, ale także filmy z wakacji czy wesela. Przygotowanie płyty DVD w niewielkim studiu produkcyjnym lub w domu przestało już kojarzyć się z czarną magią dzięki coraz łatwiejszemu w obsłudze i oferującemu coraz więcej możliwości oprogramowaniu.
"Adobe Encore DVD. Szybki start" to przewodnik po aplikacji do przygotowywania publikacji na płytach DVD, wyprodukowanej przez firmę Adobe. Encore DVD doskonale integruje się z innym produktami firmy Adobe, co pozwala na stworzenie wysokiej jakości publikacji. W książce opisany jest cały proces tworzenia publikacji -- od zdefiniowania parametrów projektu, poprzez import i rozmieszczanie materiałów źródłowych i tworzenie menu, aż do zapisania gotowego projektu na płycie DVD. Każde zadanie przedstawione jest w postaci ilustrowanych przykładów.
* Interfejs użytkownika programu Encore DVD
* Definiowanie parametrów projektu
* Import materiałów źródłowych
* Praca na linii czasu
* Tworzenie menu
* Umieszczanie łączy w materiale
* Zapis publikacji na płycie DVD
* Współpraca z programami Photoshop, After Effects i Premiere
* Definiowanie ścieżek napisów i ścieżek dźwiękowych
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Kompletny przewodnik po mechanizmach sieciowych Linuksa
* Inicjalizacja urządzeń sieciowych.
* Interfejsy pomiędzy urządzeniami i protokołami.
* Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
* Struktury danych
* Rejestracja i inicjalizowanie urządzeń sieciowych
* Powiadamianie jądra o odbiorze ramki
* Obsługa protokołów
* Implementacja mostkowania
* Obsługa IPv4
* Podsystem sąsiedztwa
* Routing
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Między kablem a serwerem -- sieć komputerowa krok po kroku
* Samodzielnie zbuduj sieć!
* Dopasuj ją do swoich potrzeb!
* Skutecznie ją zabezpiecz!
Mniejsze lub większe sieci komputerowe funkcjonują dziś właściwie wszędzie. Jeśli chcesz zapewnić sobie możliwość efektywnego współdzielenia danych, wspólnego korzystania z różnych urządzeń, programów lub bazy danych, potrzebna Ci będzie taka sieć. Można oczywiście zlecić jej przygotowanie zewnętrznej firmie, ale jeśli zależy Ci na tym, by dokładnie dopasować ją do potrzeb docelowych użytkowników, warto rozważyć samodzielne jej założenie. Wbrew pozorom wcale nie jest to bardzo trudne ani skomplikowane. Oczywiście pod warunkiem, że masz pod ręką znakomite kompendium wiedzy na ten temat.
Książka "Po prostu sieci komputerowe w Windows Vista PL" jest właśnie takim podręcznikiem, zapewniającym fachowe porady w zakresie budowania sieci komputerowych, w dodatku z wykorzystaniem najnowszego dostępnego oprogramowania -- Windows Vista. Znajdziesz w niej przejrzyste, konkretne opisy poszczególnych kroków, które trzeba wykonać przy opracowywaniu planu sieci i wdrażaniu go w życie -- od omówienia poszczególnych topologii sieciowych, przez rodzaje kabli, typy potrzebnych urządzeń oraz programów, stosowane protokoły przesyłania danych, konfigurowanie ustawień, aż po określanie poziomów zabezpieczeń czy nadawanie uprawnień użytkownikom. Innymi słowy -- znajdziesz tu wszystko, czego Ci trzeba.
* Topologie sieciowe
* Media transmisji
* Karty sieciowe
* Routery i ich zastosowanie
* Konfiguracja urządzeń sieciowych
* Wykrywanie uszkodzeń
* Adresowanie IP i ukrywanie tożsamości
* Użytkownicy i grupy robocze
* Współdzielenie danych
* Drukarki sieciowe
* Praca w sieci P2P i korzystanie z VoIP
* Zabezpieczenia i serwery Proxy
Zbuduj własną sieć komputerową -- satysfakcja gwarantowana!
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
W wielu organizacjach wydatki związane z przechowywaniem danych to znaczna część budżetu przeznaczonego na informatykę. Sytuacji tej nie zmienia ciągły spadek cen nośników. Co więc jest tego powodem? W większości przypadków brak odpowiednich narzędzi lub umiejętności wśród personelu, bezkrytyczna wiara w slogany reklamowe producentów pamięci masowych i ograniczenia stawiane przez współczesną technologię. Prawdziwa infrastruktura pamięciowa -- zdefiniowana przez odpowiedni sposób zarządzania i działania -- w większości firm i organizacji nadal pozostaje nieosiągalnym ideałem.
Lektura książki "Zarządzanie przechowywaniem danych w sieci" pozwoli Ci uniknąć wielu błędów powstających podczas projektowania i wykorzystywania infrastruktury pamięciowej dla organizacji. Znajdziesz w niej obiektywny i interesujący przegląd współczesnych technologii, możliwości ich wykorzystania przedstawione z punktu widzenia użytkownika oraz wskazówki pozwalające rozwiązać dwa najistotniejsze zagadnienia związane z pamięciami masowymi -- dostarczanie pamięci aplikacjom oraz ochronę danych przed uszkodzeniem lub utratą. Dzięki książce nauczysz się oceniać oferowane produkty i wybierać tylko te, które przynoszą faktyczne korzyści. Dowiesz się, jak uzyskać maksymalną wydajność pamięci masowej przy minimalnych nakładach finansowych.
* Mit eksplozji danych
* Sieci Fibre Channel
* Technologia IP SAN
* Dobór optymalnej infrastruktury pamięci masowej
* Sposoby zarządzania pamięcią masową
* Zabezpieczanie danych przed utratą i uszkodzeniem
Jeśli chcesz zaprojektować efektywną, zarówno pod względem wydajności, jak i kosztów, infrastrukturę pamięci masowej i potrzebujesz przy tym kompetentnej porady -- wybierz tę książkę.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Wydawnictwo Helion
Przy tworzeniu systemów informatycznych najważniejsze zadania wykonuje się, zanim powstanie pierwszy fragment kodu źródłowego. Wymogi stawiane współczesnym aplikacjom powodują, że inżynieria oprogramowania staje się kwestią kluczową. Opracowanie odpowiedniego projektu oraz właściwy dobór technologii i metodologii zapewniają szybką i efektywną pracę nad systemem. Niezwykle ważne jest poznanie dostępnych w języku Java struktur danych i umiejętność ich wykorzystania. Prawidłowo dobrana struktura danych znacznie przyspiesza nie tylko implementację aplikacji, ale również działanie gotowego systemu.
Książka "Struktury danych i techniki obiektowe na przykładzie Javy 5.0" przedstawia podstawowe struktury danych i sposoby ich wykorzystania podczas programowania obiektowego. Wszystkie wiadomości zostały zaprezentowane z uwzględnieniem reguł nowoczesnej inżynierii oprogramowania. Czytając kolejne rozdziały książki, poznasz najlepsze zastosowania różnych struktur danych oraz wady i zalety ich implementacji. Przede wszystkim jednak zrozumiesz potrzebę stosowania tak wielu struktur danych.
* Cykl życia oprogramowania
* Zastosowanie języka UML w projektowaniu systemów
* Obsługa błędów i wyjątków
* Testowanie oprogramowania
* Dziedziczenie i hierarchia klas
* Listy jedno- i dwukierunkowe
* Interfejs Collection
* Stosy i kolejki
* Algorytmy rekurencyjne
* Sortowanie danych
* Drzewa wyszukiwania
* Grafy
Po przeczytaniu tej książki zrozumiesz zasadę:
"Pomyśl, a dopiero potem pisz kod".
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Niezastąpione źródło wiedzy, przydatne w sytuacjach awaryjnych.
* Przeprowadź poprawnie proces instalacji, aktualizacji i konfiguracji systemu
* Rozwiąż problemy z powłoką, interfejsem graficznym i pakietami oprogramowania
* Skonfiguruj połączenia sieciowe, zabezpieczenia i usługi zewnętrzne
Linux, dzięki coraz prostszym narzędziom instalacyjnym i administracyjnym, staje się coraz łatwiejszy w obsłudze. Interfejs graficzny pozwala na wygodną pracę bez konieczności stosowania poleceń powłoki i trybu tekstowego. W sieci można znaleźć ogromną ilość oprogramowania i sterowników. Komputer z zainstalowanym systemem operacyjnym z rodziny Linux może być narzędziem pracy niemal dla każdego... aż do momentu pojawienia się jakiejkolwiek usterki lub problemu. Mnogość plików konfiguracyjnych i rozbudowana struktura systemu dość skutecznie utrudniają rozwiązanie problemu osobom nie będącym doświadczonymi administratorami systemu.
Książka "Linux. Rozwiązywanie problemów. Biblia" to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać. Opisuje sposoby radzenia sobie z usterkami wszystkich elementów systemu, optymalnego konfigurowania jego składników i przywracania Linuksa do pełnej funkcjonalności. Przedstawia metody tworzenia kopii zapasowych, zabezpieczania stacji roboczych przed niepowołanym dostępem oraz konfigurowania mechanizmów ochrony przed atakami z sieci. Dzięki niej żaden problem z Linuksem nie będzie dla Ciebie powodem do rozpaczy.
* Instalacja systemu i pobieranie pakietów aktualizacyjnych
* Tworzenie kopii zapasowych i migracja danych
* Wykrywanie i konfiguracja sprzętu z poziomu trybu konsoli
* Rozwiązywanie problemów z X Window oraz pakietami oprogramowania
* Usuwanie usterek systemu plików
* Wykrywanie włamań
* Konfigurowanie zapór sieciowych
* Korzystanie z usługi DNS
* Drukowanie i udostępnianie plików
* Praca z serwerami WWW, FTP i poczty elektronicznej
Przekonaj się, że każdy problem z Linuksem możesz rozwiązać samodzielnie.
Podręczna pomoc dla programistów aplikacji bazodanowych
Język SQL jest podstawowym narzędziem programistów i operatorów baz danych. Posiada stosunkowo niewiele instrukcji, a jednak za jego pomocą można wykonywać wszystkie operacje na danych, tabelach i bazach. Często jednak podczas pracy trzeba przypomnieć sobie składnię instrukcji, znaczenie jej parametrów lub sposób korzystania z niej. Sprawę dodatkowo komplikuje to, że implementacje języka SQL w różnych systemach zarządzania bazami danych różnią się nieznacznie od siebie. Przetrząsanie kilkusetstronicowej dokumentacji zwykle zajmuje zbyt wiele czasu. Programistom, pracującym najczęściej pod presją czasu, potrzebne jest podręczne źródło podstawowych informacji.
Taką właśnie rolę pełni książka "SQL. Leksykon kieszonkowy". Zgromadzono w niej opisy poleceń języka w implementacjach dla najpopularniejszych systemów baz danych -- Oracle, DB2, MS SQL Server oraz MySQL. Opis każdego z poleceń jest zilustrowany przykładami, co dodatkowo ułatwia zrozumienie jego zastosowania. W książce opisano:
* Funkcje grupowania i sumowania
* Funkcje przetwarzające dane
* Polecenie SELECT wraz z podzapytaniami i funkcjami agregującymi
* Sposoby uaktualniania i usuwania danych
* Metody wprowadzania danych
* Zarządzanie transakcjami
* Złączenia tabel
Kompletny przewodnik po języku asemblera
Asembler, mimo że jest zdecydowanie trudniejszy w nauce niż języki programowania wysokiego poziomu, jest wśród programisów bardzo popularny. Tworzone w nim programy są mniejsze, zajmują mniej pamięci i miejsca na dysku, a przede wszystkim działają szybciej. Opracowano język HLA, dzięki któremu programowanie w asemblerze przebiega płynnie i polega na analizie implementacji poszczególnych, wysokopoziomowych konstrukcji, znanych z języków takich jak C, C++ czy Pascal.
Książka "Asembler. Sztuka programowania" to podręcznik programowania w języku asemblera oparty na języku HLA. Opisuje 32-bitową architekturę procesorów Intel oraz zasady tworzenia programów w języku HLA. Przedstawia sposoby pisania, kompilacji i uruchamiania programów wykorzystujących różne, nawet najbardziej złożone typy danych.
* Wprowadzenie do języka HLA
* Sposoby reprezentacji danych
* Organizacja pamięci i tryby adresowania
* Typy danych
* Podział programu na procedury i moduły
* Sterowanie wykonaniem programu
* Instrukcje arytmetyczne
* Operacje na plikach
* Operacje bitowe i łańcuchowe
* Makrodefinicje
* Klasy i obiekty
* Połączenie asemblera z programami w innych językach
Przekonaj się, jak prosty jest język asemblera.
Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, ...Wydawnictwo Helion
Jednym z najważniejszych elementów wizerunku firmy jest wykorzystywany przez nią schemat identyfikacji wizualnej -- logo, papiery firmowe, liternictwo wykorzystywane w pismach, kolorystyka i symbole. Odpowiedni dobór koloru, formy, tekstu i symboli może mieć znaczący wpływ na to, czy firma lub produkt będą rozpoznawane i zapamiętywane, czy też nie. Zaprojektowanie dobrego znaku towarowego lub firmowego, przygotowanie wizytówek i papierów firmowych wymaga poznania znaczenia każdego z tych czterech czynników w procesach marketingowych.
Książka "Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, wizytówki oraz papier firmowy" zawiera informacje pożyteczne dla każdego, kto chce świadomie, łatwiej i we właściwy sposób zaprojektować swoje logo. Wyjaśnia, czym są przekaz wizualny i identyfikacja wizualna (którą można budować za pomocą logotypów), a także opisuje elementy składowe graficznej komunikacji wizualnej. Książka przedstawia zasady i najważniejsze etapy projektowania elementów identyfikacji wizualnej.
* Zasady komunikacji wizualnej
* Odbiór przekazu wizualnego
* Podstawowe elementy graficzne
* Formy złożone -- litery i symbole
* Kolorystyka
* Odpowiedni dobór nazwy i treści
* Zasady projektowania logotypów
* Wizytówki i papier firmowy
Jeśli chcesz poprawić wizerunek Twojej firmy, zwiększyć jej rozpoznawalność wśród klientów, zastosuj wskazówki zawarte w tej książce.
Linux już dawno przestał być zabawką dla informatyków-pasjonatów. Dzięki pracy setek programistów z całego świata stał się doskonałą alternatywą dla systemu Windows, zwłaszcza w zastosowaniach sieciowych. Jego podstawową przewagą nad konkurencją jest fakt, że jest dostępny nieodpłatnie. Kolejne wersje najpopularniejszych dystrybucji są coraz łatwiejsze w instalacji, konfiguracji i obsłudze. Dla Linuksa powstaje coraz więcej aplikacji, co stopniowo wzmacnia jego pozycję jako systemu operacyjnego do zastosowań domowych i biurowych. Coraz częściej sięgają też po ten system ogromne korporacje, takie jak Boeing czy NASA. Znajomość Linuksa jest dużym atutem na rynku pracy dla informatyków.
Fedora Core to następca jednej z najpopularniejszych dystrybucji Linuksa -- RedHata. Podobnie jak poprzednik, cechuje się łatwością instalacji, rozbudowanymi możliwościami obsługi urządzeń multimedialnych, korzystaniem z technologii Plug&Play i bogatym pakietem aplikacji, które można łatwo zainstalować za pomocą pakietów RPM. Wykonując ćwiczenia zawarte w tej książce, poznasz podstawy obsługi systemu Fedora Core.
Nauczysz się:
* Instalować system
* Logować do systemu
* Korzystać z menedżera okien
* Wykorzystywać wszystkie funkcje pulpitu
* Odczytywać dane z dyskietek i CD-ROM-ów
* Korzystać z internetu
* Instalować nowe oprogramowanie
* Zabezpieczać system przez niepowołanym dostępem
Poznaj system Fedora Core Linux. Przekonaj się, że nie trzeba być komputerowym guru, aby w pełni wykorzystać jego potencjał.
Kompletny przewodnik po systemie Fedora Core
* Zainstaluj system i poprawnie nim administruj
* Skonfiguruj serwer WWW, FTP, poczty elektronicznej i plików
* Przekompiluj jądro systemu
* Wykorzystaj mechanizmy bezpieczeństwa do ochrony danych i użytkowników
Fedora Core to najnowsza, bezpłatna i otwarta kontynuacja linii systemu Red Hat Linux, najpopularniejszej dystrybucji systemu Linux na świecie. Jej poprzednik -- Red Hat Linux -- zyskał zasłużoną sławę i popularność nie tylko wśród komputerowych guru, ale także "zwykłych" użytkowników. Docenili jego stabilność, łatwość obsługi i ogromny wybór różnego rodzaju aplikacji, dostępnych nieodpłatnie, podobnie jak sam system. Fedora Core posiada te same zalety. Można zainstalować ten system nie tylko na komputerze PC, ale także na serwerach sieciowych, urządzeniach PDA i komputerach klasy mainframe.
"Fedora Core 2. Księga eksperta" to kompendium wiedzy na temat systemu Fedora Core 2 Linux. Zawiera szczegółowe informacje na temat jego instalacji, używania i administrowania nim. Opisuje sposoby konfigurowania systemu oraz korzystania z niego zarówno na stacjach roboczych, jak i na serwerach sieciowych. Przedstawia zasady używania środowiska tekstowego i graficznego, konfigurowania usług systemowych, zarządzania kontami użytkowników i wiele innych informacji cennych zarówno dla użytkownika, jak i dla administratora.
* Instalacja i konfigurowanie systemu
* System plików, logowanie i przydzielanie praw użytkownikom
* Korzystanie ze środowiska X Window
* Zarządzanie usługami systemowymi
* Instalowanie oprogramowania
* Administrowanie kontami użytkowników i systemem plików
* Tworzenie kopii bezpieczeństwa
* Konfiguracja sieci i drukarek
* Instalacja i konfigurowanie serwera DNS, WWW, FTP i poczty elektronicznej
* Usługi baz danych
* Tworzenie skryptów powłoki oraz oprogramowania w językach C++ oraz Perl
* Konfigurowanie jądra systemu
* Aplikacje biurowe, multimedialne i emulatory innych systemów operacyjnych
Poznaj wszystkie możliwości najpopularniejszej dystrybucji systemu Linux.
Twój PC się starzeje? Rozbuduj go!
* Poznaj architekturę swojego komputera
* Wymień komponenty na nowe
* Załóż domową sieć komputerową
* Uporządkuj dyski
Dla wielu z nas komputer to nie tylko przydatne w domu i w pracy narzędzie, ale także urządzenie, które błyskawicznie się starzeje i prawie nigdy nie spełnia minimalnych wymagań sprzętowych określanych przez producentów najnowszego oprogramowania. Oczywiście, najlepszym rozwiązaniem wszelkich problemów związanych z wiekiem i zbyt małą wydajnością sprzętu jest wymiana na nowy. Niestety, nie wszyscy dysponują niezbędnymi do tego zasobami finansowymi. W tej sytuacji należy wykorzystać inne możliwości -- wymienić jedynie najbardziej newralgiczne komponenty i usprawnić działanie innych.
Książka "Rozbudowa komputerów PC" przeznaczona jest dla wszystkich użytkowników komputerów, którzy chcą rozbudować swój sprzęt, nie inwestując w to bajońskich sum, wykorzystać wszystkie możliwości swojej maszyny i nie wgłębiać się zanadto w techniczny żargon, który nie każdego musi interesować. W każdym rozdziale przedstawione są sposoby modernizowania, ulepszania i rozbudowywania komputera oraz radzenia sobie z problemami i unikania awarii. Wszystkie te zagadnienia opisane są prostym i zrozumiałym językiem.
* Podstawowe komponenty każdego peceta
* Płyta główna, pamięć i procesor
* Wymiana i konfiguracja dysków twardych oraz napędów CD i DVD
* Karty graficzne i dźwiękowe
* Złącza USB i FireWire
* Konfigurowanie domowej sieci komputerowej
* Konserwacja komputera
* Metody rozwiązywania problemów ze sprzętem i oprogramowaniem
Nie możemy obiecać, że dowiesz się z tej książki, jak zmienić przez jedną noc swojego peceta w superkomputer, ale na pewno przeczytasz w niej, jak go ulepszyć i wydłużyć okres, przez jaki będzie on zdatny do użytku.
Produkcja laptopów to jedna z najszybciej rozwijających się gałęzi przemysłu komputerowego. Są coraz lepiej wyposażone i przerastają nieraz możliwościami komputery stacjonarne. W ogromnym tempie wzrasta również ich sprzedaż. Nadal jednak są uważane za towar luksusowy, co w dużym stopniu kształtuje ich cenę. Komponenty laptopów są mniejsze i znacznie droższe od części do komputerów stacjonarnych, co powoduje, że ich rozbudowa lub naprawa pociąga za sobą wysokie koszty. Skomplikowana konstrukcja laptopa skutecznie zniechęca użytkowników do przeprowadzania jakichkolwiek samodzielnych modyfikacji.
Książka "Rozbudowa i naprawa laptopów" jest poradnikiem przeznaczonym zarówno dla użytkowników laptopów, jak i dla osób zajmujących się ich serwisowaniem. Użytkownicy komputerów przenośnych znajdą w niej porady dotyczące samodzielnego diagnozowania usterek i instalowania nowych elementów komputera. Serwisanci z kolei docenią między innymi szczegółowe informacje na temat technologii wykorzystywanych w laptopach oraz pozornie błahe, ale w praktyce niezmiernie istotne wskazówki dotyczące sposobów demontażu i ponownego montażu komputerów przenośnych i ich komponentów.
* Historia i krótki przegląd komputerów przenośnych
* Konserwacja komputerów przenośnych
* Demontaż i montaż laptopów
* Procesory i wykorzystywane w nich technologie
* Typy i komponenty płyt głównych
* Pamięć -- standardy, moduły i modernizacja
* Zasilacze i baterie
* Magistrale, łącza i porty
* Pamięci masowe
* Karty graficzne i wyświetlacze
* Urządzenia dźwiękowe
* Komunikacja -- modemy, karty sieciowe
* Klawiatura, mysz i inne urządzenia wskazujące
* Systemy operacyjne oraz BIOS
* Rozwiązywanie typowych problemów
Jeśli chcesz wiedzieć wszystko o laptopach -- zaczynając od Compaq Portable PC, a kończąc na najnowszych technologiach komputerowych dostępnych na rynku, to ta książka jest właśnie dla Ciebie.
Błyskawiczny kurs tworzenia publikacji DVD
Technologia DVD rozwija się w niesamowitym tempie. Jeszcze całkiem niedawno płyta DVD była czymś niemal egzotycznym, dziś może nagrać ją każdy, kto dysponuje nagrywarką. Ceny nagrywarek spadają z szybkością lawiny. Tradycyjny nośnik, na którym zapisywano filmy -- taśma wideo -- stopniowo ustępuje pola znacznie pojemniejszej i bardziej uniwersalnej płycie DVD. Wysoka jakość dźwięku i obrazu, możliwość dodania interaktywnego menu i podkładu lektorskiego w kilku językach to tylko niektóre zalety technologii DVD. Na płytach DVD zapisywane są nie tylko hollywoodzkie produkcje, ale także filmy z wakacji czy wesela. Przygotowanie płyty DVD w niewielkim studiu produkcyjnym lub w domu przestało już kojarzyć się z czarną magią dzięki coraz łatwiejszemu w obsłudze i oferującemu coraz więcej możliwości oprogramowaniu.
"Adobe Encore DVD. Szybki start" to przewodnik po aplikacji do przygotowywania publikacji na płytach DVD, wyprodukowanej przez firmę Adobe. Encore DVD doskonale integruje się z innym produktami firmy Adobe, co pozwala na stworzenie wysokiej jakości publikacji. W książce opisany jest cały proces tworzenia publikacji -- od zdefiniowania parametrów projektu, poprzez import i rozmieszczanie materiałów źródłowych i tworzenie menu, aż do zapisania gotowego projektu na płycie DVD. Każde zadanie przedstawione jest w postaci ilustrowanych przykładów.
* Interfejs użytkownika programu Encore DVD
* Definiowanie parametrów projektu
* Import materiałów źródłowych
* Praca na linii czasu
* Tworzenie menu
* Umieszczanie łączy w materiale
* Zapis publikacji na płycie DVD
* Współpraca z programami Photoshop, After Effects i Premiere
* Definiowanie ścieżek napisów i ścieżek dźwiękowych
Mamy już za sobą erę pary, erę telewizji i erę samochodu. Nastała era komputerów. Nie era podboju kosmosu, nie era wszechobecnego pokoju, ale właśnie era komputerów. Komputery są niemal wszędzie, a osoby i firmy, które kształtują ich obecną postać, są powszechnie znane i rozpoznawane. Zastanawiasz się, dlaczego tak się dzieje? Dlaczego niektóre, pozornie genialne, idee upadają, a inne -- rozkwitają? Na pewno łatwiej będzie Ci to zrozumieć, gdy poznasz sposób myślenia osób związanych z komputerami i programowaniem.
"Hakerzy i malarze. Wielkie idee ery komputerów" to książka, której autor próbuje wyjaśnić światu to, co dzieje się aktualnie w branży komputerowej, a co więcej -- stara się to wyjaśnić używając zrozumiałego języka. Opisuje więc historie powstania wielkich firm, pomysły rozwijane przez ludzi zwanych często "„mózgowcami". Pokazuje też, dlaczego małe, niezależne firmy programistyczne osiągają sukces na tym samym rynku, z którego rokrocznie znika kilka gigantów i dlaczego programiści wydają się tak bardzo różni od przedstawicieli innych zawodów.
Czytając tę książkę, dowiesz się między innymi:
* Dlaczego mózgowcy nie są popularni?
* Kim właściwie są hakerzy?
* Jak zbić majątek na nowych technologiach?
* Jak tworzyć wielkie produkty?
* Czym są języki programowania?
* W jaki sposób powstają dobre projekty?
Chcesz zrozumieć współczesny świat? Odpowiedzi na wiele swoich pytań znajdziesz właśnie w tej książce.
Dowiedz się, co napędza rozwój komputerów i oprogramowania.
Po wielu zmianach dokonanych w najnowszej wersji, FrontPage stał się programem wysoce funkcjonalnym, dostarczającym webmasterom komfortowych narzędzi do tworzenia witryny i zarządzania nią. FrontPage 2003 jest aplikacją intuicyjną i ergonomiczną, która pozwala budować witrynę internetową szybko i bezbłędnie. Projektant może skupić się na tworzeniu graficznej oprawy witryny i jej treści, pozostawiając programowi dbałość o jej techniczne aspekty. Dzięki temu można utworzyć skomplikowaną konstrukcyjnie witrynę w wyjątkowo krótkim czasie.
"FrontPage 2003 PL. Nie tylko dla webmasterów" to książka przeznaczona dla wszystkich, którzy chcą utworzyć witrynę WWW korzystając z programu FrontPage 2003 PL. Nie jest to kurs języka HTML, a raczej opis podstawowych zagadnień, których opanowanie jest niezbędne do sprawnej pracy z programem FrontPage 2003. Uczy korzystania z narzędzi zapewniających spójność stron, wpływających na wygląd i poprawną konstrukcję wielu dokumentów jednocześnie. Przedstawia funkcje automatyzujące proces tworzenia witryny.
* Tworzenie szkieletu witryny
* Wybór oprawy graficznej
* Tworzenie elementów nawigacyjnych -- łączy tekstowych, pasków nawigacyjnych i spisu treści
* Korzystanie z szablonów
* Stosowanie ramek i stylów
* Publikowanie witryny na serwerze
Gdy zrozumiesz działanie narzędzi opisanych w tej książce, tworzenie witryny stanie się szybkie i proste. Przekonasz się, że stworzenie nawet bardzo rozbudowanej witryny może być przyjemnym zajęciem.
Przekonaj się, że nie taki Linux straszny, jak go malują
* Zainstaluj i skonfiguruj system
* Wykorzystaj Linuksa do pracy i zabawy
* Zainstaluj oprogramowanie i dodatkowe moduły systemu
Czasy, w których Linux był domeną maniaków komputerowych, już minęły. Dziś staje się coraz popularniejszy i zaczyna zagrażać pozycji innych systemów operacyjnych. Graficzne narzędzia przeprowadzają użytkownika przez proces instalacji i konfiguracji systemu, a dostępne w sieci aplikacje pozwalają na zastosowanie Linuksa w firmach i w domach. Korzystając z niego, możemy przygotowywać dokumenty, buszować po internecie i grać. Czym więc Linux różni się od innych systemów operacyjnych? Ceną. Linux dostępny jest nieodpłatnie na licencji pozwalającej na nieograniczone jego użytkowanie. Nie grożą nam więc żadne konsekwencje za instalowanie go na kilku komputerach, nie musimy nic płacić za jego użytkowanie, a większość dostępnego dla niego oprogramowania kosztuje tyle, ile nośnik lub pobranie go z sieci.
Książka "Linux. Praktyczny kurs" to bezbolesne wprowadzenie w świat Linuksa dla każdego, kto nie czuje się komputerowym guru, a chce poznać ten ciekawy system operacyjny. Dzięki zawartym w niej wiadomościom bez problemu zainstalujesz i skonfigurujesz Linuksa, nauczysz się nim administrować i wykorzystywać go w codziennej pracy. Wykonując zawarte w książce projekty, nauczysz się instalować oprogramowanie, korzystać z internetu, nagrywać płyty CD i DVD oraz wykorzystywać możliwości multimedialne Linuksa.
* Instalacja, konfiguracja i aktualizacja Linuksa
* Drukowanie
* Archiwizowanie danych i odtwarzanie ich z kopii zapasowych
* Instalowanie nowego oprogramowania z pakietów RPM
* Korzystanie z trybu tekstowego
* Podłączanie urządzeń zewnętrznych
* Konfigurowanie multimediów w komputerze
* Aplikacje graficzne i biurowe
Jeśli sądzisz, że nie dasz rady opanować Linuksa, musisz przeczytać tę książkę. Na pewno zmienisz zdanie.
Excel 2003 PL to kolejna wersja najpopularniejszego arkusza kalkulacyjnego -- narzędzia do przeprowadzania obliczeń, tworzenia zestawień i graficznej prezentacji danych. Excel jest wykorzystywany niemal w każdej firmie, a coraz częściej także w domach. Za jego pomocą można przygotować domowy budżet, zaplanować wydatki, wykonać skomplikowane obliczenia i przedstawić ich wyniki w postaci wykresów lub tabel. Znajomość Excela to obecnie jeden z podstawowych wymogów na rynku pracy -- każdy, kto ubiega się o stanowisko związane z pracą biurową, powinien znać jego możliwości.
Książka "Excel 2003 PL. Ilustrowany przewodnik" to idealna propozycja dla tych, którzy chcą poznać Excela. Przedstawia podstawowe zasady pracy z arkuszem kalkulacyjnym i narzędzia, jakie ma do dyspozycji użytkownik. Każde zadanie przedstawione jest w postaci bogato ilustrowanego opisu, co dodatkowo ułatwia jego zrozumienie i wykonanie. Dzięki tej książce nauczysz się stosować Excela w pracy i w domu, wykorzystując zarówno podstawowe, jak i bardziej zaawansowane możliwości tej aplikacji.
* Wprowadzanie i zaznaczanie danych
* Edycja arkuszy -- dodawanie i usuwanie komórek, rzędów i kolumn
* Podstawowe operacje na arkuszach
* Obliczenia -- formuły i funkcje
* Formatowanie komórek i danych
* Tworzenie wykresów
* Drukowanie arkuszy
* Podstawowe elementy analizy danych
Kalkulatory to już przeszłość -- dziś korzysta się z Excela.
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Przegląd funkcji i możliwości .NET Framework 2.0
oraz środowiska CLR 2.0 dla zaawansowanych
* Jakie możliwości oferuje platforma .NET Framework 2.0 i środowisko CLR 2.0?
* Jak szybko i łatwo pisać aplikacje dla systemu Windows?
* Jak zwiększyć swą produktywność?
Wraz z coraz bardziej rozbudowaną funkcjonalnością .NET Framework rośnie także jej popularność. Możliwość błyskawicznego tworzenia zaawansowanych aplikacji dla systemu Windows na bazie tej platformy oraz wspólnego środowiska uruchomieniowego CLR sprawia, że coraz większa rzesza programistów pragnie poznać te technologie i wykorzystać je do zwiększenia swej produktywności. Wersja 2.0 .NET Framework udostępnia większą liczbę wbudowanych kontrolek, nowe funkcje obsługi baz danych za pomocą ADO.NET, rozbudowane narzędzia do tworzenia witryn internetowych przy użyciu ASP.NET i wiele innych usprawnień znacznie ułatwiających programowanie.
".NET Framework 2.0. Zaawansowane programowanie" to podręcznik dla programistów, którzy chcą szybko rozpocząć pracę z tą platformą. Dzięki tej książce poznasz mechanizmy działania .NET Framework i środowiska CLR, a także funkcje licznych bibliotek, zarówno tych podstawowych, jak i bardziej wyspecjalizowanych. Dowiesz się, jak przy użyciu tych technologii łatwo zapewniać bezpieczeństwo kodu, debugować oprogramowanie, obsługiwać transakcje, zapewniać współdziałanie aplikacji z kodem niezarządzanym i wykonywać wiele innych potrzebnych operacji.
* Funkcjonowanie środowiska CLR
* Struktura i mechanizmy wspólnego systemu typów (CTS)
* Działanie języka pośredniego (IL) i kompilacji JIT
* Obsługa operacji wejścia-wyjścia
* Tworzenie aplikacji międzynarodowych
* Zapewnianie bezpieczeństwa kodu
* Programowanie współbieżne przy użyciu wątków, domen i procesów
* Umożliwianie współdziałania z kodem niezarządzanym
* Debugowanie oprogramowania
* Stosowanie wyrażeń regularnych
* Programowanie dynamiczne z zastosowaniem metadanych i refleksji
* Obsługa transakcji
Zacznij korzystać z możliwości .NET Framework 2.0
i już dziś zwiększ swą produktywność.
Zestaw projektów do natychmiastowego wykorzystania!
* Opisy założeń projektowych
* Instrukcje w kwestii instalacji
* Wskazówki dla programistów
Rosnąca popularność platformy .NET 2.0 widoczna jest także w internecie. Coraz więcej aplikacji internetowych powstaje z wykorzystaniem technologii ASP.NET 2.0. Kontrolki i biblioteki udostępniane programistom zdecydowanie ułatwiają budowanie nawet najbardziej złożonych systemów. Biblioteki .NET 2.0 to także zmieniona architektura witryn, nowe mechanizmy dostępu do danych i znacznie większa szybkość działania aplikacji. Jednak tak ogromna liczba zmian wiąże się z koniecznością opanowania przez programistów nowych możliwości i zasad stosowania ich w praktyce. Jednym z najlepszych sposobów nauki jest analiza gotowych projektów i implementowanie ich we własnych systemach.
Książka "ASP.NET 2.0. Gotowe rozwiązania" to przegląd 12 projektów zrealizowanych z wykorzystaniem tej technologii. Znajdziesz tu omówienie najpopularniejszych elementów witryn i aplikacji internetowych - założenia projektowe, kod źródłowy, wykorzystane w projekcie biblioteki i kontrolki, wskazówki dotyczące instalacji i uruchamiania oraz porady związane z samodzielnym modyfikowaniem omawianego modułu. Każdy z projektów przedstawia różne aspekty stosowania technologii ASP.NET 2.0 i stanowi doskonałe źródło wiedzy.
* Internetowy dziennik i kalendarz
* System wymiany plików
* Serwer chatów
* Mechanizm obsługi ankiet
* CMS
* Blog
* Album fotograficzny
* Witryna pomocy dla klienta
* Sklep internetowy
* System rezerwacji online
* Kartki internetowe
* Baza błędów
Poznaj ASP.NET 2.0 na praktycznych przykładach.
Szczegółowe omówienie systemu Linux
* Instalacja, konfiguracja i uruchamianie
* Praca z powłokami tekstowymi
* Programowanie w C
* Środowiska graficzne
Linux, napisany w ramach studenckich laboratoriów, w ciągu kilku lat stał się niezwykle popularnym systemem operacyjnym. Jego stabilność i niezawodność doceniają już nie tylko profesjonaliści, ale także użytkownicy domowi, dla których dostępny nieodpłatnie produkt coraz częściej jest alternatywą dla komercyjnych systemów operacyjnych. Linux święci triumfy nie tylko jako baza dla wydajnych i bezpiecznych serwerów sieciowych, ale również jest wykorzystywany w stacjach roboczych oraz komputerach domowych używanych do pracy, rozrywki i przeglądania zasobów internetowych. Dla Linuksa powstaje coraz więcej oprogramowania, również dostępnego nieodpłatnie i w niczym nieustępującego narzędziom komercyjnym.
"Linux dla programistów i użytkowników" to doskonały przewodnik po tym systemie operacyjnym. Omawia zagadnienia związane z programowaniem i przedstawia je z perspektywy użytkownika. Czytając go, dowiesz się, jakie dystrybucje Linuksa możesz znaleźć na rynku oraz jak zainstalować system i skonfigurować go. Nauczysz się korzystać z powłok tekstowych i środowisk graficznych, pracować w sieci i łączyć się z internetem. Poznasz tajniki programowania w języku C dla systemu Linux, napiszesz własne narzędzia oraz zobaczysz, w jaki sposób działa system. Przeczytasz także o podstawowych zadaniach administratora Linuksa.
* Wybór dystrybucji
* Instalacja systemu
* Podstawowe narzędzia dla użytkowników
* Przetwarzanie plików tekstowych
* Operacje na systemie plików
* Powłoki Bash, Korn i C
* Linux w sieci
* Środowiska graficzne
* Jądro Linuksa
* Administrowanie systemem
Poznaj system operacyjny,
który zrewolucjonizował współczesną informatykę.
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie IIWydawnictwo Helion
Poznaj zasady tworzenia niezawodnych sieci teleinformatycznych
* Jak zaprojektować system okablowania strukturalnego?
* W jaki sposób wybrać pomieszczenie na punkt dystrybucyjny sieci?
* Na czym polega dobór przepustowości w segmencie?
Żyjemy w społeczeństwie informacyjnym i dziś właśnie informacja to strategiczne dobro, które przekłada się na możliwości rozwoju, a także przynosi wymierne efekty finansowe. Dlatego też wszyscy przywiązujemy ogromną wagę do jakości i szybkości przesyłanych informacji oraz sprawnego zarządzania danymi. Nie trzeba nikogo przekonywać, jak istotne jest zaprojektowanie i zbudowanie niezawodnej, wydajnej oraz zgodnej z przyjętymi standardami sieci.
Książka „Okablowanie strukturalne sieci. Teoria i praktyka” prezentuje właśnie zasady projektowania sieci teleinformatycznych oraz przybliża zarówno teoretyczne, jak i praktyczne aspekty okablowania strukturalnego. Z tego podręcznika dowiesz się, jak sporządzić dokumentację projektową oraz kosztorys. Poznasz systemy dystrybucji okablowania, a także ogólne zalecenia instalacyjne. Będziesz również potrafił ocenić i sprawdzić system pod względem zgodności z normami. W książce tej zawarto bowiem wszelkie informacje niezbędne do samodzielnej realizacji projektu sieci.
* Charakterystyka systemu okablowania
* Przewodowe media transmisyjne
* Elementy składowe okablowania strukturalnego
* Środowisko pracy centrum danych
* Dokumentacja projektowa
* Odbiór systemu okablowania
* Porady techniczno-instalacyjne
* Standardy i normy
* Redundancja okablowania pionowego
* Podstawowe metody archiwizacji danych
Sieci teleinformatyczne — od projektu do jego samodzielnej realizacji!
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
>> Poznaj warunki zakupu
Chyba w każdej firmie można dziś znaleźć komputer. Dzięki wiadomościom z tej publikacji wykorzystasz wszystkie możliwości, jakie otwiera przed nowoczesną firmą zastosowanie technologii informatycznych. Przekonasz się, o ile sprawniej może przebiegać Twoja praca.
* Usprawnij działanie firmy, stosując nowoczesne narzędzia
* Zabezpiecz dane, wykonaj kopie bezpieczeństwa i uchroń się przed wirusami
* Przygotuj profesjonalną korespondecję i dokumenty finansowe, wykorzystując pakiet MS Office
* Zaprezentuj ofertę firmy dzięki możliwościom aplikacji PowerPoint
* Wykorzystaj możliwości sieci lokalnej i internetu
Technologie informatyczne wspomagają niemal każdą dziedzinę życia. Najczęściej jednak komputery spotkać można w przedsiębiorstwach, gdzie wykorzystywane są do różnych zadań. Pełnią rolę narzędzi do projektowania, przeprowadzania obliczeń, składowania i przetwarzania danych, wyszukiwania informacji czy też przygotowywania materiałów reklamowych firmy. Czasochłonne zadania, które kiedyś zabierały kilka dni pracy, obecnie wykonuje się w ciągu kilku godzin. Umiejętność obsługi komputera jest dziś jedną z najistotniejszych kwalifikacji pracownika nowoczesnego przedsiębiorstwa.
"Komputer PC w nowoczesnej firmie" to podręczny poradnik przeznaczony dla wszystkich, którzy w pracy korzystają z komputera, przedstawiający możliwości najpopularniejszych aplikacji. Każda z części książki opisuje inną dziedzinę zastosowań komputera w firmie. Znajdziesz tu najbardziej aktualne informacje o wszystkich zagadnieniach, z jakimi możesz zetknąć się podczas użytkowania komputera w pracy: od najnowszych metod zabezpieczania danych i ochrony przed wirusami, poprzez edycję dokumentów tekstowych i arkuszy kalkulacyjnych w najpopularniejszych aplikacjach biurowych, aż do sposobów korzystania z sieci biurowej oraz internetu. Dzięki temu poradnikowi będziesz zawsze na bieżąco z najnowszymi wersjami aplikacji biurowych i osiągnięciami technologii informatycznych.
* Ochrona danych
* Sposoby walki z wirusami i spamem
* Projektowanie elementów graficznych
* Edycja i formatowanie tekstów
* Przygotowywanie korespondencji seryjnej
* Zestawienia i raporty
* Profesjonalna prezentacja
* Baza danych
* Sieci komputerowe i internet
Na wydawanych kwartalnie płytach CD znajdziesz materiały pomocnicze, ciekawe aplikacje i przykłady zastosowań technik opisanych w niniejszej publikacji.
Struktura organizacyjna i architektura systemów komputerowychWydawnictwo Helion
Komputery już dawno stały się zjawiskiem powszechnym i nie są już traktowane jak magiczne skrzynki. Praktycznie wszyscy znają już możliwości ich praktycznego wykorzystania. W dobie intuicyjnych systemów operacyjnych, technologii plug-and-play i postępującego uproszczenia wszelkich operacji związanych z komputerami wiedza o architekturze i organizacji systemów komputerowych może wydawać się potrzebna jedynie wąskiej grupie specjalistów-sprzętowców. Jest jednak inaczej. Ogólna znajomość tego, co kryje się pod "maską" komputera potrzebna jest każdemu użytkownikowi komputera. Dzięki niej programista zrozumie, z czego wynikają błędy w działaniu programu, twórca systemów czasu rzeczywistego zoptymalizuje wykorzystanie procesora przez system, a osoba decydująca się na zakup nowego sprzętu we właściwy sposób zinterpretuje "obiektywne" testy przytaczane przez producentów w materiałach reklamowych.
Struktura organizacyjna i architektura systemów komputerowych to przystępne omówienie organizacji i architektury współczesnych komputerów. Książka, stworzona zgodnie z założeniami komitetu ACM-IEEE Computing Curricula 2001, nadaje się idealnie jako podręcznik dla kursu wprowadzającego w tą tematykę. Zawarte w niej zagadnienia zilustrowane są licznymi przykładami zaczerpniętymi z rzeczywistego świata, co dodatkowo ułatwia ich zrozumienie.
* Historia rozwoju komputerów.
* Sposoby przedstawiania danych, notacje i kody.
* Logika binarna i algebra Boole’a.
* Organizacja pracy systemu komputerowego, cykle maszynowe, magistrala, lista rozkazów, asembler.
* Tryby adresowania.
* Przechowywanie danych w pamięci komputera.
* Narzędzia programistyczne i systemy operacyjne.
* Alternatywne architektury komputerów.
* Analiza wydajności systemów komputerowych.
* Sieci komputerowe.
Doskonale dobrane proporcje pomiędzy objętością tekstu i poziomem szczegółowości oraz opisywanie wyłącznie istotnych aspektów zagadnienia powodują, że książka stanowi doskonałe źródło naprawdę przydatnej wiedzy.
Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
* Zastosowania sieci komputerowych
* Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
* Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
* Kontrola dostępu do nośnika
* Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
* Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
* Warstwa transportowa – programowanie gniazd, UDP, TCP, RTP i wydajność sieci
* Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
* Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Platforma .NET staje się coraz popularniejsza. Tysiące programistów na całym świecie doceniają jej doskonałe narzędzia programistyczne i tysiące stron wyczerpującej dokumentacji. Każdego dnia adepci sztuki programowania odkrywają nowe możliwości oferowane im przez .NET. Wiele z tych możliwości pozostaje jednak wciąż nie odkrytych. Sztuczki i furtki zaszyte przez twórców platformy .NET pozwalające na szybszą i sprawniejszą realizację projektów czekają na to, aby ktoś je zastosował w pracy. Jak dotrzeć do tych ukrytych cech? Skąd wziąć informacje o tym, co jeszcze można osiągnąć wykorzystują znane już narzędzia, na temat których napisano setki książek?
Dzięki książce ".NET. Najpilniej strzeżone tajemnice" poznasz te możliwości platformy .NET, których nie opisuje oficjalna dokumentacja. Znajdziesz w niej omówienie niezwykle cennych, ale mniej znanych funkcji Visual Studio i .NET Framework. Każda z tych funkcji może pomóc Ci podnieść wydajność procesu tworzenia oprogramowania oraz poprawić jakość swoich aplikacji. Dowiesz się, jak wykorzystać maksimum możliwości środowiska programistycznego, wykorzystasz nieznane funkcje GDI+ i ADO.NET i nauczysz się zasad programowania defensywnego, dzięki któremu znacznie ograniczysz liczbę błędów w swoich programach.
* Zarządzanie wyrywkami kodu w Visual Studio
* Dostosowywanie skrótów klawiaturowych
* Praca z kontrolkami Windows Forms
* Udoskonalone techniki rzutowania
* Stosowanie komentarzy XML
* Korzystanie z komponentu Microsoft Data Access Application Block
* Wyświetlanie zestawów danych w formacie XML
* Zapobieganie nieautoryzowanemu dostępowi do aplikacji
* Przeprowadzanie testów jednostkowych
Wykorzystaj sekrety i skarby ukryte w platformie .NET.
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Odkryj wszystkie tajemnice komputera
* Na czym polega obsługa przerwań?
* Jakie są mechanizmy dostępu do pamięci konfiguracyjnej?
* Jak optymalnie wykorzystać powierzchnię dysku?
„Anatomia PC. Kompendium. Wydanie IV” to kolejna edycja bestsellerowego podręcznika, zawierającego najaktualniejsze, wyczerpujące informacje w zakresie architektury współczesnych komputerów PC. Ta książka wprowadzi Cię w tajniki budowy poszczególnych elementów komputera - od zagadnień podstawowych, po najbardziej zaawansowane. Jest to więc lektura obowiązkowa serwisantów, administratorów sieci, projektantów urządzeń peryferyjnych, zaawansowanych programistów oraz wszystkich użytkowników komputerów, którzy chcieliby samodzielnie poradzić sobie z usterkami i rozbudową swojego peceta.
Książka „Anatomia PC. Kompendium. Wydanie IV” stanowi kompletne źródło wiedzy, będące nieocenioną pomocą w przypadku jakichkolwiek problemów z Twoim sprzętem. Dowiesz się z niej wszystkiego o wewnętrznej strukturze poszczególnych komponentów komputera. Poznasz ich funkcje oraz mechanizmy działania, a także zrozumiesz wszelkie interakcje zachodzące pomiędzy nimi. Dzięki temu szybko zdiagnozujesz i usuniesz ewentualne usterki oraz optymalnie dobierzesz podzespoły do rozbudowy peceta. Staniesz się świadomym użytkownikiem nowoczesnych technologii, co pozwoli Ci wykorzystywać maksimum ich możliwości.
* Mikroprocesory
* Architektury komputerów PC
* Układy pamięciowe
* Układy otoczenia procesora
* Kanał DMA
* Magistrale ISA, PCI i AGP, PCI-Express
* Łącza i różne rodzaje pamięci
* Karty graficzne i dźwiękowe
* Zasilacz
* BIOS i jego program konfiguracyjny
Poznaj fascynujące wnętrze swojego komputera!
Poznaj nowoczesne technologie tworzenia aplikacji sieciowych
* Jak wykorzystywać kontrolki .NET?
* W jaki sposób pobierać i wyświetlać dane z bazy?
* Jak zabezpieczać i personalizować aplikacje?
Wprowadzenie na rynek technologii .NET 2.0 zrewolucjonizowało sposób projektowania i tworzenia aplikacji internetowych. Arsenał programistów wzbogacił się o narzędzia cechujące się niespotykaną dotychczas wydajnością i elastycznością. Potężna biblioteka gotowych komponentów, nowe mechanizmy dostępu do danych, udoskonalone techniki zabezpieczania i personalizowania aplikacji oraz ich uruchamiania w środowisku produkcyjnym -- wszystko to sprawiło, że budowanie nowoczesnych systemów działających w sieci stało się łatwe i szybkie. Jednak wraz ze wzrostem możliwości wzrosła także ilość wiedzy, którą musi przyswoić sobie programista zamierzający korzystać z technologii .NET 2.0.
Książka "ASP.NET 2.0. Projektowanie aplikacji internetowych" to doskonały podręcznik, za którego pomocą opanujesz niesamowite możliwości platformy .NET 2.0 w zakresie budowania systemów sieciowych. Dowiesz się, jak działają aplikacje ASP.NET, jak tworzyć formularze na stronach WWW i korzystać ze standardowych kontrolek udostępnianych przez platformę .NET 2.0. Nauczysz się łączyć aplikacje z bazami danych za pomocą mechanizmu ADO.NET oraz wyświetlać dane na stronach z wykorzystaniem kontrolek. Przeczytasz także o technikach projektowania złożonych aplikacji, o zarządzaniu sesjami, zabezpieczaniu aplikacji, stosowaniu mechanizmów personalizacji oraz wdrażaniu aplikacji w środowisku produkcyjnym.
* Tworzenie formularzy
* Model zdarzeń ASP.NET
* Stosowanie kontrolek serwera .NET
* Obsługa wyjątków
* Zarządzanie wyglądem witryny WWW
* Operacje na danych z wykorzystaniem ADO.NET
* Projektowanie aplikacji .NET
* Uwierzytelnianie użytkowników
* Tworzenie usług sieciowych
* Technologia ASP.NET AJAX
Opanuj do perfekcji zasady wykorzystywania technologii .NET 2.0
w programowaniu aplikacji sieciowych!
Dowiedz się, w jaki sposób komputery PC komunikują się z innymi urządzeniami
* Rodzaje i zadania interfejsów
* Magistrale i karty rozszerzeń
* Dedykowane interfejsy urządzeń peryferyjnych
Komputer PC może współpracować z różnymi urządzeniami -- od drukarek, modemów i innych komputerów, aż do urządzeń pomiarowych, siłowników i innych sterowanych z poziomu komputera. Połączenie komputera z urządzeniem zewnętrznym jest realizowane za pośrednictwem interfejsów -- złączy umożliwiających komunikację dwóch urządzeń.
Książka "Interfejsy sprzętowe komputerów PC" to kompletne omówienie wszystkich interfejsów stosowanych do łączenia komputerów PC z urządzeniami peryferyjnymi. Przedstawia zarówno rodzaje interfejsów, jak i zasady ich działania, typy przesyłanych przez nie sygnałów i reguły przydzielania im pamięci w komputerze. Omawia mechanizmy transmisji przez każdy z zaprezentowanych interfejsów oraz sygnały sterujące działaniem ich kontrolerów.
* Zasada działania interfejsów
* Interfejsy COM i LPT
* Złącza bezprzewodowe -- IrDA i Bluetooth
* Magistrale USB, FireWire i SCSI
* Złącza kart rozszerzeń
* Interfejsy klawiatury i myszy
* Złącza pamięci masowych i sieciowe
Jeśli chcesz stworzyć aplikację, która będzie wykorzystywać jeden z interfejsów komputera PC, lektura tej książki będzie strzałem w dziesiątkę.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
Wyczerpujące omówienie wszystkich zagadnieńzwiązanych z Visual Basic .NET 2003
* Poznaj elementy języka Visual Basic .NET
* Napisz aplikacje dla środowiska Windows oraz aplikacje WWW
* Wykorzystaj technologię ADO.NET do tworzenia połączeń z bazami danych
* Podnieś bezpieczeństwo aplikacji
Visual Basic to jeden z najpopularniejszych języków programowania. Jego pojawienie się na rynku zrewolucjonizowało proces tworzenia aplikacji dla Windows -- model programowania był tak prosty, że pozwalał nawet niezbyt wprawnym programistom na tworzenie rozbudowanych aplikacji. Kolejne wersje tego języka programowania posiadały coraz większe możliwości. Ukoronowaniem rozwoju Visual Basica było umieszczenie go w środowisku .NET jako jednego z dostępnych w nim języków programowania. Dzięki integracji z .NET Visual Basic stał się w pełni obiektowym językiem, pozwalającym na zrealizowanie zarówno prostych aplikacji Windows i WWW, jak i złożonych wielowątkowych systemów rozproszonych.
Książka "Microsoft Visual Basic .NET 2003. Księga eksperta" przedstawia wszystko, co jest związane z językiem Visual Basic 2003 oraz tworzeniem za jego pomocą aplikacji w środowisku .NET. Opisuje podstawy języka, zasady programowania w nim oraz techniki obiektowe. Czytając ją, dowiesz się, jak tworzyć aplikacje dla systemu Windows oraz aplikacje WWW, łączyć aplikacje z bazami danych, zabezpieczać je i zwiększać ich wydajność. Nauczysz się stosować usługi sieciowe do przesyłania danych przez sieć i łączenia aplikacji z innymi. Poznasz wszystkie nowoczesne metody programowania.
* Składniki platformy .NET
* Podstawy języka Visual Basic i programowania obiektowego
* Tworzenie aplikacji Windows Forms
* Korzystanie z funkcji graficznych
* Budowanie wersji instalacyjnych
* Połączenia z bazami danych za pomocą ADO.NET oraz języka XML
* Tworzenie aplikacji WWW z wykorzystaniem ASP.NET
* Operacje wejścia i wyjścia
* Programowanie wielowątkowe
* Zabezpieczanie aplikacji
* Usługi sieciowe
Wykorzystaj ogromne możliwości środowiska .NETi stwórz wydajne, stabilne i bezpieczne aplikacje.
Poznaj i wykorzystaj wszystkie możliwości systemu Windows XP
* Zainstaluj i zaktualizuj system.
* Dostosuj ustawienia Windows.
* Skonfiguruj zabezpieczenia i połączenia sieciowe.
Windows XP jest dziś najpopularniejszym systemem operacyjnym dla komputerów PC. Korzystają z niego zarówno użytkownicy domowi, jak i przedsiębiorstwa. Jednak mimo tak ogromnej popularności, Windows XP nie posiada dokumentacji, która szczegółowo opisywałaby wszystkie jego możliwości. Większość dostępnych na rynku pozycji książkowych koncentruje się na podstawowych zagadnieniach, niemal całkowicie pomijając tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzędzi i funkcji. Tymczasem coraz więcej użytkowników tego systemu wykorzystuje wiele dotychczas nieopisanych funkcji.
Książka "Rozbudowa i naprawa systemu Windows" to podręcznik kompleksowo opisujący system Windows XP. Czytając tę książkę, poznasz działanie i funkcje systemu Windows bez potrzeby przebijania się przez rozbudowane opisy najprostszych procedur. Znajdziesz tu szczegółowe omówienie procesu instalacji i aktualizacji systemu oraz konfigurowania go tak, aby pracował z największą wydajnością. Nauczysz się zarządzać kontami użytkowników, woluminami dyskowymi i sprzętem oraz dowiesz się, w jaki sposób wykonywać kopie zapasowe i przywracać z nich dane. Przeczytasz także o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz o dobieraniu parametrów zabezpieczeń systemowych tak, aby naprawdę pomagały chronić komputer, a nie przeszkadzały użytkownikowi w pracy.
* Instalowanie systemu
* Przenoszenie ustawień z innych komputerów
* Pobieranie i instalacja aktualizacji
* Zarządzanie użytkownikami i urządzeniami
* Dostrajanie wydajności systemu
* Edycja rejestru
* Konfiguracja ustawień sieciowych
* Praca z konsolą tekstową i tworzenie plików wsadowych oraz skryptów
* Odzyskiwanie utraconych danych
Odkryj prawdziwą potęgę systemu Windows XP.
Similar to Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione (20)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Sieci komputerowe.
Ksiêga eksperta. Wydanie II
KATALOG KSI¥¯EK poprawione i uzupe³nione
KATALOG ONLINE Autor: Mark Sportack
T³umaczenie: Zbigniew Ga³a
ZAMÓW DRUKOWANY KATALOG ISBN: 83-7361-503-2
Tytu³ orygina³u: Networkig Essentials Unleashed
Format: B5, stron: 616
TWÓJ KOSZYK Wspó³czesne komputery dawno przesta³y byæ „samotnymi wyspami”; korzystanie
z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu)
DODAJ DO KOSZYKA
nierozerwalnie wi¹¿e siê z dostêpem do ró¿nego rodzaju sieci, z internetem w roli
g³ównej. W czasach kiedy wykorzystywanie sieci komputerowych sta³o siê
CENNIK I INFORMACJE powszechne, podstawy ich dzia³ania powinny byæ znane ka¿demu wspó³czesnemu
informatykowi. Ta ksi¹¿ka wykracza znacznie poza podstawy. Dostarcza kompletnego
opisu technologii zwi¹zanych z dzia³aniem sieci, omówienia sposobów korzystania
ZAMÓW INFORMACJE z sieci i praktycznych wskazówek dotycz¹cych rozwi¹zywania problemów
O NOWO CIACH pojawiaj¹cych siê w ich funkcjonowaniu. Je li wiêc my lisz o projektowaniu,
budowaniu, konfigurowaniu i (przede wszystkim) efektywnym u¿ytkowaniu sieci
ZAMÓW CENNIK komputerowych, to niniejsza ksi¹¿ka oka¿e siê nieocenion¹ pomoc¹, dziêki której
zaoszczêdzisz wiele czasu spêdzonego na poszukiwaniach niezbêdnych informacji.
CZYTELNIA Znajdziesz tu m.in. opis nastêpuj¹cych zagadnieñ:
• Najwa¿niejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
FRAGMENTY KSI¥¯EK ONLINE • Tworzenie sieci lokalnych i sieci rozleg³ych
• Opis sieciowych systemów operacyjnych
• Dok³adne omówienie najnowocze niejszych technologii bezprzewodowych
• Administrowanie sieci¹ i zagadnienia zwi¹zane z bezpieczeñstwem
• Ewoluowanie sieci komputerowych i dzia³ania zwi¹zane z ustanawianiem
standardów sieciowych
• Model odniesienia ISO i jego zastosowania
• Typy i topologie sieci
• Technologie i protoko³y sieciowe
• Mechanizmy i media ³¹czno ci w sieciach komputerowych
• Sieciowe systemy operacyjne i problemy zwi¹zane z zarz¹dzaniem
i administrowaniem nimi
Wydawnictwo Helion
• Mechanizmy zabezpieczeñ i ochrony integralno ci danych w sieciach
ul. Chopina 6
44-100 Gliwice • Problemy wynikaj¹ce z b³êdnego funkcjonowania sieci, metody
tel. (32)230-98-63 ich rozwi¹zywania i zapobiegania im
e-mail: helion@helion.pl Informacjom zawartym w ksi¹¿ce zaufa³o ju¿ tysi¹ce administratorów sieci
komputerowych. Je li wiêc czujesz siê niedoinformowany w tej dziedzinie,
ca³¹ niezbêdn¹ wiedzê znajdziesz w tym kompletnym opracowaniu.
Ksi¹¿kê mo¿na z powodzeniem poleciæ studentom kierunków informatycznych
i pokrewnych, którym mo¿e pos³u¿yæ jako podrêcznik przygotowuj¹cy do egzaminów
z zakresu sieci komputerowych.
2. Spis treści
O Autorach ............................................................................................15
Wprowadzenie .......................................................................................17
Część I Podstawy sieci ...................................................................19
Rozdział 1. ABC sieci ..............................................................................................21
Ewolucja sieci .......................................................................................................................... 21
Organizacje ustanawiające standardy....................................................................................... 24
ANSI .................................................................................................................................. 25
IEEE ................................................................................................................................... 25
ISO ..................................................................................................................................... 26
IEC ..................................................................................................................................... 26
IAB..................................................................................................................................... 26
Model referencyjny OSI........................................................................................................... 27
Warstwa 1: warstwa fizyczna ............................................................................................ 28
Warstwa 2: warstwa łącza danych ..................................................................................... 29
Warstwa 3: warstwa sieci................................................................................................... 30
Warstwa 4: warstwa transportu.......................................................................................... 31
Warstwa 5: warstwa sesji................................................................................................... 31
Warstwa 6: warstwa prezentacji ........................................................................................ 31
Warstwa 7: warstwa aplikacji ............................................................................................ 32
Zastosowania modelu......................................................................................................... 32
Podstawy sieci .......................................................................................................................... 34
Sprzętowe elementy składowe ........................................................................................... 35
Programowe elementy składowe ....................................................................................... 37
Składanie elementów w sieć .............................................................................................. 39
Podsumowanie ......................................................................................................................... 43
Rozdział 2. Typy i topologie sieci LAN ......................................................................45
Urządzenia przyłączane do sieci LAN ..................................................................................... 45
Typy serwerów................................................................................................................... 46
Typy sieci ................................................................................................................................. 50
Sieci równorzędne (ka dy-z-ka dym) ............................................................................... 50
Sieci oparte na serwerach (klient-serwer).......................................................................... 53
Sieci mieszane.................................................................................................................... 55
Topologie sieci lokalnych ........................................................................................................ 56
Topologia magistrali .......................................................................................................... 57
Topologia pierścienia......................................................................................................... 58
Topologia gwiazdy............................................................................................................. 60
Topologia przełączana ....................................................................................................... 60
3. 6 Sieci komputerowe. Księga eksperta
Topologie zło one .................................................................................................................... 62
Łańcuchy............................................................................................................................ 63
Hierarchie........................................................................................................................... 64
Obszary funkcjonalne sieci LAN ............................................................................................. 67
Przyłączanie stacji.............................................................................................................. 67
Przyłączanie serwera.......................................................................................................... 68
Przyłączanie do sieci WAN ............................................................................................... 68
Przyłączanie do szkieletu ................................................................................................... 69
Podsumowanie ......................................................................................................................... 74
Rozdział 3. Warstwa fizyczna ...................................................................................75
Warstwa 1: warstwa fizyczna................................................................................................... 75
Funkcje warstwy fizycznej ................................................................................................ 76
Znaczenie odległości ................................................................................................................ 81
Tłumienie ........................................................................................................................... 82
Nośniki transmisji fizycznej..................................................................................................... 85
Kabel koncentryczny ......................................................................................................... 85
Skrętka dwu yłowa ............................................................................................................ 87
Kabel światłowodowy........................................................................................................ 92
Podsumowanie ......................................................................................................................... 96
Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna .....................................................97
Spektrum elektromagnetyczne ................................................................................................. 98
Charakterystyki spektrum .................................................................................................. 99
Spektrum a szerokość pasma ........................................................................................... 100
Co to oznacza? ................................................................................................................. 101
Bezprzewodowe sieci LAN.................................................................................................... 102
Bezprzewodowe łączenie stacji ....................................................................................... 103
Bezprzewodowe łączenie komputerów w sieci ka dy-z-ka dym.................................... 103
Bezprzewodowe łączenie koncentratorów....................................................................... 104
Bezprzewodowe mostkowanie......................................................................................... 104
Technologie transmisji..................................................................................................... 105
Częstotliwość radiowa szerokiego spektrum ................................................................... 106
Jednopasmowa częstotliwość radiowa............................................................................. 110
Podczerwień ..................................................................................................................... 111
Laser................................................................................................................................. 112
Standard IEEE 802.11 ............................................................................................................ 113
Dostęp do nośnika............................................................................................................ 114
Warstwy fizyczne............................................................................................................. 114
Podsumowanie ....................................................................................................................... 115
Rozdział 5. Warstwa łącza danych .........................................................................117
Warstwa 2 modelu OSI .......................................................................................................... 117
Ramki ..................................................................................................................................... 118
Składniki typowej ramki .................................................................................................. 118
Ewolucja struktur ramek firmowych...................................................................................... 120
Ramka sieci PARC Ethernet firmy Xerox ....................................................................... 120
Ramka sieci DIX Ethernet ............................................................................................... 121
Projekt IEEE 802.................................................................................................................... 123
Sterowanie łączem logicznym w standardzie IEEE 802.2............................................... 124
Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 .......................... 126
Ramka sieci Ethernet standardu IEEE 802.3 ................................................................... 127
Sieci Token Ring standardu IEEE 802.5 ......................................................................... 131
4. Spis treści 7
Architektura FDDI ................................................................................................................. 132
Zasady sterowania dostępem do nośnika ............................................................................... 135
Dostęp do nośnika na zasadzie rywalizacji...................................................................... 135
Dostęp do nośnika na zasadzie priorytetu ądań ............................................................. 136
Dostęp do nośnika na zasadzie pierścienia ...................................................................... 137
Wybór technologii LAN......................................................................................................... 139
Sieć Ethernet 802.3 .......................................................................................................... 139
Sieć Token Ring 802.5..................................................................................................... 139
Sieć FDDI ........................................................................................................................ 139
Sieć VG-AnyLAN 802.12 ............................................................................................... 140
Podsumowanie ....................................................................................................................... 140
Rozdział 6. Mechanizmy dostępu do nośnika ..........................................................141
Dostęp do nośnika .................................................................................................................. 141
Dostęp do nośnika na zasadzie rywalizacji...................................................................... 141
Dostęp do nośnika na zasadzie pierścienia ...................................................................... 147
Dostęp do nośnika na zasadzie priorytetu ądań ............................................................. 149
Dostęp do nośnika w komutowanych sieciach LAN ....................................................... 151
Podsumowanie ....................................................................................................................... 154
Część II Tworzenie sieci lokalnych..................................................155
Rozdział 7. Ethernet ..............................................................................................157
Ró ne rodzaje sieci Ethernet .................................................................................................. 157
Obsługiwany sprzęt.......................................................................................................... 159
Funkcje warstwowe................................................................................................................ 162
Funkcje warstwy łącza danych ........................................................................................ 162
Funkcje warstwy fizycznej .............................................................................................. 164
Interfejsy międzynośnikowe warstwy fizycznej .................................................................... 165
10Base2............................................................................................................................ 166
10Base5............................................................................................................................ 166
10BaseT ........................................................................................................................... 167
10BaseFL ......................................................................................................................... 170
10BaseFOIRL .................................................................................................................. 170
Mieszanie typów nośników.............................................................................................. 171
Ramka Ethernetu IEEE 802.3 .......................................................................................... 172
Prognozowanie opóźnień ....................................................................................................... 176
Szacowanie opóźnień propagacji ..................................................................................... 176
Prognozowanie opóźnień Ethernetu ................................................................................ 177
Podsumowanie ....................................................................................................................... 177
Rozdział 8. Szybsze sieci Ethernet .........................................................................179
Fast Ethernet........................................................................................................................... 179
Nośniki Fast Ethernetu..................................................................................................... 180
100BaseTX ...................................................................................................................... 181
100BaseFX....................................................................................................................... 181
100BaseT4 ....................................................................................................................... 182
Schematy sygnalizacyjne ................................................................................................. 182
Maksymalna średnica sieci .............................................................................................. 184
Podsumowanie sieci Fast Ethernet................................................................................... 184
Gigabit Ethernet ..................................................................................................................... 184
Interfejsy fizyczne............................................................................................................ 185
Co jeszcze nowego? ......................................................................................................... 188
Zbyt dobre, aby mogło być prawdziwe?.......................................................................... 189
Podsumowanie ....................................................................................................................... 190
5. 8 Sieci komputerowe. Księga eksperta
Rozdział 9. Token Ring ..........................................................................................191
Przegląd.................................................................................................................................. 191
Standaryzacja sieci Token Ring....................................................................................... 192
Struktura ramki Token Ring................................................................................................... 193
Ramka Token ................................................................................................................... 193
Ramka danych.................................................................................................................. 195
Sekwencja wypełniania.................................................................................................... 197
Funkcjonowanie sieci Token Ring......................................................................................... 198
Sprzęt ............................................................................................................................... 199
Topologia ......................................................................................................................... 201
Dynamiczna przynale ność do pierścienia ...................................................................... 202
Monitor aktywny.............................................................................................................. 204
Co dalej z Token Ringiem? .................................................................................................... 206
Przełączanie a dedykowane sieci Token Ring ................................................................. 206
Zwiększanie szybkości transmisji.................................................................................... 206
Będzie działać? ................................................................................................................ 208
Podsumowanie ....................................................................................................................... 209
Zalety Token Ringu ......................................................................................................... 209
Ograniczenia Token Ringu .............................................................................................. 210
Rozdział 10. FDDI....................................................................................................211
FDDI....................................................................................................................................... 211
Składniki funkcjonalne .................................................................................................... 212
Tworzenie sieci FDDI ............................................................................................................ 215
Typy portów i metody przyłączania ................................................................................ 215
Prawidłowe połączenia portów ........................................................................................ 216
Topologie i implementacje .............................................................................................. 217
Rozmiar sieci ................................................................................................................... 222
Ramki FDDI........................................................................................................................... 224
Ramka danych.................................................................................................................. 225
Ramka danych LLC ......................................................................................................... 226
Ramka danych LLC SNAP.............................................................................................. 227
Ramka Token ................................................................................................................... 228
Ramki SMT...................................................................................................................... 229
Mechanika sieci FDDI ........................................................................................................... 229
Inicjalizacja stacji............................................................................................................. 229
Inicjalizacja pierścienia.................................................................................................... 231
Podsumowanie ....................................................................................................................... 231
Rozdział 11. ATM ....................................................................................................233
Podstawy sieci ATM .............................................................................................................. 234
Połączenia wirtualne ........................................................................................................ 234
Typy połączeń .................................................................................................................. 235
Szybkości przesyłania danych ......................................................................................... 236
Topologia ......................................................................................................................... 237
Interfejsy ATM ................................................................................................................ 237
Model ATM............................................................................................................................ 238
Warstwa fizyczna............................................................................................................. 239
Warstwa adaptacji ATM .................................................................................................. 241
Warstwa ATM ................................................................................................................. 246
Komórka .......................................................................................................................... 247
Emulacja sieci LAN ............................................................................................................... 250
Podsumowanie ....................................................................................................................... 251
6. Spis treści 9
Rozdział 12. Protokoły sieciowe ..............................................................................253
Stosy protokołów.................................................................................................................... 253
Protokół Internetu, wersja 4 (Ipv4) ........................................................................................ 255
Analiza TCP/IP ................................................................................................................ 256
Protokół Internetu, wersja 6 (IPv6) ........................................................................................ 262
Struktury adresów unicast IPv6 ....................................................................................... 264
Struktury zastępczych adresów unicast IPv6 ................................................................... 265
Struktury adresów anycast IPv6....................................................................................... 266
Struktury adresów multicast IPv6 .................................................................................... 266
Wnioski dotyczące IPv6 .................................................................................................. 267
Wymiana IPX/SPX Novell..................................................................................................... 267
Analiza IPX/SPX ............................................................................................................. 267
Warstwy łącza danych i dostępu do nośnika ................................................................... 271
Adresowanie IPX ............................................................................................................. 271
Wnioski dotyczące IPX/SPX ........................................................................................... 272
Pakiet protokołów AppleTalk firmy Apple............................................................................ 272
Analiza AppleTalk ........................................................................................................... 273
NetBEUI................................................................................................................................. 278
Wnioski dotyczące NetBEUI ........................................................................................... 279
Podsumowanie ....................................................................................................................... 279
Część III Tworzenie sieci rozległych.................................................281
Rozdział 13. Sieci WAN ...........................................................................................283
Funkcjonowanie technologii WAN........................................................................................ 283
Korzystanie z urządzeń transmisji.......................................................................................... 284
Urządzenia komutowania obwodów................................................................................ 284
Urządzenia komutowania pakietów ................................................................................. 287
Urządzenia komutowania komórek ................................................................................. 289
Wybór sprzętu komunikacyjnego........................................................................................... 290
Sprzęt własny klienta (CPE) ............................................................................................ 291
Urządzenia pośredniczące (Premises Edge Vehicles) ..................................................... 293
Adresowanie międzysieciowe ................................................................................................ 293
Zapewnianie adresowania unikatowego .......................................................................... 293
Współdziałanie międzysieciowe z wykorzystaniem ró nych protokołów ...................... 294
Korzystanie z protokołów trasowania .................................................................................... 296
Trasowanie na podstawie wektora odległości.................................................................. 296
Trasowanie na podstawie stanu łącza .............................................................................. 297
Trasowanie hybrydowe .................................................................................................... 297
Trasowanie statyczne ....................................................................................................... 298
Wybór protokołu .............................................................................................................. 298
Topologie WAN..................................................................................................................... 299
Topologia ka dy-z-ka dym ............................................................................................. 299
Topologia pierścienia....................................................................................................... 300
Topologia gwiazdy........................................................................................................... 302
Topologia oczek pełnych ................................................................................................. 303
Topologia oczek częściowych ......................................................................................... 305
Topologia dwuwarstwowa ............................................................................................... 306
Topologia trójwarstwowa ................................................................................................ 307
Topologie hybrydowe ...................................................................................................... 307
Projektowanie własnych sieci WAN...................................................................................... 309
Kryteria oceny wydajności sieci WAN............................................................................ 309
Koszt sieci WAN ............................................................................................................. 313
Podsumowanie ....................................................................................................................... 314
7. 10 Sieci komputerowe. Księga eksperta
Rozdział 14. Linie dzierżawione................................................................................315
Przegląd linii dzier awionych ................................................................................................ 315
Techniki multipleksowania .............................................................................................. 316
Cienie i blaski linii dzier awionych................................................................................. 317
Topologia linii dzier awionych ....................................................................................... 320
Standardy sygnałów cyfrowych ............................................................................................. 322
Hierarchia ANSI sygnału cyfrowego............................................................................... 323
Systemy nośników SONET ............................................................................................. 324
System T-Carrier .................................................................................................................... 326
Usługi T-Carrier............................................................................................................... 326
Kodowanie sygnału.......................................................................................................... 327
Formaty ramek ................................................................................................................. 329
Podsumowanie ....................................................................................................................... 330
Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów ........................331
Sieci Switched 56 ................................................................................................................... 331
Najczęstsze zastosowania sieci Switched 56 ................................................................... 332
Technologie Switched 56................................................................................................. 332
Sieci Frame Relay .................................................................................................................. 333
Frame Relay a linie dzier awione.................................................................................... 334
Rozszerzone Frame Relay................................................................................................ 336
Stałe a komutowane kanały wirtualne ............................................................................. 337
Format podstawowej ramki Frame Relay ........................................................................ 337
Projektowanie sieci Frame Relay..................................................................................... 339
UNI a NNI........................................................................................................................ 339
Przekraczanie szybkości przesyłania informacji.............................................................. 339
Sterowanie przepływem w sieci Frame Relay ................................................................. 341
Przesyłanie głosu za pomocą Frame Relay...................................................................... 341
Sieci prywatne, publiczne i hybrydowe (mieszane)......................................................... 342
Współdziałanie międzysieciowe przy zastosowaniu ATM ............................................. 344
ATM ....................................................................................................................................... 346
Historia ATM................................................................................................................... 348
ATM — sedno sprawy..................................................................................................... 349
Identyfikatory ście ki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI)...... 352
Połączenia ATM .............................................................................................................. 353
Jakość usług ..................................................................................................................... 353
Sygnalizowanie ................................................................................................................ 354
Zamawianie obwodów ATM ........................................................................................... 354
Współdziałanie przy u yciu emulacji LAN ..................................................................... 355
Migrowanie do sieci ATM............................................................................................... 355
Podsumowanie ....................................................................................................................... 356
Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów ........................357
Sieci X.25 ............................................................................................................................... 357
Historia X.25.................................................................................................................... 358
Zalety i wady sieci X.25 .................................................................................................. 358
Najczęstsze zastosowania ................................................................................................ 359
Porównanie z modelem OSI ............................................................................................ 359
Ró ne typy sieci ............................................................................................................... 363
Specyfikacje X.25 (RFC 1356)........................................................................................ 364
Migrowanie z sieci X.25 .................................................................................................. 365
Podsumowanie ....................................................................................................................... 366
8. Spis treści 11
Rozdział 17. Modemy i technologie Dial-Up ..............................................................367
Sposób działania modemu...................................................................................................... 367
Bity i body........................................................................................................................ 369
Typy modulacji modemów .............................................................................................. 371
Asynchronicznie i synchronicznie ................................................................................... 373
Standardowe interfejsy modemów ......................................................................................... 374
Standardy ITU-T (CCITT) modemów ................................................................................... 377
Modemy a Microsoft Networking.......................................................................................... 379
Podsumowanie ....................................................................................................................... 381
Rozdział 18. Usługi dostępu zdalnego (RAS) ............................................................383
Historia korzystania z sieci o dostępie zdalnym .................................................................... 383
Lata siedemdziesiąte ........................................................................................................ 384
Lata osiemdziesiąte .......................................................................................................... 385
Szaleństwo lat dziewięćdziesiątych ................................................................................. 385
Ustanawianie połączeń zdalnych ........................................................................................... 386
Ewolucja standardów protokołów.................................................................................... 387
Zestaw poleceń AT .......................................................................................................... 387
Protokoły połączeń zdalnych ........................................................................................... 388
Ustanawianie sesji............................................................................................................ 388
Protokoły dostępu sieci TCP/IP ....................................................................................... 389
Usługi transportu zdalnego..................................................................................................... 392
W jaki sposób obecnie łączą się u ytkownicy usług dostępu zdalnego .......................... 392
Mo liwości dostępu zdalnego Windows NT ......................................................................... 399
Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN............................ 400
Korzystanie z usług dostępu zdalnego w celu umo liwienia dostępu do Internetu
przy u yciu modemów .................................................................................................. 402
Mo liwości dostępu zdalnego Novell NetWare Connect ...................................................... 404
Mo liwości dostępu zdalnego systemów Banyan.................................................................. 405
Bezpieczeństwo dostępu zdalnego ......................................................................................... 405
Hasła ................................................................................................................................ 407
Dialery.............................................................................................................................. 407
Systemy „callback” połączeń zwrotnych......................................................................... 407
Podsumowanie ....................................................................................................................... 408
Rozdział 19. Sieci Intranet oraz Ekstranet................................................................409
Sieci Intranet .......................................................................................................................... 409
Co takiego piszczy w sieci WWW?................................................................................. 410
A co śwista w sieci Intranet? ........................................................................................... 411
Sieci Ekstranet........................................................................................................................ 413
Problemy z protokołami otwartymi ................................................................................. 414
Problemy z protokołami bezpołączeniowymi.................................................................. 415
Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych.......... 417
Zasady ochrony sieci Ekstranet ....................................................................................... 419
Czy aby nie tracę czasu? .................................................................................................. 420
Wirtualne sieci prywatne........................................................................................................ 421
Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne........................... 422
Tunelowanie..................................................................................................................... 423
Podsumowanie ....................................................................................................................... 424
9. 12 Sieci komputerowe. Księga eksperta
Część IV Korzystanie z sieci ............................................................425
Rozdział 20. Sieciowe systemy operacyjne...............................................................427
Historia sieciowych systemów operacyjnych ........................................................................ 427
Firma Novell dominuje rynek .......................................................................................... 428
Wchodzą nowi gracze… .................................................................................................. 428
Uwaga — Microsoft przejmuje pałeczkę......................................................................... 429
Sytuacja obecna ............................................................................................................... 430
Tradycyjne usługi sieciowych systemów operacyjnych .................................................. 430
Systemy sieciowe Banyan...................................................................................................... 432
Usługi i aplikacje systemu VINES .................................................................................. 433
Standardy obsługiwane przez VINES.............................................................................. 435
Mocne i słabe strony VINES ........................................................................................... 435
Novell NetWare...................................................................................................................... 436
Właściwości NetWare...................................................................................................... 436
Standardy obsługiwane przez NetWare ........................................................................... 437
Mocne i słabe strony NetWare......................................................................................... 441
Microsoft Windows NT ......................................................................................................... 442
Właściwości Windows NT .............................................................................................. 443
Standardy obsługiwane przez Windows NT.................................................................... 445
Bezpieczeństwo Windows NT ......................................................................................... 446
Mocne i słabe strony Windows NT ................................................................................. 446
Podsumowanie ....................................................................................................................... 447
Rozdział 21. Administrowanie siecią ........................................................................449
Administrowanie siecią — có to oznacza?........................................................................... 449
Zarządzanie kontami sieciowymi........................................................................................... 450
Konta u ytkowników ....................................................................................................... 450
Konta grup ....................................................................................................................... 454
Logowanie wielokrotne ................................................................................................... 456
Zarządzanie zasobami ............................................................................................................ 456
Zasoby sprzętowe............................................................................................................. 456
Wydzielone obszary dysku .............................................................................................. 458
Pliki i katalogi .................................................................................................................. 458
Instalowanie/aktualizowanie oprogramowania................................................................ 458
Drukowanie w sieci.......................................................................................................... 459
Narzędzia zarządzania............................................................................................................ 460
Narzędzia zarządzania Microsoftu................................................................................... 461
„Zero administracji”......................................................................................................... 464
Konsola Zarządzania Microsoftu ..................................................................................... 464
Podsumowanie ....................................................................................................................... 464
Rozdział 22. Zarządzanie siecią ...............................................................................465
Wydajność sieci...................................................................................................................... 465
Warstwa fizyczna............................................................................................................. 465
Natę enie ruchu ............................................................................................................... 467
Problemy rozró niania adresów....................................................................................... 470
Współdziałanie międzysieciowe ...................................................................................... 470
Narzędzia i techniki................................................................................................................ 470
Ping .................................................................................................................................. 470
Traceroute ........................................................................................................................ 472
Monitor wydajności Windows NT................................................................................... 473
Analizatory sieci .............................................................................................................. 474
Rozwiązywanie problemów sprzętowych........................................................................ 475
Podsumowanie ....................................................................................................................... 477
10. Spis treści 13
Rozdział 23. Bezpieczeństwo danych .......................................................................479
Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych ...................................... 479
Poziomy bezpieczeństwa ................................................................................................. 480
Zało enia bezpieczeństwa................................................................................................ 481
Grupy robocze, domeny i zaufanie .................................................................................. 484
Modele czterech domen ................................................................................................... 485
Konfigurowanie bezpieczeństwa w Windows 95 ............................................................ 487
Udostępnianie chronione hasłem ..................................................................................... 488
Konfigurowanie bezpieczeństwa w Windows NT........................................................... 490
Zgodność z klasyfikacją C2 ............................................................................................. 494
Inspekcja .......................................................................................................................... 495
Bezdyskowe stacje robocze ............................................................................................. 496
Szyfrowanie ..................................................................................................................... 496
Ochrona antywirusowa .................................................................................................... 497
Podsumowanie ....................................................................................................................... 498
Rozdział 24. Integralność danych.............................................................................499
Ochrona systemu operacyjnego ............................................................................................. 500
Procedury instalacji.......................................................................................................... 501
Techniki konserwacji ....................................................................................................... 503
Ochrona sprzętu...................................................................................................................... 511
Systemy „UPS” zasilania nieprzerywalnego ................................................................... 512
Czynniki środowiskowe................................................................................................... 516
Bezpieczeństwo fizyczne ................................................................................................. 516
Nadmiarowość sprzętu..................................................................................................... 517
Ochrona danych...................................................................................................................... 517
Tworzenie kopii zapasowych danych .............................................................................. 517
Zapasowe przestrzenie składowania na dysku................................................................. 523
Wdra anie planu zapewnienia integralności danych ............................................................. 525
Krótki list na temat integralności danych............................................................................... 526
Podsumowanie ....................................................................................................................... 527
Rozdział 25. Zapobieganie problemom .....................................................................529
Proaktywne operacje kontroli sieci ........................................................................................ 529
Zastosowania proaktywnych operacji kontroli sieci........................................................ 532
Testowanie, baselining oraz monitorowanie sieci ........................................................... 535
Doskonalenie istniejących operacji proaktywnej kontroli sieci....................................... 536
Proaktywne operacje obsługi katastrof sieci .......................................................................... 537
Zastosowanie proaktywnych operacji obsługi katastrof sieci.......................................... 538
Testowanie czynności i strategii usuwania skutków katastrof ........................................ 541
Doskonalenie istniejących operacji obsługi katastrof sieci.............................................. 541
Podsumowanie ....................................................................................................................... 542
Rozdział 26. Rozwiązywanie problemów ...................................................................543
Logiczne wyodrębnianie błędu .............................................................................................. 543
Określanie priorytetu ....................................................................................................... 544
Kompletowanie stosownej informacji ............................................................................. 544
Określanie prawdopodobnych przyczyn problemu ......................................................... 546
Sprawdzanie rozwiązań ................................................................................................... 547
Badanie i ocena wyników ................................................................................................ 548
Wyniki oraz przebieg przenoszenia ................................................................................. 548
Częste problemy sieciowe ...................................................................................................... 549
Nośnik fizyczny ............................................................................................................... 549
Karta sieciowa.................................................................................................................. 550
Parametry konfiguracji karty sieciowej ........................................................................... 551
11. 14 Sieci komputerowe. Księga eksperta
Niezgodność protokołów sieciowych .............................................................................. 552
Przecią enie sieci ............................................................................................................. 553
Sztormy transmisji ........................................................................................................... 553
Problemy zasilania ........................................................................................................... 554
Problemy serwera............................................................................................................. 554
Narzędzia gromadzenia informacji ........................................................................................ 555
Cyfrowe mierniki napięcia............................................................................................... 555
Reflektometry czasowe .................................................................................................... 556
Oscyloskopy..................................................................................................................... 556
Zaawansowane urządzenia kontroli kabli ........................................................................ 556
Analizatory protokołów ................................................................................................... 557
Monitory sieci .................................................................................................................. 557
Monitory wydajności ....................................................................................................... 558
Przydatne zasoby.................................................................................................................... 558
Serwis techniczny producenta.......................................................................................... 558
Internetowe grupy dyskusyjne oraz listy adresowe ......................................................... 559
Miejsca pobierania danych z sieci ................................................................................... 559
Magazyny i czasopisma techniczne ................................................................................. 559
Listy zgodnych z Windows NT urządzeń i programów .................................................. 559
Sieć informacji technicznej Microsoft ............................................................................. 560
Sieciowa baza wiedzy Microsoftu ................................................................................... 560
Zestaw Resource Kit serwera Windows NT .................................................................... 560
Podsumowanie ....................................................................................................................... 560
Dodatki ............................................................................................563
Słowniczek ..........................................................................................565
Skorowidz............................................................................................589
12. Rozdział 2.
Typy i topologie sieci LAN
Mark A. Sportack
Sieci lokalne (sieci LAN) rozpowszechniły się do dziś w bardzo wielu — zwłaszcza
komercjalnych — środowiskach. Mimo e większość z nas miała ju większą lub mniej-
szą styczność z sieciami, to niewiele osób wie, czym one są i w jaki sposób działają.
Łatwo wskazać koncentratory czy przełączniki i powiedzieć, e to one są siecią. Ale one są
jedynie częściami pewnego typu sieci.
Jak zostało to wyjaśnione w rozdziale 1. pt. „ABC sieci”, sieci lokalne najłatwiej zrozumieć
po rozło eniu ich na czynniki pierwsze. Często składniki sieci dzielone są na warstwy
w sposób określony przez model referencyjny OSI, który szczegółowo przedstawiony został
w rozdziale 1. Ka da warstwa tego modelu obsługuje inny zbiór funkcji.
Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznanie
dwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia do-
stępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych do
sieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej spotykanymi typami
są: „ka dy-z-ka dym” oraz „klient-serwer”.
Natomiast topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i oka-
blowania. Topologiami podstawowymi sieci są: topologia magistrali, gwiazdy, pierścienia
oraz przełączana (czyli komutowana). Wspomniane atrybuty tworzą zarys ułatwiający
rozró nianie warstw funkcjonalnych sieci LAN. Rozdział niniejszy bada wszystkie
mo liwe kombinacje typów i topologii sieci LAN. Przedstawione są równie ich ograni-
czenia, korzyści z nich płynące oraz potencjalne zastosowania.
Urządzenia przyłączane do sieci LAN
Przed zanurzeniem się w morzu typów i topologii sieci LAN, warto zapoznać się z niektó-
rymi podstawowymi zasobami dostępnymi w sieci LAN. Trzema najbardziej powszechnymi
urządzeniami podstawowymi są klienci, serwery oraz drukarki. Urządzeniem podsta-
wowym jest takie urządzenie, które mo e uzyskać bezpośredni dostęp do innych urządzeń
lub umo liwić innym urządzeniom dostęp do siebie.
Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępniane
innym urządzeniom przyłączonym do tej sieci. Klient to natomiast dowolny komputer,
13. 46 Część I Podstawy sieci
który za pomocą sieci uzyskuje dostęp do zasobów umieszczonych na serwerze. Dru-
karki są oczywiście urządzeniami wyjścia tworzącymi wydruki zawartości plików. Do
wielu innych urządzeń, takich jak napędy CD-ROM oraz napędy taśm, równie mo na
uzyskać dostęp za pomocą sieci, ale mimo to są one urządzeniami dodatkowymi. Wynika
to z faktu, e bezpośrednio przyłączone są one do urządzeń podstawowych. Urządzenie
dodatkowe (na przykład CD-ROM) znajduje się więc w stosunku podporządkowania wobec
urządzenia podstawowego (na przykład serwera). Drukarki mogą być podporządkowa-
nymi urządzeniom podstawowym urządzeniami dodatkowymi lub — w razie bezpo-
średniego podłączenia ich do sieci — urządzeniami podstawowymi.1 Rysunek 2.1 przed-
stawia zasoby podstawowe, które mo na znaleźć w sieci lokalnej, a tak e zale ności między
zasobami podstawowymi i dodatkowymi.
Rysunek 2.1.
Podstawowe
i dodatkowe zasoby
sieci LAN
Typy serwerów
„Serwer” to słowo ogólnie określające komputer wielodostępny (z którego jednocześnie
korzystać mo e wielu u ytkowników). Warto zauwa yć, e serwery nie są identyczne,
lecz stanowią grupę ró norodnych komputerów. Zwykle wyspecjalizowane są w wyko-
nywaniu określonych funkcji, na które wskazuje przymiotnik dołączany do ich nazwy.
Wyró nić więc mo na serwery plików, serwery wydruków, serwery aplikacji i inne.
1
Tu nale y podkreślić ró nicę między drukarką sieciową i zwykłą drukarką. Pierwsza jest urządzeniem
podstawowym, natomiast druga — urządzeniem dodatkowym — przyp. red.
14. Rozdział 2. Typy i topologie sieci LAN 47
Serwery plików
Jednym z podstawowych i dobrze znanych rodzajów serwerów jest serwer plików. Serwer
plików jest scentralizowanym mechanizmem składowania plików, z których korzystać
mogą grupy u ytkowników. Składowanie plików w jednym miejscu zamiast zapisywania
ich w wielu ró nych urządzeniach klienckich daje wiele korzyści, takich jak:
Centralna lokalizacja — wszyscy u ytkownicy korzystają z jednego, ustalonego
magazynu współdzielonych plików. To z kolei daje korzyści dwojakiego rodzaju.
U ytkownicy nie muszą przeszukiwać wielu miejsc, w których potencjalnie
zapisany mógł zostać potrzebny im plik; pliki są bowiem składowane w jednym
miejscu. Zwalnia to równie u ytkowników z obowiązku logowania się osobno
do ka dego z tych wielu miejsc i, tym samym, z konieczności pamiętania wielu
ró nych haseł dostępu. Dzięki temu dostęp do wszystkich potrzebnych plików
umo liwia jedno wyłącznie logowanie (jedna rejestracja).
Zabezpieczenie źródła zasilania — składowanie plików w centralnym serwerze
umo liwia równie wprowadzanie wielu technik pozwalających na ochronę danych
przed zakłóceniami w dostawach prądu elektrycznego. Zmiany częstotliwości
lub nawet całkowita przerwa w zasilaniu mogą uszkodzić zarówno dane, jak i sprzęt.
Filtracja prądu oraz bateryjne zasilanie dodatkowe, mo liwe dzięki zastosowaniu
urządzeń „UPS” nieprzerywalnego podtrzymywania napięcia (ang. Uninterruptible
Power Supply), jest du o efektywniejsze ekonomicznie w przypadku stosowania
ich względem jednego serwera. Podobny sposób ochrony w sieci równorzędnej
spowodowałby nadmierne (w stopniu nie do zaakceptowania) podniesienie
kosztów ze względu na większą liczbę komputerów wymagających ochrony.
Zorganizowane archiwizowanie danych — składowanie udostępnianych plików
w jednym, wspólnym miejscu znacznie ułatwia tworzenie ich kopii zapasowych;
wystarcza bowiem do tego celu jedno tylko urządzenie i jedna procedura działania.
Zdecentralizowane przechowywanie danych (na przykład w ka dym komputerze
osobno) oznacza, e kopie zapasowe danych znajdujących się w ka dym komputerze
musiałyby być tworzone indywidualnie. Kopie zapasowe są podstawowym sposobem
ochrony przed utratą lub uszkodzeniem plików. Urządzeniami słu ącymi do
tworzenia kopii zapasowych są napędy taśm, napędy dysków optycznych, a nawet
napędy dysków twardych. Do zapisywania kopii zapasowych u ywać mo na
równie wielu napędów dysków, która to technika znana jest jako porcjowanie.
Porcjowanie polega na wielokrotnych, jednoczesnych zapisach dokonywanych
na ró nych dyskach twardych. Mimo e technika ta u ywana jest głównie w celu
uzyskania szybszego odczytu danych, to mo e ona być równie stosowana
do tworzenia nowych kopii zapasowych podczas ka dej operacji zapisu.
Szybkość — standardowy serwer stanowi du o bardziej ni typowy komputer-klient
niezawodną i w pełni konfigurowalną platformę. Przekłada się to bezpośrednio
na znaczną, w stosunku do sieci równorzędnej, poprawę wydajności
odczytywania plików.
Nie wszystkie pliki nadają się do przechowywania w serwerze plików. Pliki prywatne,
zastrze one i nie nadające się do u ycia przez osoby korzystające z sieci najlepiej zostawić
na lokalnym dysku twardym. Przechowywanie ich w serwerze plików daje wszystkie
uprzednio opisane korzyści, ale mo e te być powodem niepotrzebnych zagro eń.
15. 48 Część I Podstawy sieci
Zastosowanie serwera plików nie zawsze powoduje zwiększenie szybkości obsługi
plików. Dostęp do danych zapisanych lokalnie (czyli w tym samym komputerze, który
je odczytuje) uzyskać można dużo szybciej niż do plików zapisanych w komputerze
zdalnym i pobieranych za pośrednictwem sieci lokalnej. Wspomniane zwiększenie
szybkości zależy od szybkości, z jaką pliki mogą być uzyskiwane z innych urządzeń
przyłączonych do sieci równorzędnej, a nie od szybkości, z jaką pliki mogą być pobie-
rane z lokalnego dysku twardego.
Serwery wydruków
Serwery mogą być równie u ywane do współdzielenia drukarek przez u ytkowników
sieci lokalnej. Mimo e ceny drukarek, zwłaszcza laserowych, od czasu wprowadzenia
ich na rynek uległy znacznemu obni eniu, to w mało której organizacji potrzebna jest
drukarka na ka dym biurku. Lepiej więc korzystać, za pośrednictwem serwera wydru-
ków, z kilku lub nawet jednej tylko drukarki, udostępniając je (ją) w ten sposób ka demu
u ytkownikowi sieci.
Jedyną funkcją serwerów wydruków jest przyjmowanie ądań wydruków ze wszystkich
urządzeń sieci, ustawianie ich w kolejki i „spoolowanie” (czyli wysyłanie) ich do odpo-
wiedniej drukarki. Proces ten jest przedstawiony na rysunku 2.2.
Rysunek 2.2.
Prosty serwer
wydruków
Słowo „spool” jest akronimem wyrażenia „Simultaneous Peripheral Operations On- Line”,
oznaczającego po polsku „współbieżne bezpośrednie operacje peryferyjne”. Operacje
te polegają na tymczasowym buforowaniu (magazynowaniu) na nośniku magnetycz-
nym programów i danych w postaci strumieni wyjściowych w celu późniejszego ich
wyprowadzenia lub wykonania.2
2
Spooling jest to organizowana przez system operacyjny jednoczesna praca procesów i urządzeń zewnętrznych.
Polega on na symulowaniu w czasie rzeczywistym obsługi operacji wykonywanych przez urządzenia
peryferyjne (np. drukarki) za pomocą plików dyskowych — przyp. red.
16. Rozdział 2. Typy i topologie sieci LAN 49
Ka da drukarka przyłączona do serwera wydruków ma swoja własną listę kolejności,
czyli kolejkę, która informuje o porządku, w jakim wszystkie ądania są tymczasowo
zapisywane i czekają na wydrukowanie. ądania zwykle przetwarzane są w kolejności,
w jakiej zostały otrzymane. Systemy operacyjne klientów, takie jak Windows 95 oraz Win-
dows NT dla stacji roboczej (NT Workstation) firmy Microsoft umo liwiają udostępnia-
nie (współdzielenie) drukarek.
Drukarkę mo na do sieci LAN przyłączyć równie bezpośrednio, czyli bez pośrednictwa
serwera wydruków. Umo liwiają to karty sieciowe, za pomocą których drukarki mogą
być konfigurowane tak, aby były jednocześnie serwerami kolejek wydruków. W takiej
sytuacji serwer wydruków nie jest potrzebny, a wystarczy jedynie przyłączyć odpowied-
nio skonfigurowane drukarki bezpośrednio do sieci LAN — będzie to wystarczające, o ile
nie zamierzamy zbytnio obcią ać ich czynnościami drukowania.3
Serwery aplikacji
Równie często serwery słu ą jako centralne składy oprogramowania u ytkowego. Ser-
wery aplikacji, mimo e na pierwszy rzut oka podobne do serwerów plików, ró nią się
jednak od nich znacznie. Serwer aplikacji jest miejscem, w którym znajdują się wyko-
nywalne programy u ytkowe. Aby móc uruchomić określony program, klient musi na-
wiązać w sieci połączenie z takim serwerem. Aplikacja jest następnie uruchamiana, ale nie
na komputerze-kliencie, lecz na rzeczonym serwerze. Serwery umo liwiające klientom
pobieranie kopii programów do uruchomienia na komputerach lokalnych to serwery pli-
ków. Pliki w ten sposób wysyłane są co prawda plikami aplikacji, ale serwery spełniają
w takim przypadku funkcje serwerów plików.
Serwery aplikacji umo liwiają organizacji zmniejszenie kosztów zakupu oprogramowa-
nia u ytkowego. Koszty nabycia i konserwacji jednej, wielodostępnej kopii programu są
zwykle du o ni sze od kosztów nabycia i konserwacji kopii instalowanych na pojedyn-
czych komputerach.
Instalowanie zakupionego pakietu oprogramowania użytkowego przeznaczonego dla po-
jedynczej stacji w serwerze plików może być niezgodne z warunkami umowy jego za-
kupu. W podobny bowiem sposób, w jaki użytkownicy mogą przekazywać sobie nośnik
z oryginalną wersją oprogramowania, również serwer udostępnia pojedynczą kopię
programu wszystkim użytkownikom sieci, do której jest przyłączony. Uznawane jest to
za piractwo komputerowe. Warto zatem upewnić się, że każdy pakiet oprogramowania
instalowany na serwerze zakupiony został na podstawie umowy umożliwiającej ko-
rzystanie z niego wielu użytkownikom.
Mimo e w zasadzie oprogramowanie u ytkowe warto składować na innych serwerach ni
pliki danych (na przykład aplikacje na serwerze aplikacji, a pliki na serwerze plików),
od zasady tej odnotować nale y jeden, istotny wyjątek.
Niektóre aplikacje tworzą i obsługują du e relacyjne bazy danych. Aplikacje te i ich bazy
danych powinny znajdować się obok siebie w serwerze aplikacji.
3
Jak ju wspomniano przy klasyfikowaniu urządzeń sieciowych, obecnie dostępne są zaawansowane drukarki
sieciowe z wbudowanymi printserwerami, które mo na bezpośrednio dołączyć do sieci — przyp. red.
17. 50 Część I Podstawy sieci
Przyczyna tego jest dość prosta: zasady pobierania danych z bazy danych ró nią się znacz-
nie od sposobu korzystania z plików Worda czy Excela. Aplikacja relacyjnej bazy da-
nych udostępnia ądane dane, zatrzymując wszystkie pozostałe w bazie danych. Aplikacje
automatyzujące pracę w biurze takie jak Word czy Excel, wszystkie informacje zapisują
w odrębnych plikach, które zwykle nie są wzajemnie zale ne, a na pewno nie w zło ony
sposób. Inaczej w przypadku aplikacji relacyjnych baz danych, które są bezpośrednio odpo-
wiedzialne za integralność zarówno samych baz danych, jak i ich indeksów. A zarządza-
nie bazami danych w sieci zwiększa ryzyko uszkodzenia ich indeksów i całej aplikacji.4
Typy sieci
Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami
mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są
przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i ser-
werowy.
Sieci równorzędne (każdy-z-każdym)
Sieć typu ka dy-z-ka dym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Ka de
urządzenie w tego typu sieci mo e być jednocześnie zarówno klientem, jak i serwerem.
Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów
i innych zasobów. Innymi słowy, ka dy komputer pracujący w takiej sieci jest równo-
rzędny w stosunku do ka dego innego — w sieciach tego typu nie ma hierarchii.
Rysunek 2.3 przedstawia sieć typu ka dy-z-ka dym.
Rysunek 2.3.
Sieć typu
ka dy-z-ka dym
4
Warto podkreślić, e w zasadzie wielodostępne pliki (np. tekstowe) powinny być przechowywane na serwerach
plików, natomiast pliki danych wykorzystywanych przez serwery aplikacji powinny być przechowywane na
serwerach aplikacji. U ycie sformułowania „w zasadzie” oznacza, e w dobie sieciowych macierzy dyskowych
nie musi tak być! — przyp. red.
18. Rozdział 2. Typy i topologie sieci LAN 51
Korzyści
Korzystanie z sieci równorzędnej daje cztery główne korzyści.
Sieci typu ka dy-z-ka dym są w miarę łatwe do wdrożenia i w obsłudze.
Są bowiem niczym więcej jak tylko zbiorem komputerów-klientów, obsługiwanych
przez sieciowy system operacyjny umo liwiający udostępnianie równorzędne.
Tworzenie sieci ka dy-z-ka dym wymaga jedynie dostarczenia i zainstalowania
koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz
systemu operacyjnego pozwalającego na korzystanie z tej metody dostępu
do zasobów.
Sieci typu ka dy-z-ka dym są bardzo tanie w eksploatacji. Nie wymagają one
drogich i skomplikowanych serwerów dedykowanych, nad którymi nale y roztaczać
administracyjną opiekę i które trzeba klimatyzować. Brak dedykowanych serwerów
eliminuje równie towarzyszące im wydatki związane z zatrudnianiem i szkoleniem
pracowników, jak równie z dodatkowymi kosztami tworzenia pomieszczeń
klimatyzowanych wyłącznie dla serwerów. Ka dy komputer znajduje się przy
biurku lub na nim, a pod opieką korzystającego zeń u ytkownika.
Sieci typu ka dy-z-ka dym mogą być ustanawiane przy wykorzystaniu
prostych systemów operacyjnych, takich jak Windows for Workgroups,
Windows 95 czy Windows NT.
Brak hierarchicznej zale ności sprawia, e sieci ka dy-z-ka dym są dużo
odporniejsze na błędy ani eli sieci oparte na serwerach. Teoretycznie w sieci
typu klient-serwer serwer jest pojedynczym punktem defektu. Pojedyncze punkty
defektu są miejscami, których niesprawność spowodować mo e awarię całej sieci.
W sieciach typu ka dy-z-ka dym uszkodzenie jednego komputera powoduje
niedostępność jedynie przyłączonej do niego części zasobów sieci.
Ograniczenia
Sieci ka dy-z-ka dym niosą ze sobą równie ryzyko i ograniczenia. Niektóre z nich dotyczą
sfer bezpieczeństwa, wydajności i administracji.
Sieć ka dy-z-ka dym charakteryzuje się następującymi słabościami z zakresu bezpie-
czeństwa.
Użytkownicy muszą pamiętać wiele haseł, zwykle po jednym dla ka dego
komputera wchodzącego w skład sieci.
Brak centralnego składu udostępnianych zasobów zmusza u ytkownika
do samodzielnego wyszukiwania informacji. Niedogodność ta mo e być ominięta
za pomocą metod i procedur składowania, przy zało eniu jednak, e ka dy członek
grupy roboczej będzie się do nich stosować. U ytkownicy obmyślają bardzo
twórcze sposoby radzenia sobie z nadmiarem haseł. Większość tych sposobów
bezpośrednio obni a bezpieczeństwo ka dego komputera znajdującego się w sieci
równorzędnej.
19. 52 Część I Podstawy sieci
Jak ka dy zasób sieciowy, równie bezpieczeństwo jest w sieci równorzędnej
rozdysponowane równomiernie. Na środki bezpieczeństwa charakterystyczne
dla tego typu sieci zwykle składają się: identyfikacja u ytkownika za pomocą
identyfikatora ID i hasła oraz szczegółowe zezwolenia dostępu do określonych
zasobów. Struktura zezwoleń dla wszystkich pozostałych u ytkowników sieci
zale y od „administratora” komputera, dla jakiego są one ustalane.
Mimo że użytkownik każdego komputera w sieci równorzędnej uważany może być za jego
administratora, rzadko kiedy posiada on wiedzę i umiejętności potrzebne do spraw-
nego wykonywania czynności administracyjnych. Jeszcze rzadziej zdarza się, by poziom
tych umiejętności był równy dla małej nawet grupy roboczej. Owa nierówność często
staje się przyczyną wielu problemów występujących podczas korzystania z sieci typu
każdy-z-każdym.
Niestety, umiejętności techniczne uczestników grupy roboczej nie są zwykle
jednakowe. W związku z tym bezpieczeństwo całej sieci jest wprost
proporcjonalne do wiedzy i umiejętności jej technicznie najmniej biegłego
uczestnika. Jedną z lepszych metafor, za pomocą której opisać mo na taką
sytuację jest porównanie sieci równorzędnej do łańcucha. Łańcuch mianowicie
jest tak mocny, jak jego najsłabsze ogniwo. Równie sieć typu ka dy-z-ka dym
jest tak bezpieczna, jak jej najsłabiej zabezpieczony komputer.
Mimo e obcią enie czynnościami administracyjnymi w sieci ka dy-z-ka dym jest mniejsze
ni w sieci klient-serwer, to jest ono rozło one na wszystkich członków grupy. Jest to przy-
czyną powstawania niektórych problemów logistycznych. Najpowa niejszymi z nich są:
Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych
oraz oprogramowania. Ka dy u ytkownik jest odpowiedzialny za swój komputer,
w związku z czym jest bardzo mo liwe, e ka dy będzie wykonywać kopie
zapasowe plików w czasie wolnym, wtedy gdy sobie o tym przypomni i gdy będzie
mu się chciało (ci, co to ju robili, wiedzą, e nie zawsze się chce...).
Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji
nazywania i składowania plików. Zakładając, e nie ma jednego miejsca, w którym
informacja byłaby centralnie składowana, ani innego systemu logicznego, za pomocą
którego zorganizowane byłyby zasoby przyłączone do sieci LAN, orientowanie
się w tym, co jest zapisywane w jakim miejscu mo e stanowić nie lada wyzwanie.
Jak wszystko inne w sieciach ka dy-z-ka dym, równie efektywność całej sieci
zale na jest bezpośrednio od stopnia, do jakiego ustalone metody i procedury są
przestrzegane przez wszystkich jej uczestników.
Mniejsza jest równie wydajność tego typu sieci, czego przyczyną jest wielodostępność
ka dego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich
zwykle składa się sieć ka dy-z-ka dym, przeznaczone są bowiem do u ytku jako klienci
przez pojedynczych u ytkowników, w związku z czym nie są najlepiej dostosowane do
obsługi wielodostępu. Ze względu na to, wydajność ka dego komputera postrzegana przez
jego u ytkownika zmniejsza się zauwa alnie zawsze, gdy u ytkownicy zdalni współdzielą
jego zasoby.
Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest ów host.
Innymi słowy, jeśli u ytkownik wyłączył swój komputer, jego zasoby są niedostępne dla
20. Rozdział 2. Typy i topologie sieci LAN 53
reszty komputerów znajdujących się w sieci. Problem ten mo e być rozwiązany przez nie
wyłączanie komputerów, co z kolei rodzi wątpliwości dotyczące innych zagadnień, takich
jak bezpieczeństwo.
Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Sieć typu ka dy-z-
ka dym jest z natury nieskalowalna. Im większa liczba komputerów przyłączona jest do
sieci równorzędnej, tym bardziej staje się ona „krnąbrna” i nieposłuszna
Zastosowania
Sieci typu ka dy-z-ka dym mają dwa główne zastosowania. Pierwsze — są one idealne
dla małych instytucji z ograniczonym bud etem technologii informacyjnych i ograniczo-
nymi potrzebami współdzielenia informacji. Drugie — to zastosowanie tego rodzaju sieci
do ściślejszego współdzielenia informacji w ramach grup roboczych wchodzących w skład
większych organizacji.
Sieci oparte na serwerach (klient-serwer)
Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie stero-
walności ró nych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala.
Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. Rysunek 2.4 ilu-
struje ową hierarchię klientów i serwerów.
Rysunek 2.4.
Sieć typu
klient-serwer
W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odręb-
nej warstwy zwanych serwerami. Serwery zwykle nie mają u ytkowników bezpośred-
nich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich
21. 54 Część I Podstawy sieci
zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest cię ar funk-
cjonowania jako serwery wobec innych klientów.
Korzyści
Wiele jest korzyści płynących z opartego na serwerach podejścia do współdzielenia za-
sobów sieci. Korzyści te bezpośrednio odpowiadają ograniczeniom sieci ka dy-z-ka dym.
Obszarami, w których zastosowanie sieci serwer-klient przynosi korzyści, są więc bez-
pieczeństwo, wydajność oraz administracja.
Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne.
Przyczynia się do tego wiele czynników. Po pierwsze, bezpieczeństwem zarządza
się centralnie. Zasoby przyłączone do sieci nie podlegają ju zasadzie „najsłabszego
ogniwa w łańcuchu”, która stanowi integralną część sieci ka dy-z-ka dym.
Zamiast tego wszystkie konta u ytkowników i ich hasła zarządzane są centralnie i tak są
weryfikowane przed udostępnieniem zasobu u ytkownikowi. Ułatwia to przy okazji y-
cie u ytkownikom, zmniejszając znacznie liczbę haseł, które muszą oni pamiętać (naj-
częściej do jednego).
Inną korzyścią wynikającą z owej centralizacji zasobów jest fakt, e zadania administra-
cyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób
wiarygodny.
Sieci oparte na serwerach charakteryzują się większą wydajnością
wchodzących w jej skład komputerów ze względu na kilka czynników. Po pierwsze
— z ka dego klienta zdjęty jest cię ar przetwarzania ądań innych klientów.
W sieciach opartych na serwerach ka dy klient musi przetwarzać jedynie ądania
pochodzące wyłącznie od jego głównego u ytkownika.
Co więcej, przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany
specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwa-
rzania, większą ilością pamięci i większym, szybszym dyskiem twardym ni komputer-
klient. Dzięki temu ądania komputerów-klientów mogą być obsłu one lepiej i szybciej.
Taki sposób organizacji sieci oszczędza równie syzyfowego trudu zapamiętywania miejsc
w sieci, w których przechowywane są ró ne zasoby. W sieciach opartych na serwerach
liczba „kryjówek”, w których dane mogą się przed nami schować, jest ograniczona do liczby
serwerów. W środowisku Windows NT zasoby serwerów mogą być łączone z ka dym
komputerem jako jego osobny dysk logiczny (taki sposób ich łączenia nazywa się ma-
powaniem). Po zmapowaniu dysku sieciowego mo na korzystać z jego (zdalnych z per-
spektywy mapującego) zasobów w taki sam sposób, w jaki korzysta się z zasobów znaj-
dujących się na dysku lokalnym.
Łatwo również zmieniać rozmiary sieci serwerowych, czyli je skalować.
Niezale nie od liczby przyłączonych do sieci klientów, jej zasoby znajdują się
bowiem zawsze w jednym, centralnie poło onym miejscu. Zasoby te są równie
centralnie zarządzane i zabezpieczane. W związku z tym wydajność sieci jako
całości nie zmniejsza się wraz ze zwiększaniem jej rozmiaru.