Sortowanie
Źródło opisu
Książki
(21)
Forma i typ
Książki
(21)
Publikacje dydaktyczne
(16)
Publikacje fachowe
(4)
Publikacje popularnonaukowe
(2)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(21)
Placówka
Wypożyczalnia
(21)
Autor
Kluczewski Jerzy
(11)
Smyczek Marek
(3)
Pudełko Marek (1974- )
(2)
Wszelaki Robert
(2)
Bies Aleksander
(1)
Błasiak Kamil
(1)
Błaszczyk Tomasz
(1)
Chrobok Krzysztof
(1)
Czerwik Marek
(1)
Gacki Tomasz
(1)
Gąsiorek Damian
(1)
Kubica Jakub
(1)
Kądzielawski Grzegorz
(1)
Mrosek Bartosz
(1)
Strojek Damian
(1)
Terczyński Szymon
(1)
Rok wydania
2020 - 2025
(12)
2010 - 2019
(9)
Okres powstania dzieła
2001-
(21)
Kraj wydania
Polska
(21)
Język
polski
(21)
Odbiorca
Uczniowie
(9)
Szkoły wyższe
(8)
Technikum
(8)
Studenci
(7)
Informatycy
(5)
Szkoły średnie
(3)
Uczniowie szkół średnich
(3)
Nauczyciele
(1)
Nauczyciele akademiccy
(1)
Nauczyciele informatyki
(1)
Programiści
(1)
Szkolnictwo średnie
(1)
Przynależność kulturowa
Literatura polska
(1)
Temat
Informatyka
(14)
Sieć komputerowa
(11)
Packet Tracer
(10)
CCNA
(4)
Cisco IOS
(4)
Cisco Systems
(3)
Internet
(3)
Sieć komputerowa lokalna
(3)
Cyberprzestępczość
(2)
Diagnostyka techniczna
(2)
Komunikatory internetowe
(2)
Poczta elektroniczna
(2)
Portal społecznościowy
(2)
Programowanie (informatyka)
(2)
Sprzęt komputerowy
(2)
Strony WWW
(2)
Układ cyfrowy
(2)
Wyszukiwarka internetowa
(2)
Administracja siecią komputerową
(1)
Administracja systemem
(1)
Adresy IP
(1)
Bezpieczeństwo systemów
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Bluetooth
(1)
Cisco ASA
(1)
Cyberbezpieczeństwo
(1)
Drukarka 3D
(1)
Drukowanie 3D
(1)
Elektronika
(1)
Gry komputerowe
(1)
Informatycy
(1)
Internet rzeczy
(1)
Komputery
(1)
Linux (system operacyjny)
(1)
Linux Server (system operacyjny)
(1)
Obwód elektryczny
(1)
Pośrednicy internetowi
(1)
Programowanie obiektowe
(1)
Projektowanie graficzne
(1)
Protokół (informatyka)
(1)
Ruter
(1)
Symulacja
(1)
Systemy operacyjne
(1)
Systemy operacyjne sieciowe
(1)
Topologia sieci
(1)
Ubuntu Server
(1)
Układ elektroniczny
(1)
Usługi elektroniczne
(1)
Windows Server 2022 (system operacyjny)
(1)
Zapora ogniowa (informatyka)
(1)
Temat: czas
1945-1989
(3)
1989-2000
(3)
2001-
(3)
1901-2000
(2)
1939-1945
(1)
Gatunek
Podręcznik
(13)
Materiały pomocnicze
(12)
Ćwiczenia i zadania
(8)
Opracowanie
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(21)
Edukacja i pedagogika
(6)
Historia
(2)
21 wyników Filtruj
Książka
W koszyku
1 ZANIM NAPISZESZ PIERWSZY KOD; 1.1 SŁOWO WSTĘPU; 1.2 JĘZYKI PROGRAMOWANIA I ICH PODZIAŁ; 1.2.1 Sprawdź się!; 1.3 ŚRODOWISKA DEVELOPERSKIE; 1.3.1 Rider; 1.3.2 Visual Studio; 1.4 INSTALACJA ŚRODOWISKA RIDER; 1.4.1 System Windows 11; 1.4.2 System MacOS; 1.4.3 System Ubuntu; 1.4.4 Wstępna konfiguracja i pierwsze uruchomienie środowiska Rider; 1.5 INSTALACJA ŚRODOWISKA MICROSOFT VISUAL STUDIO; 1.5.1 System Windows 11; 1.5.2 System MacOS; 1.5.3 Wstępna konfiguracja i pierwsze uruchomienie Visual Studio; 1.6 JĘZYK C#; 2 PODSTAWY PROGRAMOWANIA; 2.1 PISZEMY PIERWSZY PROGRAM; 2.1.1 Sprawdź się!; 2.1.2 Zadania praktyczne:; 2.2 PODSTAWOWE OPERACJE, KOMENTARZE; 2.2.1 Sprawdź się!; 2.2.2 Zadania praktyczne:; 2.3 ZMIENNE I STAŁE, PODSTAWOWE TYPY DANYCH, KONWERSJA TYPU; 2.3.1 Sprawdź się!; 2.3.2 Zadania praktyczne:; 2.4 INSTRUKCJE WARUNKOWE; 2.4.1 Instrukcja if; 2.4.2 Instrukcja if … else; 2.4.3 Instrukcja if … else if … else; 2.4.4 Instrukcja switch; 2.4.5 Sprawdź się!; 2.4.6 Zadania praktyczne:; 2.5 PĘTLE; 2.5.1 Pętla for; 2.5.2 Pętla while; 2.5.3 Pętla do … while; 2.5.4 Polecenia break i continue; 2.5.5 Pętle zagnieżdżone; 2.5.6 Sprawdź się!; 2.5.7 Zadania praktyczne:; 2.6 ZAKRES ZMIENNYCH; 2.6.1 Sprawdź się!; 2.7 KOLEKCJE; 2.7.1 Tablice (jednowymiarowe); 2.7.2 Tablice wielowymiarowe; 2.7.3 Tablice nieregularne; 2.7.4 Listy; 2.7.5 Array List; 2.7.6 Słowniki; 2.7.7 Pętla for a kolekcje; 2.7.8 Pętla foreach; 2.7.9 Sprawdź się!; 2.7.10 Zadania praktyczne:; 3 „CZYSTY KOD”; 3.1.1 Sprawdź się!; 4 PROGRAMOWANIE FUNKCYJNE; 4.1 CO TO JEST FUNKCJA?; 4.2 DALEJ O FUNKCJACH…; 4.2.1 Funkcje, które nic nie zwracają; 4.2.2 Funkcje zwracające wartości liczbowe; 4.2.3 Funkcje innych typów; 4.2.4 Sprawdź się!; 4.2.5 Zadania praktyczne:; 4.3 REKURENCJA; 4.3.1 Co to jest rekurencja?; 4.3.2 Wady i zalety rekurencji; 4.3.3 Sprawdź się!; 4.3.4 Zadania praktyczne:; 5 FUNKCJE PRZESTRZENI NAZW „SYSTEM”, BIBLIOTEKA SYSTEM.NUMERIC; 5.1 FUNKCJA WBUDOWANE I BIBLIOTECZNE; 5.2 FUNKCJE KLASY STRING; 5.3 FUNKCJE POZWALAJĄCE OPEROWAĆ NA KOLEKCJACH; 5.4 FUNKCJE MATEMATYCZNE - KLASA MATH; 5.5 ELEMENT LOSOWOŚCI - FUNKCJE KLASY RANDOM; 5.6 BIBLIOTEKA SYSTEM.NUMERICS; 5.6.1 Big Integer; 5.6.1 Vector2; 5.6.2 Vector3; 5.6.3 Sprawdź się!; 6 GARBAGE COLLECTOR, WSKAŹNIKI, STRUKTURY; 6.1 GARBAGE COLLECTOR; 6.2 WSKAŹNIKI; 6.3 STRUKTURY; 6.3.1 Sprawdź się!; 6.3.2 Zadania praktyczne:; 7 PROGRAMOWANIE ZORIENTOWANE OBIEKTOWO; 7.1 CO TO JEST PROGRAMOWANIE OBIEKTOWE I DLACZEGO WARTO TAK PROGRAMOWAĆ?; 7.2 DEFINICJA KLASY; 7.3 KONSTRUKTOR I DESTRUKTOR, TWORZENIE OBIEKTÓW; 7.3.1 Konstruktor; 7.3.2 Destruktor; 7.3.3 Tworzenie obiektów; 7.4 METODY; 7.4.1 Wywoływanie metod na instancjach klasy; 7.4.2 Przeciążanie metod; 7.5 DZIEDZICZENIE I POLIMORFIZM; 7.5.1 Mechanizm dziedziczenia; 7.5.2 Polimorfizm; 7.5.3 Metoda ToString; 7.6 KLASY ABSTRAKCYJNE I INTERFEJSY; 7.6.1 Czym są klasy abstrakcyjne?; 7.6.2 Interfejsy; 7.7 MODYFIKATORY DOSTĘPU; 7.7.1 Public; 7.7.2 Private; 7.7.3 Protected; 7.7.4 Internal; 7.8 WŁAŚCIWOŚCI I AKCESORY GET ORAZ SET; 7.8.1 Czym są właściwości? Poprawne projektowanie klas. Hermetyzacja; 7.8.2 Jak używać właściwości?; 7.8.3 Sprawdź się!; 7.8.4 Zadania praktyczne:; 8 DELEGATY I FUNKCJE ANONIMOWE; 8.1 O DELEGATACH SŁÓW KILKA …; 8.1.1 Czym są delegaty i po co się ich używa? Funkcje wywołań zwrotnych; 8.1.2 Tworzenie delegatów; 8.1.3 Delegaty jako funkcje wywołań zwrotnych. Delegaty generyczne; 8.1.4 Wbudowane delegaty - Func i Action; 8.2 FUNKCJE ANONIMOWE ORAZ WYRAŻENIA LAMBDA; 8.2.1 Sprawdź się!; 8.2.2 Zadania praktyczne:; 9 WYJĄTKI I ICH OBSŁUGA; 9.1 WYJĄTKI; 9.2 OBSŁUGA WYJĄTKÓW - BLOK TRY, CATCH, FINALLY; 9.2.1 Sprawdź się!; 9.2.2 Zadania praktyczne:; 10 ODPOWIEDZI; 11 BIBLIOGRAFIA.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tworzenie gier dla początkujących / Tomasz Błaszczyk. - Piekary Śląskie : iTSt@rt Wydawnictwo informatyczne, 2020. - 422, [13] s. : rysunki ; 24 cm.
1 WSTĘP; 1.1 DO CZYTELNIKA; 1.2 O KSIĄŻCE; 2 ŚRODOWISKO UNITY; 2.1 UNITY JAKO SILNIK GRY; 2.2 INSTALACJA ŚRODOWISKA; 2.3 INSTALACJA VISUAL STUDIO; 2.4 PIERWSZY KONTAKT; 2.4.1 Podstawowe przyciski; 2.4.2 Panele i prefaby; 2.4.3 Połączenie z edytorem kodu; 3 POMYSŁ KLUCZEM DO SUKCESU; 3.1 POMYSŁ NA GRĘ; 3.2 EFEKT KOŃCOWY I KRYTYKA; 4 ŚWIAT GRY; 4.1 OBIEKT „TERRAIN”; 4.2 MATERIAŁY I TEKSTUROWANIE OBIEKTÓW 3D; 5 POSTAĆ GRACZA; 5.1 OBIEKT GŁÓWNEGO BOHATERA; 5.2 STEROWANIE - KLAWIATURA; 5.3 SKOK; 5.4 BIEGANIE; 5.5 STEROWANIE - MYSZ; 5.6 INNE PRZYKŁADY; 6 FIZYKA W GRZE; 6.1 SILNIK FIZYCZNY; 6.2 KOMPONENT RIGIDBODY; 6.3 COLLIDERY; 6.4 MATERIAŁY FIZYCZNE; 6.5 COLLIDERY W SKRYPTACH; 6.5.1 Znaczniki (tagi); 6.5.2 Praktyczny przykład; 7 ŚWIATŁA, KAMERA, AKCJA!; 7.1 RODZAJE OŚWIETLENIA; 7.1.1 Directional Light + Omówienie komponentu; 7.1.2 Point Light; 7.1.3 Spot Light; 7.1.4 Area Light; 7.1.5 Materiały emisyjne; 7.2 OŚWIETLENIE, A SKRYPTY; 7.3 OBIEKT „CAMERA”; 7.3.1 Warstwy; 7.3.2 Więcej niż jedna kamera na scenie; 7.3.3 Mini mapa; 8 INTERAKCJE I PODSTAWY ANIMACJI; 8.1 TWORZENIE PIERWSZEJ ANIMACJI; 8.2 ANIMACJA OTWIERANIA DRZWI; 8.2.1 Triggery; 8.2.2 Metoda OnTriggerStay; 8.2.3 Metody OnTriggerEnter i OnTriggerExit; 8.3 INNE PRZYKŁADY UŻYCIA TRIGGERÓW; 9 ZBIERANIE PUNKTÓW; 9.1 ROZKŁADANIE I OBSŁUGA KRYSZTAŁÓW; 9.1.1 Prosty interfejs wyświetlający punkty; 9.1.2 Skrypt zliczający zebrane obiekty; 9.1.3 Odmierzanie czasu zbierania kryształów; 10 GŁÓWNE MENU; 10.1 INTERFEJS UŻYTKOWNIKA; 10.1.1 Płótno („Canvas”); 10.1.2 Pole tekstowe („Text”); 10.1.3 Obiekty „Image” i „Raw Image”; 10.1.4 Przycisk („Button”); 10.1.5 Przełącznik („Toggle”); 10.1.6 Rozwijana lista („Dropdown”); 10.2 TWORZENIE MENU; 10.2.1 Projektowanie; 10.2.2 Oskryptowanie; 10.3 MENU PAUZY; 10.3.1 Strona wizualna; 10.3.2 Strona logiczna; 10.4 WYŚWIETLANIE PODPOWIEDZI; 11 MUZYKA I DŹWIĘKI; 11.1 KOMPONENT „AUDIO SOURCE”; 11.1.1 Muzyka; 11.1.2 Dźwięki lasu; 11.1.3 Dźwięki poruszania; 11.2 KOMPONENT „AUDIO MIXER”; 11.3 SUWAK („SLIDER”); 12 PRZECIWNICY I INTERAKCJA Z NIMI; 12.1 PRZECIWNIK PODĄŻAJĄCY ZA GRACZEM; 12.2 ODDZIAŁYWANIE PRZECIWNIKA NA TEREN I GRAWITACJĘ; 12.3 INTERAKCJA MIĘDZY GRACZEM A PRZECIWNIKIEM; 12.3.1 Broń; 12.3.2 Przeciwnik - ostatnie zmiany; 12.3.3 Wskaźnik punktów życia; 12.3.4 Zadawanie obrażeń - skrypty; 12.4 POPRAWKI; 13 CYKL DNIA I NOCY; 13.1 SKYBOX; 13.1.1 Typ „6 sided”; 13.1.2 Typ „Cubemap” i obiekt „Reflection Probe”; 13.1.3 Typ „Panoramic”; 13.1.4 Typ „Procedural”; 13.2 SŁOŃCE; 13.3 KSIĘŻYC; 13.4 GWIAZDY (SYSTEM CZĄSTECZEK); 13.5 SKRYPT; 14 ZAPIS I WCZYTYWANIE STANU GRY; 14.1 JAK TO WŁAŚCIWIE DZIAŁA?; 14.2 EDYCJA MENU; 14.3 SKRYPT; 14.3.1 Zapis; 14.3.2 Odczyt; 14.3.3 Połączenie z głównym menu; 14.4 TESTY I CIEKAWOSTKI; 15 EKSPORT PROJEKTU I PODSUMOWANIE; 15.1 INNE CIEKAWE PROPOZYCJE; 15.2 USTAWIENIA GRACZA (PLAYER SETTINGS); 15.3 USTAWIENIA BUDOWANIA (BUILD SETTINGS); 15.4 BUDOWANIE I EWENTUALNE BŁĘDY; 15.5 PODSUMOWANIE ZDOBYTEJ WIEDZY; 16 SŁOWNICZEK.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 WSTĘP; 2 ZAPOZNANIE Z PROGRAMEM VIRTUALBOX; 3 INSTALACJA SYSTEMÓW OPERACYJNYCH NA MASZYNIE WIRTUALNEJ; 4 INSTALACJA I OBSŁUGA OPENSSH; 5 KONFIGURACJA ADRESÓW STATYCZNYCH; 6 USLUGI ACTIVE DIRECTORY I OPENLDAP; 7 INSTALACJA I KONFIGURACJA SERWERÓW PLIKÓW DLA PROTOKOŁÓW NFS I SMB; 8 INSTALACJA I OBSŁUGA SERWERA FTP; 9 INSTALACJA I OBSŁUGA SERWERA HTTP; 10 INSTALACJA I OBSŁUGA SERWERA PROTOKOŁU DNS; 11 INSTALACJA I KONFIGURACJA SERWERA WYDRUKU; 12 INSTALACJA I OBSŁUGA SERWERA DHCP; 13 INSTALACJA I OBSŁUGA SERWERA NAT ORAZ ROUTINGU; 14 INSTALACJA I OBSŁUGA SERWERA RDP; 15 INSTALACJA I OBSŁUGA SERWERA E-MAIL DLA UBUNTU SERVER; 16 GRAFICZNY INTERFEJS SIECIOWY DLA UBUNTU SERVER.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Linux dla każdego Technika IT / Kamil Błasiak oraz Marek Czerwik. - Piekary Śląskie : iTSt@rt Wydawnictwo informatyczne, 2022. - 430, [14] strony : rysunki, tabele ; 24 cm.
1 WPROWADZENIE DO LINUXA; 1.1 ZAGADNIENIA; 1.2 SYSTEM OPERACYJNY LINUX; 1.3 DYSTRYBUCJE SYSTEMU LINUX; 1.3.1 Jak wybrać odpowiednią dystrybucję; 1.4 ZALETY I WADY SYSTEMU LINUX; 1.4.1 Zalety; 1.4.2 Wady; 1.5 WYMAGANIA SPRZĘTOWE DLA SYSTEMU OPERACYJNEGO LINUX; 1.6 SPRAWDŹ CZY UMIESZ!; 2 INSTALACJA SYSTEMU LINUX; 2.1 ZAGADNIENIA; 2.2 INSTALACJA DWÓCH SYSTEMÓW OPERACYJNYCH NA JEDNYM KOMPUTERZE; 2.3 INSTALACJA SYSTEMU LINUX; 2.4 SPRAWDŹ CZY UMIESZ!; 3 PODSTAWY INTERFEJSU GRAFICZNEGO; 3.1 ZAGADNIENIA; 3.2 INTERFEJS TEKSTOWY I GRAFICZNY; 3.2.1 Środowiska graficzne; 3.3 OMÓWIENIE INTERFEJSU GRAFICZNEGO KUBUNTU; 3.4 PODSTAWOWE PROGRAMY NA KUBUNTU; 3.5 INSTALACJA NOWYCH PROGRAMÓW; 3.6 AKTUALIZACJE; 3.7 POMOC; 3.8 SPRAWDŹ CZY UMIESZ!; 4 USTAWIENIA I KONTA UŻYTKOWNIKÓW; 4.1 ZAGADNIENIA; 4.2 USTAWIENIA; 4.3 KONFIGURACJA ELEMENTÓW GRAFICZNYCH SYSTEMU; 4.4 USTAWIENIA PRZESTRZENI PRACY; 4.5 DOPASOWYWANIE; 4.6 SIEĆ; 4.7 ADMINISTRACJA SYSTEMU; 4.8 SPRZĘT; 4.9 KONTA UŻYTKOWNIKÓW; 4.9.1 Siła hasła; 4.10 SPRAWDŹ CZY UMIESZ!; 5 DYSKI I PARTYCJE; 5.1 ZAGADNIENIA; 5.2 PAMIĘĆ MASOWA KOMPUTERA; 5.3 OZNACZENIA DYSKÓW W SYSTEMIE LINUX; 5.3.1 ATA / IDE; 5.3.2 SCSI, SAS oraz SATA; 5.4 PARTYCJE; 5.4.1 Zarządzanie partycjami; 5.5 STANDARDOWE KATALOGI SYSTEMU LINUX; 5.6 SPRAWDŹ CZY UMIESZ!; 6 PODSTAWY INTERFEJSU TEKSTOWEGO; 6.1 ZAGADNIENIA; 6.2 ŚRODOWISKO TEKSTOWE W SYSTEMIE LINUX; 6.3 UZYSKIWANIE POMOCY W ŚRODOWISKU TEKSTOWYM; 6.3.1 Kończenie rozpoczętych komend; 6.3.2 Szukanie komend dotyczących żądanej akcji; 6.3.3 Szybka pomoc dotycząca funkcji i składni polecenia; 6.3.4 Instrukcja dotycząca polecenia - man; 6.3.5 Instrukcja dotycząca polecenia - info; 6.4 PRZYWOŁYWANIE POPRZEDNICH POLECEŃ; 6.5 SPRAWDŹ CZY UMIESZ!; 7 ZARZĄDZANIE PLIKAMI; 7.1 ZAGADNIENIA; 7.2 WSTĘP; 7.3 NAWIGACJA PO SYSTEMIE PLIKÓW; 7.4 SPRAWDZANIE TYPU PLIKU; 7.5 SPRAWDŹ CZY UMIESZ!; 7.6 STRUKTURA DRZEWIASTA KATALOGÓW - ŚCIEŻKI; 7.6.1 Wyświetlanie plików i katalogów; 7.6.2 Wyświetlanie tylko wybranych plików lub katalogów; 7.6.3 Przechodzenie między katalogami; 7.7 TWORZENIE KATALOGÓW; 7.8 USUWANIE PUSTYCH KATALOGÓW; 7.9 TWORZENIE NOWYCH PLIKÓW; 7.10 USUWANIE PLIKÓW; 7.11 KOPIOWANIE PLIKÓW; 7.12 PRZENOSZENIE PLIKÓW I KATALOGÓW; 7.13 ZARZĄDZANIE PLIKAMI Z PROGRAMEM MIDNIGHT COMMANDER; 7.13.1 Midnight Commander Menu; 7.13.2 Midnight Commander Nawigacja; 7.13.3 Midnight Commander Podstawowe Operacje na Plikach; 7.13.4 Midnight Commander Przeglądanie Plików; 7.13.5 Midnight Commander Archiwa; 7.13.6 Midnight Commander Uruchamianie Skryptów; 7.13.7 Midnight Commander Komendy; 7.13.8 Midnight Commander Pomoc; 7.14 DOWIĄZANIA DO PLIKÓW; 7.14.1 Dowiązanie twarde; 7.14.2 Dowiązanie symboliczne (miękkie); 8 ZARZĄDZANIE UŻYTKOWNIKAMI I GRUPAMI; 8.1 ZAGADNIENIA; 8.2 UŻYTKOWNICY I GRUPY; 8.3 ZALOGOWANI UŻYTKOWNICY; 8.4 PRZEŁĄCZANIE UŻYTKOWNIKÓW; 8.5 GRUPY; 8.5.1 Tworzenie grup; 8.5.2 Modyfikacja grup; 8.5.3 Usuwanie grup; 8.6 KONTA UŻYTKOWNIKÓW; 8.6.1 Tworzenie kont użytkowników; 8.6.2 Zmiana hasła użytkownika; 8.6.3 Modyfikacja kont użytkowników; 8.6.4 Usuwanie kont użytkowników; 8.7 SPRAWDŹ CZY UMIESZ!; 9 PRAWA DOSTĘPU DO PLIKÓW; 9.1 ZAGADNIENIA; 9.2 PRAWA DOSTĘPU; 9.3 WŁAŚCICIEL PLIKU; 9.4 ZEZWOLENIA DOSTĘPU; 9.4.1 Informacje o zezwoleniach dostępu; 9.4.2 Binarny system zapisu zezwoleń dostępu; 9.4.3 Konwersja liczb z zapisu binarnego na dziesiętny; 9.4.4 Zmiana zezwoleń dostępu; 9.4.5 Zapis nazwy pliku; 9.5 SPRAWDŹ CZY UMIESZ!; 10 STRUMIENIE I POTOKI; 10.1 ZAGADNIENIA; 10.2 STRUMIENIE; 10.3 PRZEKIEROWANIE STRUMIENI DANYCH; 10.3.1 Przekierowanie standardowego wyjścia; 10.3.2 Przekierowanie standardowego wyjścia błędów; 10.3.3 Przekierowanie standardowego wejścia; 10.4 POTOKI; 10.5 ROZGAŁĘZIENIE STRUMIENIA; 10.6 SPRAWDŹ CZY UMIESZ!; 11 ARCHIWIZACJA I KOMPRESJA PLIKÓW; 11.1 ZAGADNIENIA; 11.2 ARCHIWA; 11.3 KOMPRESJA DANYCH; 11.4 ARCHIWA NIESKOMPRESOWANE W SYSTEMIE LINUX; 11.4.1 Tworzenie archiwum nieskompresowanego; 11.4.2 Rozpakowywanie archiwów nieskompresowanych; 11.4.3 Dodawanie plików do istniejącego archiwum nieskompresowanego; 11.5 KOMPRESJA DANYCH W SYSTEMIE LINUX; 11.5.1 Tworzenie archiwum skompresowanego - gzip; 11.5.2 Tworzenie archiwum skompresowanego - tar; 11.5.3 Rozpakowywanie archiwum skompresowanego - gzip; 11.5.4 Rozpakowywanie archiwum skompresowanego - tar; 11.6 ARCHIWIZACJA I KOMPRESJA DANYCH - INNE PROGRAMY; 11.6.1 7zip - tryb graficzny; 11.6.2 7zip - tryb tekstowy; 11.7 SPRAWDŹ CZY UMIESZ!; 12 ZARZĄDZANIE PROCESAMI; 12.1 ZAGADNIENIA; 12.2 PROCESY W SYSTEMIE LINUX; 12.2.1 Drzewo procesów; 12.3 UZYSKIWANIE INFORMACJI O PROCESACH; 12.4 PODGLĄD DRZEWA PROCESÓW; 12.5 MONITOROWANIE PROCESÓW W CZASIE RZECZYWISTYM; 12.5.1 TOP; 12.5.2 HTOP; 12.6 ZABIJANIE PROCESÓW; 12.7 SPRAWDŹ CZY UMIESZ!; 13 ZARZĄDZANIE PAKIETAMI; 13.1 ZAGADNIENIA; 13.2 PAKIETY; 13.3 PODGLĄD ZAINSTALOWANYCH PAKIETÓW; 13.3.1 Podgląd zainstalowanych pakietów - apt; 13.3.2 Podgląd zainstalowanych pakietów - snap; 13.4 INSTALACJA NOWYCH PAKIETÓW; 13.4.1 Instalacja nowych pakietów - apt; 13.4.2 Instalowanie nowych pakietów - snap; 13.5 AKTUALIZACJA PAKIETÓW; 13.5.1 Aktualizacja pakietów - apt; 13.5.2 Aktualizacja dystrybucji; 13.5.3 Aktualizacja pakietów - snap; 13.6 DEZINSTALACJA PAKIETÓW; 13.6.1 Dezinstalacja pakietów - apt; 13.6.2 Dezinstalacja niepotrzebnych pakietów - apt; 13.6.3 Dezinstalacja pakietów - snap; 13.7 SPRAWDŹ CZY UMIESZ!; 14 PRACA W SIECI; 14.1 ZAGADNIENIA; 14.2 SIECI KOMPUTEROWE; 14.3 ADRESACJA W SIECI; 14.3.1 Adres MAC; 14.3.2 Adres IP; 14.4 UZYSKIWANIE INFORMACJI O ADRESACJI HOSTA Z SYSTEMEM LINUX; 14.5 ZMIANA ADRESACJI HOSTA; 14.5.1 Zmiana adresu IP - ifconfig; 14.5.2 Zmiana adresu IP - ip; 14.6 SPRAWDZANIE KOMUNIKACJI W SIECI; 14.7 ŚLEDZENIE TRASY PAKIETÓW W SIECI; 14.8 STATYSTYKI SIECI; 14.8.1 Informacje o wszystkich aktywnych połączeniach sieciowych; 14.8.2 Protokoły TCP i UDP; 14.8.3 Informacje o połączeniach z wykorzystaniem konkretnego protokołu; 14.8.4 Statystyki z podziałem na protokoły; 14.8.5 Tablica routingu; 14.9 DNS; 14.10 ARP; 14.11 SPRAWDŹ CZY UMIESZ!; 15 EDYCJA TEKSTU; 15.1 ZAGADNIENIA; 15.2 EDYCJA TEKSTU; 15.3 EDYCJA TEKSTU W ŚRODOWISKU GRAFICZNYM; 15.3.1 Kate; 15.4 LIBREOFFICE; 15.5 EDYCJA TEKSTU W ŚRODOWISKU TEKSTOWYM; 15.5.1 Nano; 15.5.2 Przekierowanie wyjścia echo; 15.6 ODCZYTYWANIE PLIKÓW TEKSTOWYCH; 15.7 PORÓWNYWANIE PLIKÓW TEKSTOWYCH; 15.8 SPRAWDŹ CZY UMIESZ!; 16 SKRYPTY; 16.1 ZAGADNIENIA; 16.2 SKRYPT; 16.3 TWORZENIE SKRYPTU; 16.4 ZMIENNE; 16.4.1 Definiowanie zmiennej i tworzenie odwołań do niej; 16.4.2 Typy zmiennych; 16.4.3 Wpływ apostrofów i cudzysłowów na interpretację zmiennej; 16.4.4 Wczytywanie zmiennych od użytkownika; 16.5 PARAMETRY; 16.6 OPERACJE ARYTMETYCZNE; 16.6.1 Operacje arytmetyczne w skrypcie - podstawianie poleceń; 16.7 INSTRUKCJA WYBORU CASE; 16.7.1 Znaki globalne; 16.8 INSTRUKCJA WARUNKOWA IF; 16.8.1 Warunki odnoszące się do plików; 16.8.2 Warunki odnoszące się do wyrażeń liczbowych; 16.8.3 Warunki odnoszące się do wyrażeń tekstowych; 16.8.4 Rozbudowana instrukcja warunkowa - else; 16.8.5 Rozbudowana instrukcja warunkowa - elif; 16.8.6 Sprawdzanie wielu warunków; 16.8.7 Zagnieżdżanie instrukcji warunkowych; 16.9 PĘTLE; 16.9.1 Pętla for; 16.9.2 Pętla while; 16.9.3 Pętla until; 16.10 SPRAWDŹ CZY UMIESZ!; 17 BEZPIECZEŃSTWO DANYCH; 17.1 ZAGADNIENIA; 17.2 BEZPIECZEŃSTWO DANYCH; 17.3 ZAPOBIEGANIE UTRACIE DANYCH; 17.3.1 Wirusy; 17.3.2 Awarie dysków i błędy użytkowników; 17.4 KOPIA ZAPASOWA; 17.4.1 Déjà Dup; 17.4.2 Tworzenie kopii zapasowej; 17.4.3 Odzyskiwanie danych z kopii bezpieczeństwa; 17.5 SPRAWDŹ CZY UMIESZ!; 18 PRZYKŁADOWE ZADANIA EGZAMINACYJNE; 18.1 ZADANIA TEORETYCZNE; 18.2 ZADANIE PRAKTYCZNE; 19 POLECENIA SYSTEMU LINUX; 20 ŹRÓDŁA.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. WSTĘP - CZYLI DLA KOGO TA KSIĄŻKA; 2 OD CZEGO SIĘ ZACZĘŁO?; 2.1 PRELEKCJE PRACOWNIKÓW POLITECHNIKI ŚLĄSKIEJ NA TEMAT TECHNOLOGII PRZYROSTOWYCH W SZKOŁACH ŚREDNICH; 2.1.1 Wykłady w Zespole Szkół Nr1 w Piekarach Śląskich; 2.1.2 Wykłady w Śląskich Technicznych Zakładach Naukowych w Katowicach; 2.2 WSPÓŁPRACA POLITECHNIKI ŚLĄSKIEJ ZE SZKOŁAMI ŚREDNIMI; 2.2.1 Umowa o współpracę; 2.2.2 Dni Otwarte Politechniki Śląskiej; 2.3 KUJEMY MŁODE TALENTY - UCZNIOWIE TWORZĄ PIERWSZE MODELE DRUKAREK 3D; 2.3.1 Paweł Zieliński (ZS1 Piekary Śląskie); 2.3.2 Szymon Terczyński (Śl.TZN Katowice); 2.3.3 Jakub Kania (ZS1 Piekary Śląskie); 2.4 MEDIA PISZĄ O NAS; 3 HISTORIA DRUKU 3D; 4 TECHNOLOGIE DRUKU 3D; 4.1 CZYM SĄ TECHNOLOGIE PRZYROSTOWE; 4.2 DRUK 3D Z MATERIAŁÓW STAŁYCH - TECHNOLOGIA FDM (FFF); 4.3 DRUK 3D Z MATERIAŁÓW SYPKICH - TECHNOLOGIA SLS; 4.4 DRUK 3D Z CIECZY - TECHNOLOGIA SLA; 5 BUDOWA DRUKARKI 3D KROK PO KROKU; 5.1 DRUKARKI REPRAP; 5.2 OD CZEGO ZACZĄĆ?; 5.3 WYKAZ NIEZBĘDNYCH CZĘŚCI; 5.3.1 Części z tworzywa sztucznego; 5.3.2 Części mechaniczne; 5.3.3 Części elektroniczne; 5.4 BUDOWA RAMY; 5.4.1 Czym jest rama drukarki?; 5.4.2 Rodzaje wykonania; 5.4.3 Montaż krok po kroku; 5.5 STELAŻ POD STOLIK; 5.5.1 Stelaż i jego funkcje; 5.5.2 Montaż krok po kroku; 5.6 NAPĘD OSI Y; 5.6.1 Działanie napędu; 5.6.2 Jak wykonać własne prowadzenie paska zębatego?; 5.6.3 Montaż krok po kroku; 5.7 KONSTRUKCJA RAMY - CZĘŚĆ DRUGA; 5.7.1 Rama w oryginalnej Prusie; 5.7.2 Projekt ramy; 5.7.3 Montaż krok po kroku; 5.8 MONTAŻ OSI X; 5.8.1 Montaż krok po kroku; 5.9 KONSTRUKCJA OSI Z; 5.9.1 Napęd śrubowy; 5.9.2 Montaż krok po kroku; 5.10 EXTRUDER; 5.10.1 Extruder - serce drukarki; 5.10.2 Podział extruderów; 5.10.3 Bowden czy direct?; 5.10.4 Głowica extrudera; 5.10.5 All metal czy inna głowica?; 5.11 PRZYGOTOWANIE GŁOWICY; 5.11.1 Montaż E3D Lite6; 5.11.2 Montaż krok po kroku; 6 ELEKTRONIKA - MÓZG DRUKARKI; 6.1 PLATFORMA ARDUINO - MIKROKONTOLERY; 6.1.1 Układ AT Mega 2560; 6.2 RAMPS 1.4; 6.2.1 Wtyczki BLS; 6.2.2 Jak przygotować wtyczkę BLS?; 6.3 POLOULU STEPSTICK A4988; 6.3.1 Budowa i działanie silnika krokowego; 6.3.2 Sterownik silnika krokowego; 6.3.3 Wyprowadzenia silnika; 6.3.4 Podłączenie Pololu A4988; 6.4 MONTAŻ ELEKTRONIKI DO RAMY; 6.5 WYŁĄCZNIKI KRAŃCOWE; 6.5.1 Jak działa endstop?; 6.5.2 Wyłączniki krańcowe w drukarce; 6.5.3 Przygotowanie endstop’u; 6.5.4 Inne rodzaje endstop'ów; 6.5.5 Montaż wyłączników krańcowych; 6.6 TERMISTORY - CZUJNIKI TEMPERATURY; 6.6.1 Dobór termistora; 6.7 HEATED BED; 6.7.1 Zalety wykorzystania stołu grzejnego; 6.7.2 Budowa i rodzaje stołów grzejnych; 6.7.3 Heated Bed MK2B; 6.7.4 Montaż krok po kroku; 6.8 KONTROLER; 6.8.1 Możliwości kontrolera; 6.8.2 Montaż krok po kroku; 6.9 OKABLOWANIE; 6.10 ZASILANIE; 6.10.1 Dobór zasilacza; 6.10.2 Podłączenie przewodów zasilania; 6.10.3 Przewody silników; 6.10.4 Przewody wyłączników krańcowych; 6.10.5 Okablowanie extrudera; 6.10.6 Przewody stołu grzejnego; 7 MARLIN - OPROGRAMOWANIE DRUKARKI; 7.1 CZYM JEST MARLIN?; 7.2 INSTALACJA ARDUINO IDE; 7.2.1 Instalacja Arduino IDE na systemach Windows; 7.2.2 Instalacja Arduino IDE na systemach Linux; 7.3 PROGRAM TESTOWY; 7.3.1 Instalacja sterownika; 7.4 KONFIGURACJA MARLIN’A; 7.4.1 Getting Started; 7.4.2 Thermal Settings; 7.4.3 PID Settings; 7.4.4 Thermal Runaway Protection; 7.4.5 Endstops Settings; 7.4.6 Movement Settings; 7.4.7 LCD and SD suport; 8 PRZYGOTOWANIE OBIEKTÓW DO DRUKU; 8.1 MODELE; 8.2 SLICER’Y; 8.2.1 Język zapisu poleceń G-code; 8.3 SLIC3R; 8.3.1 Instalacja aplikacji; 8.3.2 Okno aplikacji; 8.3.3 Plater; 8.3.4 Print settings; 8.3.5 Filament settings; 8.3.6 Printer settings; 9 PIERWSZY WYDRUK; 9.1 USTAWIENIE PRĄDU SILNIKÓW KROKOWYCH; 9.2 TEST OSI; 9.3 POZIOMOWANIE STOŁU; 9.4 KOSTKA KALIBRACYJNA; 9.5 CO WYDRUKOWAĆ NA POCZĄTKU?; 10 TROUBLESHOOTING - ROZWIĄZYWANIE PROBLEMÓW; 10.1 ZŁE WYMIARY WYDRUKÓW; 10.2 OVEREXTRUSION - CZYLI ZA DUŻO FILAMENTU; 10.3 UNDER EXTRUSION - CZYLI ZA MAŁO FILAMENTU; 10.4 GUBIENIE KROKÓW SILNIKA; 10.5 SŁABA PRZYCZEPNOŚĆ WYDRUKU DO STOŁU; 10.6 PRZERWY W WYPEŁNIENIU OSTATNIEJ WARSTWY; 10.7 STRINGING - CZYLI NITKOWANIE; 10.8 ZACINANIE SIĘ EXTRUDER'A; 10.9 PRĄŻKI NA POWIERZCHNI WYDRUKU; 10.10 PRZEGRZEWANIE WYDRUKU; 10.11 ROZWARSTWIANIE WYDRUKU; 11 DRUKARKA Z ODZYSKU; 11.1 NIETYPOWA KONSTRUKCJA; 11.2 POZIOM TRUDNOŚCI; 11.3 POTRZEBNE CZĘŚCI; 11.3.1 Podstawowe części - napędy CD-ROM; 11.3.2 Części mechaniczne; 11.3.3 Części elektroniczne; 11.4 PRZYGOTOWANIE NAPĘDÓW OPTYCZNYCH; 11.5 RAMA DRUKARKI; 11.6 MONTAŻ OSI; 11.6.1 Montaż osi X; 11.6.2 Montaż osi Y oraz stołu; 11.6.3 Montaż osi Z; 11.7 MONTAŻ GŁOWICY; 11.8 POŁĄCZENIE OSI Z RAMĄ; 11.9 EXTRUDER; 11.10 ELEKTRONIKA; 11.10.1 Montaż mikrokontrolera; 11.10.2 Wyłączniki krańcowe; 11.11 OKABLOWANIE; 11.11.1 Podłączenie silników; 11.11.2 Podłączenie wyłączników krańcowych; 11.11.3 Podłączenie głowicy i extrudera; 11.11.4 Wentylator głowicy; 11.12 ZASILANIE; 11.12.1 Przygotowanie zasilacza ATX; 11.13 SOFTWARE; 11.13.1 Ustawienie kroków silnika; 11.14 PIERWSZE URUCHOMIENIE; 11.14.1 Regulacja sterowników silników krokowych; 11.14.2 Komunikacja z drukarką; 11.14.3 Kalibracja PID; 11.14.4 Załadowanie filamentu; 11.14.5 Przygotowanie stołu roboczego; 11.14.6 Wydruk.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 WSTĘP; 2 PODSTAWOWE DEFINICJE I ZAGROŻENIA; 2.1.1 Podstawowa klasyfikacja zagrożeń; 2.1.2 Zagrożenia wg przyczyn; 2.1.3 Zagrożenia wg miejsca powstawania; 2.1.4 Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe); 2.1.5 Zagrożenia fizyczne; 2.1.6 Zagrożenia wirusami, robakami oraz typowe ataki sieciowe; 2.2 ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW; 2.3 RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH; 2.3.1 Ataki pasywne i aktywne; 2.3.1.1 Pasywne; 2.3.1.2 Aktywne; 2.3.2 Pozostałe typy ataków; 2.3.2.1 Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance); 2.3.2.2 Ataki typu skanowanie za pomocą ping (ang. ping sweep); 2.3.2.3 Ataki typu skanowanie portów (ang. port scanning); 2.3.2.4 Ataki dostępowe (ang. access attacks); 2.3.2.5 Ataki typu DoS (ang. Denial of Service); 2.3.2.6 Ataki typu DDoS (ang. Distributed Denial of Service); 2.4 OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI; 2.5 POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS; 2.6 TECHNIKI TESTOWANIA BEZPIECZEŃSTWA; 2.6.1 Bezpieczeństwo operacyjne; 2.6.2 Testowanie i ocena bezpieczeństwa sieci; 2.6.3 Typy testów sieciowych; 2.6.4 Wykorzystanie wyników testu bezpieczeństwa sieci; 2.6.5 Narzędzia do testowania sieci; 2.6.5.1 Nmap; 2.6.5.2 Zenmap; 2.6.5.3 SIEM; 2.6.6 Podsumowanie; 2.7 CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI; 2.8 PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA; 2.8.1 Odbiorcy polityki bezpieczeństwa; 2.8.2 Polityka zabezpieczeń na poziomie kadry zarządzającej; 2.8.3 Polityka zabezpieczeń na poziomie kadry technicznej; 2.8.4 Polityka zabezpieczeń na poziomie użytkownika końcowego; 2.8.5 Dokumenty dotyczące polityki zabezpieczeń; 2.8.6 Dokumenty dotyczące procedur; 2.8.7 Kadra zarządzająca polityką zabezpieczeń wg CISCO; 2.8.8 Szkolenia uświadamiające zagrożenia; 2.8.9 Szkolenia dotyczące bezpieczeństwa; 2.8.10 Proces zbierania danych; 2.8.11 RODO ‐ Rozporządzenie o ochronie danych osobowych; 2.8.11.1 RODO - Zakres rozporządzenia; 2.8.11.2 RODO - Obowiązki przedsiębiorstw (organizacji); 2.8.11.3 RODO - Procedura oceny oddziaływania na ochronę danych osobowych; 2.8.11.4 RODO - Wpływ na procesy pozyskiwania danych od klientów; 2.8.11.5 RODO - Zgoda na przetwarzanie danych; 2.8.11.6 RODO - Obowiązek powiadamiania i kary; 3 MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW; 3.1 PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO; 3.2 PODŁĄCZENIE KABLA KONSOLOWEGO; 3.3 TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH; 3.4 HASŁO DO PORTU KONSOLOWEGO; 3.5 HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO; 3.6 WYŁĄCZENIE USŁUGI TELNET I SSH; 4 ZABEZPIECZENIA ROUTERÓW CISCO; 4.1 WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH; 4.2 POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW; 4.3 MECHANIZM RBAC; 4.4 KONFIGUROWANIE RBAC; 4.4.1 Definicje; 4.4.2 Wymagania; 4.4.3 Przykładowa konfiguracja krok po kroku; 4.5 ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PLIKÓW KONFIGURACYJNYCH; 4.5.1 Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP; 4.5.2 Procedura przywracania IOS i konfiguracji z serwera TFTP; 4.6 PROTOKOŁY NTP, SYSLOG; 4.6.1 Wprowadzenie i definicje; 4.6.2 Protokół NTP; 4.6.3 Polecenia konfiguracyjne NTP i SYSLOG; 4.7 USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+; 4.7.1 Wstęp do protokołów i zabezpieczeń; 4.7.2 Protokół RADIUS; 4.7.3 Protokół TACACS+; 4.7.4 Różnice pomiędzy protokołami RADIUS i TACACS+; 4.7.5 Usługi AAA; 4.7.6 Konfigurowanie lokalnego uwierzytelniania AAA; 4.7.7 Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów; 4.8 STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU; 4.8.1 Standardowe ACL; 4.8.2 Rozszerzone ACL; 4.8.3 Przyporządkowanie list ACL do interfejsu; 4.8.4 Nazywane ACL; 4.8.5 Rejestrowanie operacji na ACL (logi systemowe); 4.9 KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL; 4.9.1 Przykład konfiguracji listy standardowej; 4.9.2 Przykład konfiguracji listy rozszerzonej; 4.9.3 Przetwarzanie listy ACL-algorytm dla ruchu wejściowego; 4.9.4 Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego; 4.10 KONTEKSTOWA KONTROLA DOSTĘPU CBAC; 4.10.1 Wstęp do kontekstowej kontroli dostępu; 4.10.2 Polecenia monitorujące (inspekcyjne); 4.10.3 Przykładowe konfigurowanie kontekstowej kontroli dostępu; 5 ZABEZPIECZENIA W WARSTWIE 2; 5.1 GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2; 5.1.1 Przypomnienie zasady działania przełącznika warstwy 2; 5.1.2 Atak typu MAC Address Table Overflow; 5.1.3 Atak typu MAC Address Spoofing; 5.1.4 Atak typu Storm; 5.1.5 Atak STP Manipulation; 5.2 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2; 5.2.1 Konfiguracja VTP oraz sieci VLAN; 5.2.2 Tryb PortFast oraz Storm Control na aktywnych portach; 5.2.3 Zabezpieczanie portów przełącznika dostępowego; 6 TUNELOWANIE; 6.1 TUNELOWANIE OPARTE NA PROTOKOLE GRE; 6.1.1 Protokół GRE; 6.1.2 Konfigurowanie sieci Site‐to‐Site za pomocą GRE; 6.2 TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC; 6.2.1 Protokół IPsec; 6.2.2 Konfigurowanie sieci VPN Site‐to‐Site za pomocą IPsec; 7 ZAPORY SIECIOWE; 7.1 PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE; 7.1.1 Konfiguracja zapory sieciowej na serwerze; 7.1.2 Konfiguracja zapory sieciowej na routerze; 7.2 ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505; 7.2.1 Ogólny opis urządzenia ASA 5505; 7.2.2 Konfigurowanie ASA 5505; 7.2.3 Filtrowanie ruchu ICMP; 7.2.4 Filtrowanie ruchu WWW; 7.2.5 Strefa DMZ oraz listy ACL filtrujące ruch; 8 SYSTEMY IDS ORAZ IPS; 8.1 OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS; 8.2 SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS; 8.2.1 Typy technologii systemów IPS; 8.2.2 Zalety i wady Host‐Based IPS; 8.2.3 Zalety i wady Network‐Based IPS; 8.3 KONFIGURACJA IDS/IPS; 8.3.1 Konfiguracja IDS w systemie IOS (monitorowanie); 8.3.2 Konfiguracja IPS w systemie IOS (blokowanie); 9 ĆWICZENIA; 9.1 ZABEZPIECZENIA ROUTERÓW CISCO; 9.1.1 Ćwiczenie 9‐1‐1 (banery, hasła, timeout); 9.1.2 Ćwiczenie 9‐1‐2 (konfigurowanie ssh); 9.1.3 Ćwiczenie 9‐1‐3 (kontrola adresów MAC); 9.1.4 Ćwiczenie 9‐1‐4 (poziomy uprawnień oraz RBAC); 9.1.5 Ćwiczenie 9‐1‐5 (przywracanie obrazu IOS); 9.1.6 Ćwiczenie 9‐1‐6 (konfigurowanie NTP i SYSLOG); 9.2 KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+; 9.2.1 Ćwiczenie 9‐2‐1 (protokół RADIUS); 9.2.2 Ćwiczenie 9‐2‐2 (protokół TACACS+); 9.3 KONFIGUROWANIE STANDARDOWYCH LIST KONTROLI DOSTĘPU; 9.3.1 Ćwiczenie 9‐3‐1 (standardowa ACL blokująca ruch do podsieci); 9.3.2 Ćwiczenie 9‐3‐2 (standardowa ACL blokująca ruch z podsieci); 9.3.3 Ćwiczenie 9‐3‐3 (standardowa ACL blokująca ruch telnetu); 9.4 KONFIGUROWANIE ROZSZERZONYCH LIST KONTROLI DOSTĘPU; 9.4.1 Ćwiczenie 9‐4‐1 (rozszerzona ACL blokująca usługę FTP); 9.4.2 Ćwiczenie 9‐4‐2 (rozszerzona ACL blokująca usługę WWW); 9.4.3 Ćwiczenie 9‐4‐3 (rozszerzona ACL blokująca usługę e‐mail); 9.4.4 Ćwiczenie 9‐4‐4 (rozszerzona ACL blokująca protokół icmp); 9.4.5 Ćwiczenie 9‐4‐5 (rozszerzona ACL blokująca protokół telnet); 9.4.6 Ćwiczenie 9‐4‐6 (rozszerzona ACL blokująca protokół dns); 9.4.7 Ćwiczenie 9‐4‐7 (rozszerzone nazywane ACL); 9.5 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2; 9.5.1 Ćwiczenie 9‐5‐1 (konfigurowanie VTP oraz routera na patyku); 9.5.2 Ćwiczenie 9‐5‐2 (konfigurowanie trybu PortFast); 9.5.3 Ćwiczenie 9‐5‐3 (konfigurowanie blokady portu przełącznika); 9.5.4 Ćwiczenie 9‐5‐4 (konfigurowanie blokad portów przełącznika); 9.6 KONFIGUROWANIE TUNELOWANIA; 9.6.1 Ćwiczenie 9‐6‐1 (konfigurowanie tunelu z trasami statycznymi); 9.6.2 Ćwiczenie 9‐6‐2 (konfigurowanie tunelu za pomocą protokołu GRE); 9.6.3 Ćwiczenie 9‐6‐3 (konfigurowanie tunelu za pomocą protokołu IPsec); 9.6.4 Ćwiczenie 9‐6‐4 (sieć VPN IPsec Site‐to‐Site‐zabezpieczenia routerów); 9.7 KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA; 9.7.1 Ćwiczenie 9‐7‐1 (konfiguracja podstawowa); 9.7.2 Ćwiczenie 9‐7‐2 (odblokowanie ruchu http).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wstęp: Wstęp do książki i programu; Co należy wykonać przed instalacją programu; Instalacja i warunki korzystania; Główne zmiany w elementach okna programu; Nowe elementy, protokoły, usługi w wersji 7.0. 2. Nowe urządzenia: Nowe przełączniki i routery; Komponenty Internetu Wszechrzeczy. 3. Nowe protokoły i usługi: Wstęp; Konfigurowanie sesji SPAN i RSPAN; Protokół REP; Protokół LLDP; DHCP snooping; Translacja adresatów L2NAT. 4. Internet Wszechrzeczy (IOE): Wprowadzenie do Internetu of Everything; Kategorie urządzeń IoT (Internet of Things); Rodzaje czujników (sensorów); Rodzaje elementów wykonawczych; Programowalne urządzenia sterujące; Podstawy konfigurowania urządzeń IOE. 5. Środowisko IOE: Przeznaczenie środowiska IOE; Elementy i pojęcia stosowane w symulatorze; Okno symulatora środowiska IOE; Obserwowanie parametrów środowiska; Modyfikowanie parametrów środowiska. 6. Programowanie urządzeń IOE: Wstęp do programowania; Podstawowe definicje; Podstawy programowania w JavaScript; Konsola języka JavaScript; Budowa skryptu JavaScript; Rodzaje instrukcji JavaScript; Funkcje standardowe JavaScript; Tworzenie i modyfikowanie nowego skryptu; Przykładowe skrypty w języku JavaScript; Podstawy programowania w języku Python; Wybrane funkcje standardowe Python; Przykładowe skrypty w języku Python. 7. Tworzenie komponentów IOE: Czynności wstępne; Modyfikacja elementu [thing]; Menedżer wzorców urządzeń. 8. Sterowanie urządzeniami IOE: Lokalne sterowanie za pomocą kontrolera DLC100; Lokalne sterowanie za pomocą serwera rejestrującego. 9. Ćwiczenia podstawowe: Nowe protokoły i usługi; Konfigurowanie urządzeń IOE. 10. Ćwiczenia średniozaawansowane: Sterowanie urządzeniami IOE za pomocą MCU i SBC; Sterowanie przetwarzaniem energii; Wpływ gazów na organizm ludzki; Operacje na plikach i portach USB w urządzeniu SBC. 11. Ćwiczenia zaawansowane: Systemy antywłamaniowe; Ćwiczenia różne; Ćwiczenia z zastosowaniem języka Python. 12. Metody w interfejsie API: Metody w JavaScript API.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1 WSTĘP ORAZ PODSTAWY TEORETYCZNE; 2 WPROWADZENIE DO WERSJI PACKET TRACER 7.2.X; 3 ĆWICZENIA WSTĘPNE; 4 FILTROWANIE RUCHU W ROUTERZE WIFI-WRT 300N; 5 PRZEŁĄCZNIK 3650; 6 URZĄDZENIA ASA (SPRZĘTOWE FIREWALLE); 7 ĆWICZENIA PRAKTYCZNE (ROUTER, SWITCH); 8 ĆWICZENIA PRAKTYCZNE (ASA); 9 ZADANIA KONTROLNE; 10 LISTA PLIKÓW ĆWICZENIOWYCH.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. WSTĘP; 2. PRACA Z DUŻYMI TOPOLOGIAMI – GRUPOWANIE URZĄDZEŃ; 2.1. GRUPOWANIE URZĄDZEŃ – WSTĘP; 2.2. GRUPOWANIE URZĄDZEŃ – OPIS PRZYCISKÓW NARZĘDZIOWYCH; 2.3. GRUPOWANIE URZĄDZEŃ – ALGORYTM KROK PO KROKU; 2.4. PRZENOSZENIE POJEDYNCZEGO URZĄDZENIA Z CHMURY DO POZIOMU GŁÓWNEGO; 2.5. PRZENOSZENIE POJEDYNCZEGO URZĄDZENIA Z POZIOMU GŁÓWNEGO DO CHMURY; 2.6. PRZEZNACZENIE PRZYCISKU VIEWPORT; 2.7. PRZEZNACZENIE PRZYCISKU SET TILED BACKGROUND; 2.8. ZMIANA NAZWY CHMURY; 2.9. GRUPOWANIE URZĄDZEŃ. PODSUMOWANIE; 3. PROTOKÓŁ DHCP DLA IPV4; 3.1. WSTĘP DO PROTOKOŁU DHCP (USŁUGA DHCP); 3.1.1. Podstawy działania usługi DHCP; 3.1.2. Fazy działania usługi DHCP; 3.2. KONFIGUROWANIE USŁUGI DHCP NA SERWERZE; 3.2.1. Konfigurowanie karty sieciowej za pomocą wiersza poleceń; 3.2.2. Konfigurowanie karty sieciowej za pomocą trybu graficznego; 3.2.3. Konfigurowanie usługi serwera DHCP; 3.2.4. Kasowanie usługi DHCP w serwerze; 3.2.5. Wyłączenie usługi DHCP w serwerze; 3.2.6. Usuwanie puli adresów DHCP w serwerze; 3.3. KONFIGUROWANIE USŁUGI DHCP NA ROUTERZE; 3.3.1. Konfigurowanie interfejsu routera (serwera DHCP); 3.3.2. Konfigurowanie puli adresów routera (serwera DHCP); 3.3.3. Wyświetlanie tablicy przydzielonych adresów IP w DHCP; 3.3.4. Sprawdzenie działania usługi DHCP w routerze; 3.3.5. Usuwanie konfiguracji DHCP w routerze (serwerze DHCP); 3.3.6. Usuwanie konfiguracji DHCP w komputerach (klientach DHCP); 3.4. USŁUGA DHCP W SIECI Z WIELOMA ROUTERAMI; 3.4.1. Konfigurowanie routera pośredniczącego; 3.4.2. Uruchomienie usługi DHCP i konfigurowanie puli adresów; 3.4.3. Sprawdzenie tablicy przydzielonych adresów IP na routerze; 3.5. KONFIGUROWANIE DHCP NA ROUTERZE BEZPRZEWODOWYM; 3.5.1. Konfigurowanie DHCP na routerze WRT300N; 3.5.2. Konfigurowanie DHCP na podstawie adresów MAC; 4. PROTOKOŁY ROUTINGU DYNAMICZNEGO; 4.1. TRANSMISJA PAKIETÓW POMIĘDZY PODSIECIAMI; 4.2. PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU; 4.2.1. Routery sąsiadujące; 4.2.2. Sieć przyległa bezpośrednio; 4.2.3. Typ źródła routingu; 4.2.4. Odległość administracyjna; 4.2.5. Metryka routingu; 4.2.6. Tablica routingu; 4.2.7. Aktualizacja routingu; 4.2.8. Sumaryzacja tras routingu; 4.2.9. Technika Split Horizon; 4.3. PROTOKÓŁ RIP V1; 4.3.1. Konfigurowanie adresów IP dla interfejsów; 4.3.2. Podstawowe cechy protokołu RIP w wersji 1; 4.3.3. Konfigurowanie protokołu RIP w wersji 1; 4.3.4. Konfigurowanie protokołu RIP za pomocą zakładki Config; 4.3.5. Konfigurowanie protokołu RIP za pomocą poleceń IOS; 4.3.6. Automatyczna sumaryzacja sieci; 4.3.7. Sprawdzanie konfiguracji protokołu RIP; 4.3.8. Wyświetlanie istniejących tras w tablicy routingu; 4.3.9. Wyświetlanie bieżących ustawień protokołu RIP; 4.3.10. Konfigurowanie liczników (timerów) dla protokołu RIP; 4.3. PROTOKÓŁ RIP V2; 4.4.1. Cechy wspólne protokołu RIP w wersji 1 i 2; 4.4.2. Różnice pomiędzy protokołem RIP v1 i RIP v2; 4.4. PROTOKÓŁ EIGRP; 4.5.1. Wprowadzenie do EIGRP; 4.5.2. Pojęcia podstawowe; 4.5.3. Podstawowe polecenia konfiguracyjne i weryfikujące; 4.5.4. Przykład konfigurowania i sprawdzania protokołu EIGRP; 4.5.5. Wybór najlepszej trasy w protokole EIGRP; 4.5. PROTOKÓŁ OSPF; 4.6.1. Wprowadzenie do OSPF v2; 4.6.2. Podstawowe pojęcia; 4.6.3. Algorytm SPF; 4.6.4. Wybór routerów DR i BDR w OSPF v2; 4.6.5. Konfigurowanie protokołu OSPF v2; 4.6.6. Wyświetlanie istniejących tras OSPF w tablicy routingu; 4.6. PROTOKÓŁ BGP; 4.7.1. Wprowadzenie do BGP v4; 4.7.2. Podstawowe polecenia IOS konfigurujące eBGP v4; 4.7.3. Konfigurowanie protokołu eBGP v4; 5. ĆWICZENIA PODSTAWOWE; 5.1. GRUPOWANIE URZĄDZEŃ; 5.2. PROTOKÓŁ DHCP; 5.3. PROTOKÓŁ RIP; 5.4. PROTOKÓŁ EIGRP; 5.5. PROTOKÓŁ OSPF; 5.6. PROTOKÓŁ BGP; 6. SYTUACJE PROBLEMOWE; 6.1. SYTUACJE PROBLEMOWE W PROTOKOLE DHCP; 6.2. SYTUACJE PROBLEMOWE W PROTOKOLE RIP; 6.3. SYTUACJE PROBLEMOWE W PROTOKOLE EIGRP; 6.4. SYTUACJE PROBLEMOWE W PROTOKOLE OSPF; 6.5. SYTUACJE PROBLEMOWE W PROTOKOLE BGP; 7. ĆWICZENIA ZAAWANSOWANE; 7.1. GRUPOWANIE URZĄDZEŃ W SIECIACH WAN; 7.2. PROTOKÓŁ DHCP; 7.3. PROTOKÓŁ RIP; 7.4. PROTOKÓŁ EIGRP; 7.5. PROTOKÓŁ OSPF; 7.6. PROTOKÓŁ BGP; 8. SŁOWNICZEK.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. WSTĘP; 2. ROUTING STATYCZNY; 2.1. WPROWADZENIE DO ROUTINGU STATYCZNEGO; 2.2. PODSTAWOWE POJĘCIA DOTYCZĄCE ROUTINGU STATYCZNEGO; 2.3. RODZAJE KONFIGURACJI TRAS STATYCZNYCH; 2.4. KONFIGUROWANIE TRAS ZA POMOCĄ ADRESU NASTĘPNEGO PRZESKOKU; 2.5. KONFIGUROWANIE TRAS ZA POMOCĄ INTERFEJSU WYJŚCIOWEGO; 2.6. KONFIGUROWANIE WIELU TRAS STATYCZNYCH; 2.7. KONFIGUROWANIE TRAS ZAPASOWYCH; 2.8. KONFIGUROWANIE TRASY DOMYŚLNEJ; 3. LISTY KONTROLI DOSTĘPU; 3.1. WSTĘP; 3.2. RODZAJE LIST ACL; 3.2.1. Standardowe ACL; 3.2.2. Rozszerzone ACL; 3.2.3. Nazywane ACL; 3.3. ZASADY TWORZENIA LIST KONTROLI DOSTĘPU; 3.4. PLANOWANIE LIST KONTROLI DOSTĘPU; 3.5. NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY; 3.5.1. Zła kolejność wprowadzonych reguł; 3.5.2. Niekompletne reguły; 3.5.3. Zły wybór interfejsu lub kierunku działania wprowadzonej ACL; 3.6. NUMERACJA LIST DOSTĘPOWYCH; 3.7. STANDARDOWE (PROSTE) ACL; 3.7.1. Składnia standardowych ACL; 3.7.2. Zastosowanie standardowych ACL w praktyce; 3.8. ROZSZERZONE ACL; 3.8.1. Składnia rozszerzonych ACL; 3.8.2. Zastosowanie rozszerzonych ACL w praktyce; 3.8.2.1. Blokowanie podsieci; 3.8.2.2. Blokowanie usługi WWW; 3.8.2.3. Blokowanie usługi FTP; 3.8.2.4. Blokowanie polecenia ping; 3.8.2.5. Zastosowanie nazywanych list ACL w praktyce; 4. TECHNOLOGIA VOICE OVER IP; 4.1. WPROWADZENIE DO TECHNOLOGII VOIP; 4.2. URZĄDZENIE KOŃCOWE TYPU IP PHONE; 4.3. PRZYGOTOWANIE TELEFONU IP DO PRACY; 4.4. CALL MANAGER EXPRES; 4.5. KONFIGUROWANIE PROSTEJ SIECI VOIP; 4.6. KOMUNIKACJA W SIECIACH VOIP; 5. URZĄDZENIA TYPU CHMURA; 5.1. MODEM KABLOWY (KABEL KONCENTRYCZNY); 5.2. MODEM DSL (KABEL TELEFONICZNY); 5.3. URZĄDZENIE TV (KABEL KONCENTRYCZNY); 6. PROTOKOŁY STP, RSTP, VTP; 6.1. WPROWADZENIE DO PROTOKOŁU STP; 6.2. PODSTAWOWE POJĘCIA ZWIĄZANE Z PROTOKOŁEM STP; 6.3. GŁÓWNE ZASADY DZIAŁANIA ALGORYTMU STA; 6.3.1. Określenie wartości pól BID i Root BID wysyłanych przez przełączniki; 6.3.2. Wybór przełącznika głównego; 6.3.3. Ustalenie roli portu głównego; 6.3.4. Ustalenie roli portu desygnowanego; 6.4. OBSERWACJA DZIAŁANIA PROTOKOŁU STP; 6.5. KRÓTKI OPIS PROTOKOŁU RSTP; 6.6. PORÓWNANIE DZIAŁANIA PROTOKOŁÓW RSTP I STP; 6.6.1. Włączenie protokołu RSTP; 6.6.2. Wyłączenie protokołu RSTP; 6.7. WPROWADZENIE DO PROTOKOŁU VTP; 6.8. PRAKTYCZNE ZASTOSOWANIE PROTOKOŁU RSTP ORAZ VTP; 6.8.1. Konfigurowanie protokołu RSTP bez używania VTP; 6.8.2. Konfigurowanie protokołu RSTP oraz protokołu VTP; 7. TECHNOLOGIA FRAME RELAY; 7.1. KRÓTKI OPIS TECHNOLOGII FR; 7.2. ZASADA DZIAŁANIA FR; 7.2.1. Podstawy działania Frame Relay; 7.2.2. Format ramki Frame Relay; 7.2.3. Zatory sieciowe i rola parametrów CIR, CBIR w usłudze FR; 7.3. MAPOWANIE ADRESÓW FRAME RELAY; 7.3.1. Rola protokołu Inverse ARP; 7.3.2. Status połączenia Frame Relay; 7.3.3. Numery zarezerwowane DLCI; 7.4. KONFIGUROWANIE SIECI FRAME RELAY; 8. PROTOKÓŁ HDLC; 8.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU HDLC; 8.1.1. Wersje protokołu HDLC (ISO, CISCO); 8.1.2. Struktury ramek dla HDLC; 8.2. KONFIGUROWANIE HDLC NA ŁĄCZU PUNKT-PUNKT; 8.2.1. Domyślna konfiguracja DHLC-HDLC; 8.2.2. Spostrzeżenia i wnioski dla konfiguracji DHLC-HDLC; 8.2.3. Konfiguracja DHLC-PPP; 8.2.4. Spostrzeżenia i wnioski dla konfiguracji DHLC-PPP; 9. PROTOKÓŁ PPP; 9.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU PPP; 9.1.1. Cechy protokołu PPP; 9.1.2. Podwarstwa NCP (protokół NCP); 9.1.3. Podwarstwa LCP (protokół LCP); 9.2. RODZAJE UWIERZYTELNIANIA W PROTOKOLE PPP; 9.2.1. Konfigurowanie PPP z uwierzytelnianiem PAP; 9.2.2. Konfigurowanie PPP z uwierzytelnianiem CHAP; 10. PROTOKÓŁ RADIUS; 10.1. KRÓTKIE WPROWADZENIE DO PROTOKOŁU RADIUS; 10.2. PRZYKŁADOWA KONFIGURACJA PROTOKOŁU RADIUS; 11. TECHNOLOGIA NETFLOW; 11.1. WSTĘP DO TECHNOLOGII NETFLOW; 11.2. DZIAŁANIE NETFLOW; 11.3. KONFIGUROWANIE NETFLOW; 12. ĆWICZENIA PODSTAWOWE; 12.1. ROUTING STATYCZNY; 12.1.1. Ćwiczenie (konfigurowanie za pomocą następnego przeskoku); 12.1.2. Ćwiczenie (konfigurowanie za pomocą interfejsu wyjściowego); 12.1.3. Ćwiczenie (śledzenie drogi pakietów za pomocą sniferów); 12.2. LISTY KONTROLI DOSTĘPU; 12.2.1. Ćwiczenie (konfigurowanie standardowej ACL); 12.2.2. Ćwiczenie (konfigurowanie rozszerzonej ACL); 12.3. VOIP; 12.3.1. Ćwiczenie (konfigurowanie central VoIP); 12.4. SIECI DOSTĘPOWE I MODEMY; 12.4.1. Ćwiczenie (konfigurowanie modemów); 12.5. PROTOKÓŁ STP; 12.5.1. Ćwiczenie (konfigurowanie protokołu STP); 12.5.2. Ćwiczenie (konfigurowanie protokołu STP i funkcji PortFast); 12.6. PROTOKÓŁ VTP; 12.6.1. Ćwiczenie (konfigurowanie protokołu VTP); 12.7. PROTOKÓŁ FRAME RELAY; 12.7.1. Ćwiczenie (konfigurowanie protokołu Frame Relay); 12.7.2. Ćwiczenie (konfigurowanie protokołu Frame Relay); 12.8. PROTOKÓŁ PPP; 12.8.1. Ćwiczenie (konfigurowanie protokołu PPP); 12.9. PROTOKÓŁ RADIUS; 12.9.1. Ćwiczenie (konfigurowanie protokołu RADIUS); 12.10. TECHNOLOGIA NETFLOW; 12.10.1. Ćwiczenie (monitorowanie i analizowanie ruchu sieciowego); 13. SYTUACJE PROBLEMOWE; 13.1. SYTUACJE PROBLEMOWE W PROTOKOLE PAP; 13.1.1. Ćwiczenie (błędna konfiguracja uwierzytelniania PAP); 13.1.2. Ćwiczenie (błędna konfiguracja uwierzytelniania CHAP); 13.2. SYTUACJE PROBLEMOWE W ROUTINGU STATYCZNYM; 13.2.1. Ćwiczenie (błędna maska podsieci w sieci docelowej); 13.2.2. Ćwiczenie (duplikaty adresu IP); 13.2.3. Ćwiczenie (nieprawidłowe połączenie interfejsów fizycznych); 13.2.4. Ćwiczenie (nieprawidłowy interfejs wyjściowy); 13.2.5. Ćwiczenie (błędna trasa statyczna); 14. ĆWICZENIA ZAAWANSOWANE; 14.1. STANDARDOWE ACL; 14.1.1. Ćwiczenie (konfigurowanie standardowych ACL oraz routingu); 14.2. ROZSZERZONE ACL; 14.2.1. Ćwiczenie (konfigurowanie rozszerzonych ACL oraz routingu); 14.2.2. Ćwiczenie (konfigurowanie nazywanych ACL i OSPF oraz VTP); 14.3. ROUTING STATYCZNY; 14.3.1. Ćwiczenie (konfigurowanie adresu następnego przeskoku); 14.3.2. Ćwiczenie (badanie routingu statycznego za pomocą snifera); 14.3.3. Ćwiczenie (badanie routingu statycznego w trybie symulacji); 14.4. KOMUNIKACJA W SIECIACH VOIP; 14.4.1. Ćwiczenie (konfigurowanie telefonów oraz central VoIP); 14.5. PROTOKÓŁ VTP ORAZ ROUTING MIĘDZY VLANAMI; 14.5.1. Ćwiczenie (konfigurowanie VTP oraz routingu między VLAN); 14.5.2. Ćwiczenie (konfigurowanie protokołów RSTP oraz VTP); 14.6. PROTOKÓŁ PPP; 14.6.1. Ćwiczenie (konfigurowanie uwierzytelniania CHAP); 14.7. ZADANIA KOMPLEKSOWE; 14.7.1. Zadanie (wyszukiwanie i naprawa błędów konfiguracji sieci); 14.7.2. Zadanie (projektowanie i konfigurowanie usług sieci); 14.7.3. Zadanie (hasła, VLAN, trunking, VTP, ACL, PPP, PAP); 15. DODATKI; 15.1. SŁOWNICZEK NAJWAŻNIEJSZYCH POJĘĆ; 15.2. SKRÓCONE POLECENIA IOS; 15.2.1. Wprowadzenie do skróconych poleceń; 15.2.2. Tabela najczęściej używanych poleceń oraz uwagi praktyczne; 15.2.3. Korzyści wynikające z używania skróconych poleceń; 15.3. PACKET TRACER 6.3; 15.3.1. Opis zmian wprowadzonych w Packet Tracer 6.3; 15.3.2. Otwieranie i zamykanie plików PKT wPacket Tracer 6.3; 15.3.3. Przykład projektu sieci wykonanego w Packet Tracer 6.3.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 WSTĘP; 1.1 DLA KOGO TA KSIĄŻKA?; 1.2 WARUNKI LICENCJI EULA DLA PACKET TRACER; 1.3 GŁÓWNE ZMIANY W PACKET TRACER 8.0.1; 1.4 UWAGI SZCZEGÓŁOWE DOTYCZĄCE WERSJI PROGRAMU; 1.5 OPCJA „KEEP ME LOGGED IN”; 1.6 MINIMALNE WYMAGANIA SYSTEMOWE ORAZ INSTALOWANIE; 1.7 PIERWSZE URUCHOMIENIE PROGRAMU PACKET TRACER; 1.8 PLIKI NIEZBĘDNE DO ANALIZY TREŚCI; 2 WYKORZYSTANIE TRYBU MULTIUSER; 2.1 OPIS TRYBU MULTIUSER; 1.1 TWORZENIE SERWEROWNI (ĆWICZENIE 1); 2.2 TWORZENIE SIECI ZEWNĘTRZNYCH (ĆWICZENIE 2); 2.3 ŁĄCZENIE SERWEROWNI Z SIECIAMI ZEWNĘTRZNYMI (ĆWICZENIE 3); 2.4 LISTA PLIKÓW POMOCNICZYCH; 3 PACKET TRACER W LINUXIE; 3.1 TWORZENIE MASZYNY WIRTUALNEJ UBUNTU LINUX; 3.2 ODBLOKOWANIE KONTA ROOT W UBUNTU W VIRTUAL BOX; 3.3 POBIERANIE PACKET TRACER W MASZYNIE WIRTUALNEJ UBUNTU; 3.4 INSTALOWANIE PACKET TRACER W MASZYNIE WIRTUALNEJ UBUNTU; 3.5 TWORZENIE SIECI W PACKET TRACER W UBUNTU (ĆWICZENIE 1); 3.6 TWORZENIE SIECI W PACKET TRACER W WINDOWS (ĆWICZENIE 2); 3.7 ŁĄCZENIE SIECI W PT UBUNTU ORAZ PT WINDOWS (ĆWICZENIE 3); 3.8 LISTA PLIKÓW POMOCNICZYCH; 4 TECHNIKA PAROWANIA URZĄDZEŃ ORAZ TETHERING; 4.1 CO TO JEST PAROWANIE URZĄDZEŃ BLUETOOTH?; 4.2 KONFIGUROWANIE PAROWANIA URZĄDZEŃ (ĆWICZENIE 1); 4.3 CO TO JEST TETHERING?; 4.4 KONFIGURACJA TETHERINGU (ĆWICZENIE 2); 4.5 LISTA PLIKÓW POMOCNICZYCH; 5 TELEFONIA KOMÓRKOWA; 5.1 KOMUNIKACJA MIĘDZY DWOMA SIECIAMI KOMÓRKOWYMI (ĆWICZENIE 1); 5.2 KOMUNIKACJA MIĘDZY TRZEMA SIECIAMI KOMÓRKOWYMI (ĆWICZENIE 2); 5.3 LISTA PLIKÓW POMOCNICZYCH; 6 KONTROLER SIECI; 6.1 WSTĘP DO KONTROLERÓW SIECI; 6.2 TWORZENIE KONTA ADMINISTRATORA (ĆWICZENIE 1A); 6.3 KONFIGUROWANIE UWIERZYTELNIANIA (ĆWICZENIE 1B); 6.4 IDENTYFIKACJA URZĄDZEŃ (ĆWICZENIE 1C); 6.5 WYŚWIETLANIE TOPOLOGII SIECI (ĆWICZENIE 2); 6.6 DOSTĘP DO SIECI RZECZYWISTEJ (ĆWICZENIE 3); 6.7 ZDALNA ZMIANA KONFIGURACJI URZĄDZEŃ (ĆWICZENIE 4); 6.8 LISTA PLIKÓW POMOCNICZYCH; 7 KONTROLERY SIECI BEZPRZEWODOWYCH; 7.1 OPIS KONTROLERÓW SIECI WLAN ORAZ CAPWAP; 7.2 KONFIGUROWANIE PUNKTÓW DOSTĘPOWYCH ZA POMOCĄ WLC‐PT (ĆWICZENIE 1); 7.3 ZARZĄDZANIE SIECIAMI LOKALNYMI ZA POMOCĄ WLC‐PT (ĆWICZENIE 2); 7.4 INICJALIZACJA WLC‐2504 ZA POMOCĄ GUI (ĆWICZENIE 3); 7.5 ZARZĄDZANIE SIECIAMI WLAN (ĆWICZENIE 4); 7.6 LISTA PLIKÓW POMOCNICZYCH; 8 ZINTEGROWANE ROUTERY PRZEMYSŁOWE; 8.1 OPIS ROUTERÓW ZINTEGROWANYCH; 8.2 PODSTAWOWA KONFIGURACJA DLA 819HG‐4G‐IOX (ĆWICZENIE 1); 8.3 URUCHAMIANE MASZYNY WIRTUALNEJ W 819HG‐4G‐IOX (ĆWICZENIE 2); 8.4 LISTA PLIKÓW POMOCNICZYCH; 9 URZĄDZENIA HOT SWAPPING; 9.1 CO TO JEST HOT SWAPPING?; 9.2 DODAWANIE MODUŁÓW ZASILAJĄCYCH (ĆWICZENIE 1); 1.2 DODAWANIE URZĄDZEŃ POE (ĆWICZENIE 2); 9.3 LISTA PLIKÓW POMOCNICZYCH; 10 SYNCHRONIZACJA ZEGARÓW; 10.1 PROTOKÓŁ NTP I PTP; 10.2 SYNCHRONIZACJA MASTER‐SLAVE MIĘDZY ROUTERAMI (ĆWICZENIE 1); 10.3 SYNCHRONIZACJA ŁAŃCUCHOWA MIĘDZY ROUTERAMI (ĆWICZENIE 2); 10.4 SYNCHRONIZACJA SLAVE‐MASTER‐NEWMASTER (ĆWICZENIE 3); 10.5 SYNCHRONIZACJA W TRYBACH BOUNDARY, E2EFORWARD, TRANSPARENT (ĆWICZENIE 4); 10.6 LISTA PLIKÓW POMOCNICZYCH; 11 USŁUGI SERWEROWE; 11.1 USŁUGA HTTP (ĆWICZENIE 1); 11.2 USŁUGA FTP (ĆWICZENIE 2); 11.3 USŁUGA E‐MAIL (ĆWICZENIE 3); 11.4 LISTA PLIKÓW POMOCNICZYCH; 12 PROTOKÓŁ IPV6; 12.1 WSTĘP DO IPV6; 12.2 TUNELOWANIE W PROTOKOLE IPV6 (ĆWICZENIE 1); 12.3 KONFIGURACJA DHCP DLA IPV6 W SERWERZE (ĆWICZENIE 2); 12.4 KONFIGURACJA DHCP DLA IPV6 W ROUTERZE (ĆWICZENIE 3); 12.5 LISTA PLIKÓW POMOCNICZYCH; 13 HOT STANDBY ROUTER PROTOCOL; 13.1 PROTOKOŁY TYPU FHRP; 13.2 KONFIGURACJA HSRP (ĆWICZENIE 1); 13.3 KONFIGURACJA HSRP (ĆWICZENIE 2); 13.4 LISTA PLIKÓW POMOCNICZYCH; 14 ZAAWANSOWANA TOPOLOGIA FIZYCZNA; 14.1 TWORZENIE TOPOLOGII FIZYCZNEJ INTERCITY (ĆWICZENIE 1); 14.2 TWORZENIE TOPOLOGII FIZYCZNEJ TRICITY (ĆWICZENIE 2); 14.3 TOPOLOGIA FIZYCZNA SIECI LOKALNEJ (ĆWICZENIE 3); 1.3 PRZYGOTOWANIE WIELOPOZIOMOWEJ TOPOLOGII FIZYCZNEJ DLA SIECI WAN (ĆWICZENIE 4); 14.4 LISTA PLIKÓW POMOCNICZYCH; 15 POLECENIA COMMAND PROMPT; 15.1 TABELARYCZNE ZESTAWIENIE POLECEŃ; 15.2 IPV6CONFIG ORAZ PING; 15.3 IPCONFIG ORAZ NSLOOKUP; 15.4 NETSH INTERFACE IPV6 SHOW NEIGHBORS; 15.5 POLECENIA DOTYCZĄCE KATALOGÓW; 15.6 LISTA PLIKÓW POMOCNICZYCH; 16 SPIS TABEL; 17 SPIS ĆWICZEŃ ORAZ LISTA PLIKÓW POMOCNICZYCH; 18 BIBLIOGRAFIA.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 WSTĘP; 1.1 UWAGI WSTĘPNE DLA NAUCZYCIELI; 1.2 ZALECANA LITERATURA I PODRĘCZNIKI; 1.3 OGÓLNE ZASADY PRZEKAZYWANIA PRAC PRZEZ UCZNIA; 1.4 OPROGRAMOWANIE ZALECANE NA STANOWISKU UCZNIA; 1.4.1 Oprogramowanie zalecane do pracy zdalnej; 1.4.2 Wymagane urządzenia; 1.5 OGÓLNA STRUKTURA ĆWICZENIA; 1.6 PYTANIA KONTROLNE I TESTY SPRAWDZAJĄCE; 2 OPROGRAMOWANIE SYMULACYJNE; 2.1 CIRCUIT WIZARD; 2.1.1 Wstęp do programu; 2.1.2 Pierwsze uruchomienie; 2.1.3 Najważniejsze elementy programu; 2.1.4 Tworzenie prostych obwodów i pomiary wielkości elektrycznych; 2.1.5 Rodzaje rezystorów oraz ustawianie ich parametrów; 2.1.6 Badanie przebiegów czasowych; 2.2 DIGITAL WORKS; 2.2.1 Wstęp do programu; 2.2.2 Przeznaczenie programu; 2.2.3 Elementy okna programu; 2.2.4 Paski narzędziowe; 2.2.5 Gotowe elementy podstawowe; 2.2.6 Pozostałe elementy paska narzędziowego; 2.2.7 Jak tworzyć sekwencje bitowe?; 2.2.8 Jak wykonać wykresy (przebiegi) sygnałów?; 3 PROGRAMY DIAGNOSTYCZNE; 3.1 HWINFO; 3.1.1 Przeznaczenie programu; 3.1.2 Okna programu; 3.1.3 Krótki opis paska menu i paska narzędziowego; 3.2 CPU-Z; 3.2.1 Przeznaczenie programu; 3.2.2 Okno programu; 3.2.3 Zakładka CPU; 3.2.4 Zakładka Caches; 3.2.5 Zakładka Mainboard; 3.2.6 Zakładka Memory; 3.2.7 Zakładka SPD; 3.2.8 Zakładka Graphics; 3.2.9 Zakładka Bench; 3.2.10 Zakładka About; 4 BADANIE PROSTYCH UKŁADÓW ELEKTRYCZNYCH; 4.1 OBWÓD SZEREGOWY (WYŁĄCZNIKI); 4.2 OBWÓD RÓWNOLEGŁY (WYŁĄCZNIKI); 4.3 PRAWO OHMA - OBWÓD SZEREGOWY; 4.4 PRAWO OHMA - OBWÓD RÓWNOLEGŁY; 4.5 PYTANIA KONTROLNE PODSUMOWUJĄCE; 5 BADANIE PROSTYCH UKŁADÓW LOGICZNYCH; 5.1 ELEMENTY LOGIKI DWUSTANOWEJ; 5.1.1 Funkcja logiczna AND; 5.1.2 Funkcja logiczna OR; 5.1.3 Funkcja logiczna NOT; 5.1.4 Bramka logiczna NOT; 5.1.5 Bramka logiczna AND; 5.1.6 Bramka logiczna OR; 5.1.7 Bramka logiczna NAND; 5.1.8 Bramka logiczna NOR; 5.1.9 Bramka logiczna XOR; 5.1.10 Bramka logiczna XNOR; 5.1.11 Półsumator 1 bitowy; 5.1.12 Pełny sumator 1 bitowy; 5.1.13 Minimalizacja układu kombinacyjnego; 5.2 UKŁADY SEKWENCYJNE; 5.2.1 Wprowadzenie; 5.2.2 Zastosowanie przerzutnika D; 5.3 PYTANIA KONTROLNE PODSUMOWUJĄCE; 6 POZYCYJNE SYSTEMY LICZBOWE; 6.1 LICZBY BINARNE; 6.1.1 Konwersja liczb binarnych na dziesiętne; 6.1.2 Konwersja liczb binarnych na szesnastkowe; 6.1.3 Konwersja liczb binarnych na ósemkowe; 6.2 LICZBY SZESNASTKOWE; 6.2.1 Konwersja liczb szesnastkowych na binarne; 6.2.2 Konwersja liczb szesnastkowych na dziesiętne; 6.3 DZIAŁANIA ARYTMETYCZNE I LOGICZNE; 6.3.1 Działania arytmetyczne na liczbach binarnych; 6.3.2 Działania logiczne na liczbach binarnych; 6.4 REPREZENTACJA LICZB ZMIENNOPRZECINKOWYCH; 6.5 REPREZENTACJA LICZB UŁAMKOWYCH CAŁKOWITYCH; 6.6 PYTANIA KONTROLNE PODSUMOWUJĄCE; 7 ZWIĘKSZANIE POJEMNOŚCI PAMIĘCI; 7.1 ZWIĘKSZANIE DŁUGOŚCI SŁOWA PAMIĘCI; 7.2 ZWIĘKSZANIE DŁUGOŚCI ADRESU PAMIĘCI; 7.3 PYTANIA KONTROLNE PODSUMOWUJĄCE; 8 PLANOWANIE ZAKUPU KOMPUTERA; 8.1 PLANOWANIE KONFIGURACJI KOMPUTERA DLA BIURA; 8.2 PLANOWANIE KONFIGURACJI KOMPUTERA DLA GRACZA; 8.3 DOBÓR MOCY ZASILACZA KOMPUTEROWEGO; 8.4 WYBÓR SKANERA; 8.5 WYBÓR DRUKARKI; 8.6 PYTANIA KONTROLNE PODSUMOWUJĄCE; 9 PARAMETRY KOMPUTERA; 9.1 IDENTYFIKACJA OGÓLNA KOMPUTERA; 9.2 PARAMETRY KOMPUTERA W CPU-Z; 9.3 PARAMETRY KOMPUTERA W HWINFO; 9.4 PARAMETRY KOMPUTERA W ŚRODOWISKU WINDOWS; 9.5 PYTANIA KONTROLNE PODSUMOWUJĄCE; 10 BADANIE PROCESORA; 10.1 BADANIE PROCESORA ZA POMOCĄ HWINFO; 10.2 BADANIE PROCESORA ZA POMOCĄ CPU-Z; 10.3 PYTANIA KONTROLNE PODSUMOWUJĄCE; 11 BADANIE PAMIĘCI RAM; 11.1 BADANIE PAMIĘCI RAM ZA POMOCĄ HWINFO; 11.2 BADANIE PAMIĘCI RAM ZA POMOCĄ CPU-Z; 11.3 PYTANIA KONTROLNE PODSUMOWUJĄCE; 12 BADANIE PAMIĘCI CACHE; 12.1 BADANIE PAMIĘCI CACHE ZA POMOCĄ HWINFO; 12.2 BADANIE PAMIĘCI CACHE ZA POMOCĄ CPU-Z; 12.3 PYTANIA KONTROLNE PODSUMOWUJĄCE; 13 BADANIE PŁYTY GŁÓWNEJ; 13.1 BADANIE PŁYTY GŁÓWNEJ ZA POMOCĄ HWINFO; 13.2 BADANIE PŁYTY GŁÓWNEJ ZA POMOCĄ CPU-Z; 13.3 PYTANIA KONTROLNE PODSUMOWUJĄCE; 14 BADANIE KARTY GRAFICZNEJ; 14.1 BADANIE KARTY GRAFICZNEJ ZA POMOCĄ HWINFO; 14.2 BADANIE KARTY GRAFICZNEJ ZA POMOCĄ GPU-Z; 14.3 PYTANIA KONTROLNE PODSUMOWUJĄCE; 15 BADANIE MONITORA; 15.1 BADANIE MONITORA ZA POMOCĄ HWINFO; 15.2 TESTOWANIE MONITORA ZA POMOCĄ EIZO-TEST; 15.3 PYTANIA KONTROLNE PODSUMOWUJĄCE; 16 BADANIE NAPĘDÓW DYSKOWYCH; 16.1 BADANIE NAPĘDÓW DYSKOWYCH ZA POMOCĄ HWINFO; 16.2 BADANIE HDD ZA POMOCĄ HDTUNE; 16.3 BADANIE HDD ZA POMOCĄ CRISTALDISKINFO; 16.4 BADANIE ATRYBUTÓW S.M.A.R.T.; 16.5 BADANIE NAPĘDU SSD ZA POMOCĄ AS SSD BENCHMARK; 16.6 PYTANIA KONTROLNE PODSUMOWUJĄCE; 17 BADANIE KARTY SIECIOWEJ; 17.1 BADANIE KARTY SIECIOWEJ ZA POMOCĄ HWINFO; 17.2 BADANIE KARTY SIECIOWEJ ZA POMOCĄ WIRESHARK; 17.3 PYTANIA KONTROLNE PODSUMOWUJĄCE; 18 BADANIE KARTY DŹWIĘKOWEJ; 18.1 BADANIE KARTY DŹWIĘKOWEJ ZA POMOCĄ HWINFO; 18.2 PYTANIA KONTROLNE PODSUMOWUJĄCE; 19 BADANIE URZĄDZEŃ PERYFERYJNYCH; 19.1 PODSTAWOWE TESTOWANIE DRUKARKI I SKANERA; 19.2 PYTANIA KONTROLNE PODSUMOWUJĄCE; 20 BADANIE PARAMETRÓW KOMPUTERA ZA POMOCĄ LINUKSA; 20.1 BADANIE KOMPUTERA Z WYKORZYSTANIEM KONTA ROOT; 20.2 BADANIE KOMPUTERA Z WYKORZYSTANIEM KONTA ZWYKŁEGO; 21 PRZYKŁADOWE TESTY SPRAWDZAJĄCE; 21.1 WSTĘP; 21.2 PRZYKŁADOWY TEST NR 1 - PYTANIA; 21.3 KLUCZ ODPOWIEDZI DO TESTU NR 1; 21.4 PRZYKŁADOWY TEST NR 2 - PYTANIA; 21.5 KLUCZ ODPOWIEDZI DO TESTU NR 2; 21.6 PRZYKŁADOWY TEST NR 3 - PYTANIA; 21.7 PRZYKŁADOWY TEST NR 3 - KLUCZ ODPOWIEDZI; 21.8 PRZYKŁADOWY TEST NR 4 - PYTANIA; 21.9 PRZYKŁADOWY TEST NR 4 - KLUCZ ODPOWIEDZI; 22 LISTA PLIKÓW DOSTĘPNYCH NA SERWERZE FTP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 WSTĘP; 1.1 INSPIRACJE; 1.2 KRÓTKI OPIS ZAWARTOŚCI KSIĄŻKI; 1.3 ZALECANA LITERATURA; 1.4 WYBÓR GŁÓWNEGO OPROGRAMOWANIA; 1.5 OPCJONALNE OPROGRAMOWANIE; 1.6 WYPOSAŻENIE DO NAUKI ZDALNEJ; 1.7 PROPONOWANE ZASADY OCENIANIA ZDALNEGO; 1.8 PRZYPOMNIENIE DZIAŁANIA OPERATORÓW LOGICZNYCH; 1.9 PRZYPOMNIENIE DZIAŁANIA BRAMEK LOGICZNYCH; 1.10 NIEZBĘDNE PLIKI I WZORY SPRAWOZDAŃ; 2 PODSTAWY ALGEBRY BOOLE’A; 2.1 ELEMENTY LOGIKI DWUWARTOŚCIOWEJ; 2.2 PRZYKŁADY WARTOŚCI LOGICZNYCH 0 ORAZ 1; 2.3 PODSTAWY ALGEBRY BOOLE’A. DEFINICJA FUNKCJI LOGICZNEJ; 2.4 PODSTAWOWE PRAWA I TOŻSAMOŚCI ALGEBRY BOOLE’A; 2.5 SYMBOLE GRAFICZNE WG NORM USA I UE; 2.6 STANY WEJŚCIA I WYJŚCIA W SYMULATORACH; 2.7 PRAWA DE MORGANA; 2.8 POSTAĆ KANONICZNA FUNKCJI LOGICZNEJ; 3 MINIMALIZACJA FUNKCJI LOGICZNYCH; 3.1 WPROWADZENIE; 3.2 MINIMALIZACJA FUNKCJI ZA POMOCĄ PRAW ALGEBRY BOOLE’A; 3.3 MINIMALIZACJA FUNKCJI LOGICZNYCH METODĄ TABLIC KARNAUGH’A; 4 KLASYFIKACJA I OZNACZENIA UKŁADÓW CYFROWYCH; 4.1 OGÓLNA DEFINICJA UKŁADU CYFROWEGO; 4.2 OGÓLNY PODZIAŁ UKŁADÓW CYFROWYCH; 4.3 UKŁADY KOMBINACYJNE; 4.4 UKŁADY SEKWENCYJNE; 4.5 OZNACZENIA UKŁADÓW CYFROWYCH; 4.6 PRZYKŁADOWE UKŁADY SCALONE; 4.7 UKŁADY STYKOWE ELEKTRYCZNE; 5 NARZĘDZIA - PROGRAMY – SYMULATORY; 5.1 DOSTĘPNE SYMULATORY I ICH OPIS; 5.2 PROGRAM ATANUA; 5.3 PRZYKŁADOWE UKŁADY SCALONE W ATANUA; 5.4 DIGITAL WORKS; 5.5 PRZYKŁADOWE UKŁADY SCALONE W DIGITAL WORKS; 5.6 LOGIC GATE SIMULATOR; 5.7 LOGICLY-DEMO; 5.8 LTSPICE IV (DLA ZAAWANSOWANYCH); 5.9 CIRCUIT WIZARD DEMO; 5.10 LITTLE MAN COMPUTER; 5.11 WERSJE SYMULATORÓW LMC; 5.12 BUDOWA KOMPUTERA LMC; 5.13 LISTA ROZKAZÓW PROCESORA LMC; 5.14 OBSŁUGA APLIKACJI LMC 1.3 WEBOWEJ; 5.15 OBSŁUGA APLIKACJI LMC 3.3 (DYSKOWA); 5.16 LITTLE MAN COMPUTER – WERSJA 3.3; 5.17 CYKL ROZKAZOWY PROCESORA I JEGO FAZY; 5.18 SIMPLE 8-BIT ASSEMBLER SIMULATOR (DLA ZAAWANSOWANYCH); 6 PRZYKŁADY WYBRANYCH UKŁADÓW KOMBINACYJNYCH; 6.1 PRZYKŁADY UKŁADÓW KOMBINACYJNYCH STYKOWYCH; 6.2 PRZYKŁADY UKŁADÓW KOMBINACYJNYCH W PROGRAMIE ATANUA; 6.3 PRZYKŁADY UKŁADÓW KOMBINACYJNYCH W PROGRAMIE DIGITAL WORKS; 7 PRZYKŁADY WYBRANYCH UKŁADÓW SEKWENCYJNYCH; 7.1 PRZERZUTNIKI W PROGRAMIE ATANUA; 7.2 PRZERZUTNIKI W PROGRAMIE DIGITAL WORKS; 7.3 LICZNIKI MODULO W PROGRAMIE ATANUA; 7.4 LICZNIKI MODULO W PROGRAMIE DIGITAL WORKS; 7.5 DZIELNIK CZĘSTOTLIWOŚCI W PROGRAMIE ATANUA; 7.6 DZIELNIK CZĘSTOTLIWOŚCI W PROGRAMIE DIGITAL WORKS; 8 UKŁADY SCALONE W ATANUA; 8.1 JAK WYBRAĆ GOTOWY UKŁAD SCALONY W ATANUA; 8.2 NUMERACJA NÓŻEK (PINÓW) W ATANUA; 8.3 74LS00 (4 BRAMKI NAND 2-WEJŚCIOWE); 8.4 74LS02 (4 BRAMKI NOR 2-WEJŚCIOWE); 8.5 74LS04 (6 BRAMEK NOT); 8.6 74LS08 (4 BRAMKI AND 2-WEJŚCIOWE); 8.7 74LS10 (3 BRAMKI NAND 3-WEJŚCIOWE); 8.8 74LS20 (2 BRAMKI NAND 4-WEJŚCIOWE); 8.9 74LS32 (4 BRAMKI OR 2-WEJŚCIOWE); 8.10 74LS47 (DEKODER BCD-7 SEGMENTOWY WYŚWIETLACZ); 8.11 74LS73 (2 PRZERZUTNIKI SYNCHRONICZNE JK); 8.12 74LS74 (2 PRZERZUTNIKI SYNCHRONICZNE D FLIP-FLOP); 8.13 74LS86 (4 BRAMKI XOR 2-WEJŚCIOWE); 8.14 74LS89 (PAMIĘĆ RAM 16X4B); 8.15 74LS90 (LICZNIK DEKADOWY); 8.16 74LS138 (DEMULTIPLEKSER 3 DO 8); 8.17 74LS139 (DWA MULTIPLEKSERY 2 DO 4); 8.18 74LS151 (MULTIPLEKSER 8 DO 1); 8.19 74LS154 (DEMULTIPLEKSER 4 DO 16); 8.20 74LS163 (LICZNIK SYNCHRONICZNY 4-BITOWY); 8.21 74LS283 (SUMATOR 4-BITOWY); 9 UKŁADY SCALONE W DIGITAL WORKS; 9.1 JAK WSTAWIĆ GOTOWY UKŁAD SCALONY?; 9.2 NUMERACJA NÓŻEK (PINÓW) W DIGITAL WORKS; 9.3 TWORZENIE BARDZIEJ ZŁOŻONYCH UKŁADÓW; 9.4 74HC00 (4 BRAMKI NAND 2-WEJŚCIOWE); 9.5 74HC02 (4 BRAMKI NOR 2-WEJŚCIOWE); 9.6 74HC04 (SZEŚĆ BRAMEK NOT); 9.7 74HC08 (4 BRAMKI AND 2-WEJŚCIOWE); 9.8 74HC10 (3 BRAMKI NAND 3-WEJŚCIOWE); 9.9 74HC11 (3 BRAMKI AND 3-WEJŚCIOWE); 9.10 74HC20 (2 BRAMKI NAND 4-WEJŚCIOWE); 9.11 74HC21 (2 BRAMKI AND 4-WEJŚCIOWE); 9.12 74HC27 (3 BRAMKI NOR 3-WEJŚCIOWE); 9.13 74HC32 (4 BRAMKI OR 2-WEJŚCIOWE); 9.14 74HC73 (2 PRZERZUTNIKI SYNCHRONICZNE JK MASTER-SLAVE); 9.15 74HC74 (2 PRZERZUTNIKI SYNCHRONICZNE D); 9.16 74HC125 (4 BRAMKI TRÓJSTANOWE); 9.17 74HC133 (BRAMKA NAND 13-WEJŚCIOWA); 9.18 74HC137 (DEKODER 3 DO 8); 9.19 74HC138 (DEMULTIPLEKSER 3 DO 8); 9.20 74HC139 (2 DEMULTIPLEKSERY 2 DO 4); 9.21 74HC154 (DEMULTIPLEKSER 4 DO 16); 9.22 74HC163 (LICZNIK SYNCHRONICZNY 4-BITOWY); 9.23 74HC164 (REJESTR SIPO SYNCHRONICZNY); 9.24 74HC175 (4 PRZERZUTNIKI D SYNCHRONICZNE); 10 WYBRANE UKŁADY PAMIĘCI ELEKTRONICZNYCH; 10.1 PRZYPOMNIENIE OGÓLNYCH KATEGORII PAMIĘCI ELEKTRONICZNYCH; 10.2 PRZYKŁAD PAMIĘCI RAM (74LS89); 10.3 PRZYKŁAD PAMIĘCI ROM W DIGITAL WORKS; 10.4 ŁĄCZENIE UKŁADÓW PAMIĘCI W MODUŁY RAM; 10.5 PRZYKŁADOWE ZASTOSOWANIE PAMIĘCI ROM; 11 PRZYKŁADY PROGRAMÓW W LMC; 11.1 DODAWANIE 3 LICZB CAŁKOWITYCH; 11.2 DODAWANIE 3 LICZB Z WEJŚCIA; 11.3 WYŚWIETLANIE LICZB CAŁKOWITYCH ROSNĄCO; 11.4 WYŚWIETLANIE LICZB CAŁKOWITYCH MALEJĄCO; 11.5 WYŚWIETLANIE LICZB OD 0 DO N; 11.6 WYŚWIETLANIE SUM LICZB OD 0 DO N; 11.7 ZLICZANIE OPERACJI ODEJMOWANIA; 11.8 PĘTLE ZAGNIEŻDŻONE; 11.9 MNOŻENIE DWÓCH ZMIENNYCH; 11.10 DZIELENIE CAŁKOWITE DWÓCH ZMIENNYCH; 12 ZBIÓR ĆWICZEŃ; 12.1 UKŁADY KOMBINACYJNE; 12.1.1 Postać kanoniczna SOP (Ćw. 1); 12.1.2 Postać kanoniczna SOP (Ćw. 2); 12.1.3 Postać kanoniczna POS (Ćw. 3); 12.1.4 Proste układy cyfrowe kombinacyjne (Ćw. 4); 12.1.5 Złożone układy cyfrowe kombinacyjne (Ćw. 5); 12.1.6 Start silnika samochodowego (Ćw. 6); 12.1.7 Prosty alarm domowy (Ćw. 7); 12.1.8 Prosty dekoder 2-do-4 (Ćw. 8); 12.1.9 Prosty demultiplekser 4-do-1 (Ćw. 9); 12.1.10 Multiplekser 4-do-1 (Ćw. 10); 12.1.11 Badanie układu 74LS00 (Ćw. 11); 12.1.12 Badanie układu 74LS02 i 74HC02 (Ćw. 12); 12.2 UKŁADY SEKWENCYJNE; 12.2.1 Rejestr SISO 4-bitowy synchroniczny (Ćw. 1); 12.2.2 Rejestr PIPO 4-bitowy synchroniczny (Ćw. 2); 12.2.3 Rejestr SIPO 4-bitowy synchroniczny (Ćw. 3); 12.2.4 Rejestr PISO 4-bitowy synchroniczny (Ćw. 4); 12.2.5 Rejestr SISO 4-bitowy synchroniczny (Ćw. 5); 12.2.6 Rejestr PIPO 4-bitowy synchroniczny (Ćw. 6); 12.2.7 Rejestr SIPO 4-bitowy synchroniczny (Ćw. 7); 12.2.8 Rejestr PISO 4-bitowy synchroniczny (Ćw. 8); 12.2.9 Pamięć rejestrowa 4x4bity (Ćw. 9); 12.3 ĆWICZENIA DLA LITTLE MAN COMPUTER; 12.3.1 Odejmowanie liczb całkowitych (Ćw. 1); 12.3.2 Mnożenie liczb całkowitych (Ćw. 2); 12.3.3 Wyświetlanie liczb w porządku malejącym (Ćw. 3); 12.3.4 Wyświetlanie liczb w porządku rosnącym (Ćw. 4); 12.4 UKŁADY CYFROWE W LTSPICE (DLA ZAAWANSOWANYCH); 12.4.1 Prosty układ kombinacyjny w LTSPICE (Ćw. 1); 12.4.2 Bardziej złożony układ kombinacyjny w LTSPICE (Ćw. 2); 13 ZBIÓR ZADAŃ KONTROLNYCH; 13.1 PROSTY ALARM ANTYWŁAMANIOWY (ZADANIE 1); 13.2 STEROWANIE ŚWIATŁEM W KLATKACH SCHODOWYCH (ZADANIE 2); 13.3 PROJEKTOWANIE PEŁNEGO SUMATORA 1 BITOWEGO (ZADANIE 3); 13.4 PROJEKTOWANIE SUMATORA 4 BITOWEGO (ZADANIE 4); 13.5 PROJEKTOWANIE BRAMKI AND 8-BITOWEJ (ZADANIE 5); 13.6 PROJEKTOWANIE UKŁADU ALU 8-BITOWEGO (ZADANIE 6); 13.7 BADANIE REJESTRU SISO 8-BITOWEGO (ZADANIE 7); 13.8 BADANIE REJESTRU PIPO 8-BITOWEGO (ZADANIE 8); 13.9 CIĄG FIBBONACIEGO (ZADANIE 9); 13.10 ASEMBLER 8-BITOWY ON-LINE (ZADANIE 10); 14 LISTA PLIKÓW DOSTĘPNYCH NA SERWERZE FTP; 14.1 KATALOG CWICZENIA; 14.2 KATALOG LMC; 14.3 KATALOG PREZENTACJE; 14.4 KATALOG PRZYKLADY; 14.5 KATALOG PRZYKLADY_LMC; 14.6 KATALOG UKLADY_PAMIECI; 14.7 KATALOG UKLADY_SCALONE; 14.8 KATALOG ZADANIA.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Rozwiązania zadań z sieci komputerowych / Jerzy Kluczewski. - Piekary Śląskie : iTSt@rt Wydawnictwo informatyczne, 2021. - 255, [15] strony : rysunki, tabele ; 24 cm.
1 WSTĘP; 1.1 PRZEZNACZENIE CZĘŚCI 2 ZBIORU ZADAŃ; 1.2 DODATKOWE WSKAZÓWKI DLA SPRAWDZAJĄCYCH ZADANIA; 1.3 NAGŁÓWEK SPRAWOZDANIA; 1.4 WYMAGANIA SYSTEMOWE DOTYCZĄCE ZADAŃ; 1.5 WSTĘPNE USTAWIENIA PROGRAMU; 1.6 PRZYKŁADOWE ROZWIĄZANIE (1-001); 2 PROTOKÓŁ IP; 2.1 KONFIGUROWANIE ADRESACJI IPV4 (2-001); 2.2 BADANIE ADRESACJI IPV4 (2-002); 2.3 PODSTAWOWE KONFIGUROWANIE IPV6 (2-003); 2.4 BADANIE ADRESACJI IPV6 (2-004); 3 ZASTOSOWANIE CIDR-VLSM; 3.1 CDIR-VLSM (3-001); 3.2 CDIR-VLSM-STATIC-ROUTING (3-002); 4 TOPOLOGIE SIECIOWE; 4.1 TOPOLOGIA SINGLE RING (4-001); 4.2 TOPOLOGIA DOUBLE RING (4-002); 4.3 TOPOLOGIA PARTIAL MESH (4-003); 4.4 TOPOLOGIA FULL MESH (4-004); 4.5 TOPOLOGIA HIERARCHICZNA (4-005); 4.6 TOPOLOGIA GWIAZDY (4-006); 4.7 TOPOLOGIA GWIAZDY ROZSZERZONEJ (4-007); 5 ROUTING STATYCZNY; 6 BADANIE MODELU OSI; 6.1 PROTOKÓŁ ICMP - CZĘŚĆ 1 (6-001); 6.2 PROTOKÓŁ ICMP - CZĘŚĆ 2 (6-002); 6.3 PROTOKÓŁ ARP - CZĘŚĆ 1 (6-003); 6.4 PROTOKÓŁ ARP - CZĘŚĆ 2 (6-004); 6.5 PROTOKÓŁ CDP - CZĘŚĆ 1 (6-005); 6.6 PROTOKÓŁ CDP - CZĘŚĆ 2 (6-006); 6.7 PROTOKÓŁ DNS (6-007); 6.8 PROTOKÓŁ ETHERNET 802.3 (6-008); 6.9 PROTOKÓŁ ETHERNET 802.1Q (6-009); 6.10 PROTOKÓŁ FTP (6-010); 6.11 PROTOKÓŁ HTTP (6-011); 6.12 PROTOKOŁY SMTP/POP3 (6-012); 6.13 PROTOKÓŁ TCP (6-013); 6.14 PROTOKÓŁ UDP (6-014); 6.15 PROTOKÓŁ TFTP (6-015); 6.16 PROTOKÓŁ VTP (6-016); 7 PROTOKOŁY ROUTINGU DYNAMICZNEGO; 7.1 PROTOKÓŁ RIPV1 (7-001); 7.2 PROTOKÓŁ RIPV2 (7-002); 7.3 KONFIGUROWANIE RIPV2 (7-003); 7.4 KONFIGUROWANIE RIPV2 (7-004); 7.5 PROTOKÓŁ RIPNG- CZĘŚĆ 1 (7-005); 7.6 PROTOKÓŁ RIPNG - CZĘŚĆ 2 (7-006); 7.7 TRASA ZAPASOWA W PROTOKOLE RIPV2 (7-007); 7.8 PROTOKÓŁ RIPV2 W PRZEŁĄCZNIKU 3650 (7-008); 7.9 PROTOKÓŁ EIGRPV4 (7-009); 7.10 PROTOKÓŁ EIGRPV4 (7-010); 7.11 PROTOKÓŁ EIGRPV4 (7-011); 7.12 PROTOKÓŁ EIGRPV6 (7-012); 7.13 PROTOKÓŁ EIGRPV4 W PRZEŁĄCZNIKU 3650 (7-013); 7.14 PROTOKÓŁ OSPFV2 (7-014); 7.15 PROTOKÓŁ OSPFV3 (7-015); 7.16 PROTOKÓŁ OSPFV2 (7-016); 7.17 PROTOKÓŁ OSPF W PRZEŁĄCZNIKU 3650 (7-017); 7.18 PROTOKÓŁ EBGP (7-018); 8 REDYSTRYBUCJA TRAS ROUTINGU; 8.1 REDYSTRYBUCJA TRAS EIGRPV4 - EIGRPV4 (8-001); 8.2 REDYSTRYBUCJA TRAS EIGRPV4 - OSPFV2 (8-002); 8.3 REDYSTRYBUCJA TRAS EIGRPV4 - RIPV2 (8-003); 8.4 REDYSTRYBUCJA TRAS OSPFV2 - OSPFV2 (8-004); 8.5 REDYSTRYBUCJA TRAS OSPFV2 - RIPV2 (8-005); 9 PROTOKÓŁ DHCP; 9.1 PROTOKÓŁ DHCPV4 NA ROUTERZE BEZPRZEWODOWYM (9-001); 9.2 DHCPV4 - FILTROWANIE ADRESÓW MAC (9-002); 9.3 KONFIGUROWANIE DHCPV4 W JEDNYM ROUTERZE (9-003); 9.4 KONFIGUROWANIE DHCPV4 W DWÓCH ROUTERACH (9-004); 9.5 DHCPV4 SNOOPING (9-005); 9.6 DHCPV4 SNOOPING (9-006); 9.7 KONFIGUROWANIE DHCPV6 W DWÓCH ROUTERACH (9-007); 10 LISTY ACL; 11 KONFIGUROWANIE URZĄDZEŃ ASA; 12 WYBRANE TECHNOLOGIE SIECIOWE; 12.1 KONFIGUROWANIE VTP (12-001); 12.2 PROTOKÓŁ RADIUS (12-002); 12.3 TRANSLACJA STATYCZNA NAT (12-003); 12.4 TRANSLACJA DYNAMICZNA NAT (12-004); 12.5 PROTOKÓŁ NTP (12-005); 12.6 PROTOKÓŁ NETFLOW (12-006); 13 SIECI LOKALNE; 14 WIELOPOZIOMOWE TOPOLOGIE FIZYCZNE; 14.1 MIASTA-BUDYNKI-POMIESZCZENIA-SZAFY (14-001); 14.2 MIASTO-BUDYNEK-POMIESZCZENIA (14-002); 15 ZADANIA ŚREDNIO ZAAWANSOWANE; 15.1 KONFIGUROWANIE VPN IPSEC (15-001); 15.2 VLAN-ROUTING (15-002); 15.3 ROUTER-ON-A-STICK (15-003); 15.4 LISTY ACL ORAZ ROUTING OSPF (15-004); 16 DODATEK - WYBRANE STRUKTURY SIECIOWE; 16.1 PROTOKÓŁ ARP; 16.2 PROTOKÓŁ CDP; 16.3 PROTOKÓŁ SNAP; 16.4 PROTOKÓŁ DNS; 16.5 PROTOKÓŁ ICMP; 16.6 PROTOKÓŁ FTP; 16.7 PROTOKÓŁ TFTP; 16.8 RAMKA ETHERNET 802.1Q; 16.9 PROTOKÓŁ HTTP; 16.10 PROTOKÓŁ TCP; 16.11 PROTOKÓŁ DHCP V4; 16.12 PROTOKÓŁ IPV4; 16.13 PROTOKÓŁ IPV6; 16.14 PROTOKÓŁ RIP V1; 16.15 PROTOKÓŁ RIP V2; 16.16 PROTOKÓŁ EIGRP V2; 16.17 PROTOKÓŁ VTP; 16.18 PROTOKÓŁ NETFLOW; 17 LISTA PLIKÓW ZAWIERAJĄCYCH ROZWIĄZANIA NA SERWERZE FTP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zbiór zadań z sieci komputerowych / Jerzy Kluczewski. - Piekary Śląskie : iTSt@rt Wydawnictwo informatyczne, 2021. - 541, [13] strony : tabele, rysunki ; 24cm.
1 WSTĘP; 2 PROTOKÓŁ IP; 3 ZASTOSOWANIE CIDR-VLSM; 4 TOPOLOGIE SIECIOWE; 5 ROUTING STATYCZNY; 6 BADANIE MODELU OSI; 7 PROTOKOŁY ROUTINGU DYNAMICZNEGO; 8 REDYSTRYBUCJA TRAS ROUTINGU; 9 PROTOKÓŁ DHCP; 10 LISTY ACL; 11 KONFIGUROWANIE URZĄDZEŃ ASA; 12 WYBRANE TECHNOLOGIE SIECIOWE; 13 SIECI LOKALNE; 14 WIELOPOZIOMOWE TOPOLOGIE FIZYCZNE; 15 ZADANIA ŚREDNIO ZAAWANSOWANE; 16 DODATEK - WYBRANE STRUKTURY SIECIOWE; 17 TRYB SYMULACJI; 18 OBSŁUGA SNIFERA; 19 LISTA PLIKÓW DOSTĘPNYCH NA SERWERZE FTP.541
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 WSTĘP; 2 KIEDYŚ TO (NIE)BYŁO; 3 CZYM JEST TEN CAŁY INTERNET?; 4 MEDIA TRANSMISYJNE I TECHNOLOGIE SIECIOWE; 5 SKĄD URZĄDZENIA WIEDZĄ: GDZIE, JAK I DOKĄD? O ADRESIE IP; 6 PODSTAWOWE USŁUGI SIECIOWE – ODPOWIEDZI NA NIEKTÓRE PYTANIA; 7 ŹRÓDŁA FOTOGRAFII.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Prawdziwa historia Internetu na świecie / Marek Pudełko. - Wydanie 4. - Piekary Śląskie : iTSt@rt Wydawnictwo informatyczne, 2020. - 507 stron : rysunki, tabele ; 24 cm.
1 WSTĘP; 2 GENEZA INTERNETU; 3 NA DRODZE DO INTERNETU; 3.1 PRZEŁĄCZANIE PAKIETÓW; 3.2 PIERWSZY LOGIN; 4 ARPANET; 4.1 KOMUNIKACJA W PIERWSZYM INTERNECIE; 4.2 PROTOKÓŁ SIECIOWY NCP; 4.3 DOKUMENTACJA SIECIOWA RFC; 4.4 ROZROST SIECI; 4.5 PIERWSZY PROBLEM ARPANETU; 5 NA STYKU RÓŻNYCH SIECI; 5.1 ALOHANET; 5.2 X.25; 5.3 EUROPA DOŁĄCZA SIĘ DO INTERNETU; 5.3.1 NORSAR; 5.3.2 Wielka Brytania; 5.4 PROTOKÓŁ MIĘDZYPROTOKOŁOWY; 6 USŁUGI INTERNETOWE; 6.1 FTP; 6.1.1 Charakterystyka protokołu FTP; 6.1.2 Historia FTP; 6.1.3 Znaczenie protokołu FTP; 6.2 POCZTA ELEKTRONICZNA; 6.2.1 Powstanie i rozwój e-maila; 6.2.2 Grupy dyskusyjne; 6.2.3 Dokumentacja RFC e-maila; 6.3 TELNET; 6.3.1 Historia Telnetu; 6.3.2 Zastosowanie Telnetu; 6.4 USENET; 6.4.1 Historia Usenetu; 6.4.2 Dokumentacja RFC; 6.5 BBS; 6.5.1 Historia BBS; 6.5.2 Dokumentacja RFC; 7 WOJSKO, A INTERNET; 7.1 DYLEMATY ROZWOJU ARPANETU; 7.2 PODZIAŁ ARPANETU; 8 PRZEJŚCIE NA TCP/IP; 8.1 WDRAŻANIE TCP/IP; 8.2 NARODZINY INTERNETU; 8.3 DNS; 8.3.1 System nazw domenowych; 8.3.2 Dokumentacja RFC; 8.3.3 Serwery DNS; 9 RÓŻNE SIECI JEDNĄ CAŁOŚCIĄ; 9.1 NSFNET; 9.2 DOSTAWCY KOMERCYJNI; 9.3 MERIT NETWORK; 9.4 JEDYNY PARALIŻ INTERNETU; 9.5 KRES ARPANETU; 10 INTERNET OGARNIA CAŁY ŚWIAT; 10.1 SIECI EUROPEJSKIE; 10.1.1 EUNET; 10.1.2 JANET; 10.1.3 EARN; 10.1.4 CERN; 10.2 AFRYKA; 10.3 AZJA, AUSTRALIA I PACYFIK; 10.3.1 Australia; 10.3.2 Chińska Republika Ludowa; 10.4 AMERYKA ŁACIŃSKA; 11 POCZĄTKI INTERNETU W POLSCE; 11.1 PIERWSZA POLSKA SIEĆ KOMPUTEROWA; 11.2 KRAJOWA AKADEMICKA SIEĆ KOMPUTEROWA; 11.3 PLEARN; 11.3.1 BITNET w Polsce; 11.4 BBS; 11.4.1 BBS i FidoNet w Polsce; 11.4.2 Rozwój FidoNetu; 11.4.3 Internet od Tymińskiego; 11.5 DOSTĘP DO INTERNETU; 11.5.1 Pierwsze połączenie z Internetem; 11.5.2 Rozwój polskiego Internetu; 11.5.3 Znaczenie dla Polski; 12 NA PRZEŁOMIE DEKAD; 12.1 ZNIESIENIE OGRANICZEŃ KOMERCYJNYCH; 12.1.1 Pierwsze kroki komercyjne w Internecie; 12.1.2 Pierwsze radio w Internecie; 12.2 NOWE USŁUGI SIECIOWE; 12.2.1 Wyszukiwarka Archie; 12.2.2 Hytelnet; 12.2.3 WAIS; 12.3 IRC; 12.3.1 Narodziny IRCu; 12.3.2 Sieci IRCowe; 13 GOPHER; 13.1 PRAKTYCZNA USŁUGA SIECIOWA; 13.2 PRÓBY WSKRZESZENIA USŁUGI; 13.2.1 Wsparcie dla Świstaka; 13.3 DOKUMENTACJA RFC; 14 TRZY TAJEMNICZE LITERY: WWW; 14.1 HISTORIA WWW; 14.1.1 Konsorcjum W3C; 14.2 HIPERTEKST; 14.2.1 Geneza hipertekstu; 14.2.2 On-Line System; 14.2.3 Xanadu; 14.3 JĘZYK HTML; 14.3.1 HTML5; 14.4 STRUKTURA WWW; 14.4.1 Przyczyny sukcesu WWW; 15 PIERWSZA WOJNA PRZEGLĄDAREK; 15.1 NESTCAPE NAVIGATOR; 15.2 INTERNET EXPLORER; 15.3 WOJNA PRZEGLĄDAREK; 15.3.1 Otwarte starcie; 15.3.2 Upadek Nestscape’a; 15.3.3 Pokłosie wojny; 16 INTERNET, A RÓŻNE SYSTEMY OPERACYJNE; 16.1 MICROSOFT; 16.1.1 Obsługa sieci; 16.1.2 Wojna przeglądarek i procesy sądowe; 16.1.3 Skutki pierwszej wojny przeglądarek; 16.1.4 Ofensywa w Internecie; 16.1.4.1 Serwery; 16.1.4.2 Systemy domowe; 16.1.4.3 Microsoft w Internecie; 16.1.5 Rywalizacja z Google; 16.2 NEXTSTEP; 16.3 LINUX; 16.4 OS/2; 16.5 MAC OS; 16.6 SYSTEMY OPERACYJNE W PRZEGLĄDARCE; 17 NOWE TECHNOLOGIE INTERNETOWE; 17.1 NOWE JĘZYKI W SIECI; 17.2 RZECZYWISTOŚĆ 3D; 17.3 TRANSMISJA AUDIO I WIDEO; 17.4 TELEFONIA INTERNETOWA; 17.5 WEBTV; 18 PORTALE INTERNETOWE; 18.1 PIERWSZE PORTALE INTERNETOWE; 18.2 PODZIAŁ PORTALI; 18.3 OBECNA SYTUACJA PORTALI; 19 ROZWÓJ INTERNETU W POLSCE; 19.1 EPOKA NASK; 19.1.1 Afera cennikowa; 19.2 ROZROST SIECI; 19.2.1 Dostawcy komercyjni; 19.2.2 Zastosowanie Internetu; 19.2.3 Nowe usługi; 19.3 WWW W POLSCE; 19.4 TELEKOMUNIKACJA POLSKA SA; 19.4.1 Numer 0 20 21 22; 19.4.2 Cennik usługi; 19.4.3 Sposób korzystania; 19.4.4 Problemy Internautów; 19.5 PIERWSZE POLSKIE PORTALE; 19.5.1 Wirtualna Polska; 19.5.2 Onet.pl; 19.5.3 Go2.pl; 19.5.4 Interia.pl; 19.5.5 Gazeta.pl; 19.6 POLBOX; 19.6.1 Znaczenie Polboksu; 19.6.2 Krach firmy; 20 BAŃKA INTERNETOWA; 20.1 GENEZA BAŃKI; 20.2 ZAPACH PRZEZ INTERNET; 20.3 SPEKULACJE AKCJAMI; 20.4 ZAŁAMANIE RYNKU; 20.4.1 Przyczyny bankructw; 21 WEB 2.0; 21.1 KAMIENIE MILOWE W HISTORII SIECI; 21.2 ROZWÓJ USŁUG WEB 2.0; 21.3 SPOŁECZNOŚĆ INTERNAUTÓW; 21.4 BURZA W SZKLANCE WODY?; 22 WYSZUKIWARKI; 22.1 PIERWSZE WYSZUKIWARKI SPRZED ERY WWW; 22.2 PIERWSZE WYSZUKIWARKI WWW; 22.2.1 WWWWanderer; 22.2.2 Wielkie wyszukiwarki; 22.3 WYSZUKIWARKI LOKALNE; 22.3.1 Yandex; 22.3.2 Daum; 22.3.3 Baidu; 23 GOOGLE; 23.1 POCHODZENIE NAZWY; 23.2 WOJNA WYSZUKIWAREK; 23.3 PRZYCZYNY SUKCESU GOOGLE; 23.4 OBECNA SYTUACJA; 24 NAPSTER I SIECI P2P; 24.1 PIRACTWO KOMPUTEROWE; 24.2 WPŁYW INTERNETU; 24.3 NAPSTER; 24.4 SIECI P2P; 24.5 SERWISY PLIKÓW; 24.6 THE PIRATE BAY; 24.7 PARTIA PIRATÓW; 24.8 ZORGANIZOWANA PRZESTĘPCZOŚĆ; 25 WIKIPEDIA; 25.1 HISTORIA WIKIPEDII; 25.2 MECHANIZM WIKI; 25.3 KONTROWERSJE ZWIĄZANE Z WIKIPEDIĄ; 25.4 PROJEKTY SIOSTRZANE; 25.5 PRZYSZŁOŚĆ ENCYKLOPEDII; 26 YOUTUBE; 26.1 GENEZA SERWISU; 26.2 WYKUP PRZEZ GOOGLE; 26.3 ZNACZENIE SERWISU; 26.4 UŻYWANE TECHNOLOGIE; 27 PORTALE SPOŁECZNOŚCIOWE; 27.1 HISTORIA SERWISÓW SPOŁECZNOŚCIOWYCH; 27.2 MYSPACE; 27.3 FACEBOOK; 27.3.1 Debiut giełdowy; 27.3.2 Kontrowersje i film; 27.4 NIEBEZPIECZEŃSTWA ZWIĄZANE Z SERWISAMI; 27.4.1 Ilość gromadzonych danych; 27.4.2 Jak się zabezpieczyć?; 28 BLOGI I CMS; 28.1 BLOGI; 28.2 MIKROBLOGI; 28.2.1 Twitter; 28.2.2 Twitterowa rewolucja; 28.3 CMS; 29 KOMUNIKATORY; 29.1 POCZĄTKI KOMUNIKACJI TEKSTOWEJ; 29.2 HISTORIA KOMUNIKATORÓW; 29.2.1 ICQ; 29.2.2 Inne komunikatory; 29.2.3 Standard otwarty; 29.2.4 Gadu-Gadu; 29.3 CZAT; 30 HANDEL W INTERNECIE; 30.1 KORZENIE HANDLU W INTERNECIE; 30.1.1 Infrastruktura sieciowa; 30.1.2 Pieniądz elektroniczny; 30.1.3 Uregulowania prawne; 30.2 ROZWÓJ HANDLU W INTERNECIE; 30.3 POPULARNE MODELE BIZNESU W SIECI; 30.3.1 Aukcje internetowe; 30.3.2 Sklepy internetowe; 30.3.3 Historia sklepów internetowych; 30.3.4 Amazon; 30.3.5 Ekonomia współdzielona; 30.4 BITCOIN; 31 DRUGA WOJNA PRZEGLĄDAREK; 31.1 DRUGA WOJNA PRZEGLĄDAREK; 31.1.1 Firefox - najgroźniejszy konkurent; 31.1.2 Niemrawy kontratak Microsoftu; 31.2 NOWE STRONY KONFLIKTU; 31.2.1 Przeglądarki mobilne; 31.3 DECYZJA W SPRAWIE MOŻLIWOŚCI WYBORU PRZEGLĄDAREK; 31.4 WYŚCIG PRZYSPIESZA; 32 CYBERTERRORYZM, CEBERKONFLIKTY; 32.1 NOWY RODZAJ TERRORYZMU; 32.2 HISTORIA CYBERATAKÓW; 32.2.1 Paraliż Internetu w 1988 roku; 32.2.2 Kroki zapobiegawcze; 32.2.3 Estonia 2007; 32.2.4 Chiny; 32.2.5 Stuxnet; 32.2.6 Wikileaks; 32.2.7 Rosja; 33 CYFROWE WYKLUCZENIE; 33.1 CYFROWA PÓŁNOC I POŁUDNIE; 33.2 OSOBY STARSZE WIEKIEM; 34 ACTA; 34.1 CO TO JEST ACTA?; 34.2 KONSEKWENCJE ACTA; 34.3 ANONYMOUS I ACTAWIŚCI; 34.4 SOPA I PIPA; 34.5 REZYGNACJA POLSKI; 34.6 KONSEKWENCJE; 35 TOTALNA INWIGILACJA, CZYLI CASUS SNOWDENA; 35.1 HISTORIA UJAWNIENIA DANYCH; 35.2 SKALA INWIGILACJI; 35.3 PRISM; 35.4 REPERKUSJE MIĘDZYNARODOWE; 35.5 TO NIE JEST ROZMOWA NA TELEFON; 36 KWESTIE TECHNICZNE INTERNETU; 36.1 MOBILNY ŚWIAT; 36.2 IPV6; 36.3 PROGNOZY NA PRZYSZŁOŚĆ BLIŻSZA I DALSZĄ - BIG DATA I WEB 3.0; 37 KSIĄŻKI ELEKTRONICZNE W INTERNECIE; 37.1 PROJEKT GUTENBERG; 37.2 INNE PODOBNE PROJEKTY; 37.3 KSIĄŻKI ELEKTRONICZNE; 37.4 FORMATY KSIĄŻEK ELEKTRONICZNYCH; 37.5 WSZYSTKO W CHMURZE; 38 BEZPRZEWODOWY INTERNET; 38.1 HISTORIA BEZPRZEWODOWYCH POŁĄCZEŃ; 38.1.1 Wi-Fi; 38.1.2 WIMAX; 38.1.3 Local Multipoint Distribution Service; 38.2 POŁĄCZENIE SATELITARNE; 38.2.1 STARLINK; 38.3 DOSTĘP MOBILNY; 38.3.1 Telefonia 5G; 39 WIELKA CZWÓRKA; 39.1 GAFA; 39.2 DOMINACJA NA RYNKU; 39.3 ZAGROŻENIE; 39.3.1 Przesłuchanie prezesów; 39.4 PANDEMIA; 40 QUO VADIS INTERRETE?; 40.1 HOMO INTERNETUS; 41 CHRONOLOGIA INTERNETU; LATA 40-TE I 50-TE; LATA 60-TE; LATA 70-TE; LATA 80-TE; LATA 90-TE; LATA 2000-2009; LATA 2010-2019; 42 BIBLIOGRAFIA; 43 SKOROWIDZ; 44 INDEKS OSÓB.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Prawdziwa historia Internetu w Polsce / Marek Pudełko. - Piekary Śląskie : iTSt@rt Wydawnictwo informatyczne, 2020. - 622, [12] stron : rysunki, fotografie ; 24 cm.
1 WSTĘP; 2 GENEZA POLSKIEGO INTERNETU; 3 PIERWSZE POLSKIE SIECI KOMPUTEROWE; 4 BBS, FIDONET I POCKET RADIO; 5 RADIOINTERNET DLA 8-BITÓW; 6 HAKERZY WOLNOŚCI; 7 BITNET; 8 NASK; 9 PIERWSZE POŁĄCZENIE Z INTERNETEM; 10 ROZROST INTERNETU W POLSCE I PIERWSZE POCZĄTKI; 11 WWW W POLSCE; 12 CZARODZIEJSKI NUMER TELEFONU: 0 20 21 22; 13 TP SA; 14 PIERWSZE PORTALE; 15 POLBOX; 16 CZYM SIĘ FASCYNOWALI POLSCY INTERNAUCI POD KONIEC LAT 90-TYCH?; 17 POCZĄTKI POLSKIEGO HANDLU INTERNETOWEGO; 18 BAŃKA INTERNETOWA; 19 SERWISY AUKCYJNE; 20 BANKOWOŚĆ ELEKTRONICZNA; 21 WYSZUKIWARKI W POLSKIM INTERNECIE; 22 INTERNET POD STRZECHY; 23 KOMUNIKATORY INTERNETOWE W POLSCE; 24 SERWISY SPOŁECZNOŚCIOWE; 25 POLSKA WIKIPEDIA; 26 FASCYNACJE POLSKICH INTERNAUTÓW W PIERWSZEJ DEKADZIE XXIW; 27 ACTA; 28 WIRUSY I HAKERZY; 29 LITERNET; 30 E-BOOKI; 31 INTERNET W EDUKACJI; 32 BEZPRZEWODOWY INTERNET; 33 CZYM SIĘ FASCYNOWALI POLSCY INTERNAUCI W DRUGIEJ DEKADZIE XXIW; 34 KIO SEKVAS POLA INTERRETO?; 35 BIBLIOGRAFIA; 36 ZAŁĄCZNIKI.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. WSTĘP; 2. WERSJE PROGRAMU I WYMAGANIA SPRZĘTOWE; 3. POBIERANIE PROGRAMU I INSTALACJA; 4. PIERWSZE KROKI; 5. PRACA Z PROGRAMEM; 5.1. PIERWSZE POŁĄCZENIA; 5.1.1. Praca z urządzeniami; 5.1.2. Wymiana i dodawanie modułów; 5.1.3. Przegląd okablowania sieciowego; 5.1.4. Łączenie urządzeń; 5.1.5. Podstawowa konfiguracja urządzeń; 5.1.6. Sprawdzanie stanu konfiguracji; 5.1.6.1. Status diod kart sieciowych; 5.1.6.2. Wyświetlenie adresu IP; 5.1.6.3. Narzędzie Inspekcji; 5.1.6.4. Wiersz poleceń (konsola); 5.1.7. Testowanie połączeń (tryb rzeczywisty); 5.1.7.1. Prosty PING graficzny; 5.1.7.2. Standardowy PING (poprzez konsolę); 5.1.7.3. Złożony PING graficzny; 5.1.8. Testowanie połączeń (tryb symulacji); 5.2. URZĄDZENIA DO TWORZENIA SIECI LAN; 5.2.1. Koncentratory (huby); 5.2.2. Wzmacniacze (repetery); 5.2.3 Mosty (bridge); 5.2.4. Przełączniki (switche); 5.2.5. Punkty dostępu (Access-pointy); 5.2.6. Routery dostępowe; 5.2.6.1. Konfiguracja standardowa; 5.2.6.2. Konfiguracja poprzez WWW; 5.3. TYPY TRANSMISJI; 5.3.1. Half Duplex; 5.3.2. Full Duplex; 5.4. KONFIGURACJA USŁUG SIECIOWYCH; 5.4.1. DHCP; 5.4.2. HTTP; 5.4.3. F T P; 5.4.4. SMTP/POP3; 5.4.5. DNS; 5.4.6. Firewall (tylko w wersji programu 6.1 i wzwyż); 6.1. POŁĄCZENIA POMIĘDZY URZĄDZENIAMI; 6.1.1. Ćwiczenie 1 - Połączenie komputera z laptopem; 6.1.2. Ćwiczenie 2 - Połączenie komputera z laptopem z zastosowaniem konkretnego medium sieciowego; 6.1.3. Ćwiczenie 3 - Połączenie ze sobą komputerów oddalonych od siebie ponad 100 metrów; 6.1.4. Ćwiczenie 4 - Podłączanie komputerów do jednej sieci LAN z uwzględnieniem różnych mediów sieciowych; 6.1.5. Ćwiczenie 5 - Podłączanie urządzeń mobilnych do jednej sieci LAN; 6.1.6. Ćwiczenie 6 - Podłączanie komputera do istniejącej, bezprzewodowej sieci lokalnej LAN; 6.1.7. Ćwiczenie 7 - Dołączenie dwóch urządzeń do istniejącej sieci LAN; 6.1.8. Ćwiczenie 8 - Łączenie komputerów z wybranymi punktami dostępowymi; 6.1.9. Ćwiczenie 9 - Zabezpieczanie sieci WIFI; 6.2. SYTUACJE PROBLEMOWE; 6.2.1. Ćwiczenie 1 Brak połączenia z 1 komputerem w sieci LAN; 6.2.2. Ćwiczenie 2 Brak połączenia z 1 komputerem w sieci LAN c.d.; 6.2.3. Ćwiczenie 3 - Brak połączenia pomiędzy dwoma segmentami sieci LAN; 6.2.4. Ćwiczenie 4 - Brak połączenia pomiędzy dwoma segmentami sieci LAN; 6.2.5. Ćwiczenie 5 - Częste kolizje pomiędzy dwoma segmentami sieci LAN; 6.2.6. Ćwiczenie 6 - Problem z połączeniem komputera mobilnego z routerem dostępowym; 6.2.7. Ćwiczenie 7 - Problem z komunikacją z jednym komputerów wewnątrz sieci LAN, opartej o router dostępowy; 6.2.8. Ćwiczenie 8 - Brak komunikacji bezprzewodowej z tabletem; 6.2.9. Ćwiczenie 9 - Brak połączenia większej ilości urządzeń z routerem; 6.2.10. Ćwiczenie 10 - Brak połączenia WIFI kilku urządzeń z routerem sieci LAN; 6.2.11. Ćwiczenie 11 - Brak połączenia z serwerem WWW; 6.2.12. Ćwiczenie 12 - Nie wyświetlanie się strony internetowej na dwóch komputerach w sieci LAN; 6.2.13. Ćwiczenie 13 - Nie wyświetlanie się żadnych stron internetowych na kilku komputerach w sieci LAN; 6.2.14. Ćwiczenie 14 - Nie wyświetlanie się stron internetowych używających szyfrowania; 6.2.15. Ćwiczenie 15 - Występujący problem z dostępem do plików za pośrednictwem serwera FTP; 6.2.16. Ćwiczenie 16 - Problem z wysyłaniem poczty elektronicznej na niektórych komputerach korporacji; 6.1.17. Ćwiczenie 17 - Konfiguracja Firewall (tylko w wersji programu PT 6.1 i wzwyż); 6.1.18. Ćwiczenie 18 - Konfiguracja Firewall (tylko w wersji programu PT 6.1 i wzwyż); 6.3. ĆWICZENIA PROJEKTOWE.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. WSTĘP; 2. PRZEGLĄD SPRZĘTU SIECIOWEGO CISCO; 2.1. ROUTERY; 2.2. SWITCHE; 3. KONFIGURACJA ROUTERÓW CISCO BEZ ZNAJOMOŚCI IOS; 3.1. INSTALACJA PODZESPOŁÓW; 3.2. KONFIGURACJA INTERFEJSÓW; 3.3. PROTOKOŁY ROUTINGU; 3.3.1. Routing statyczny; 3.3.2. Protokół RIP; 4. KONFIGURACJA SWITCHY CISCO BEZ ZNAJOMOŚCI IOS; 4.1. KONFIGURACJA INTERFEJSÓW; 4.2. WIRTUALNE SIECI LAN (VLANY); 5. KONFIGUROWANIE ROUTERÓW Z POZIOMU IOS; 5.1. INFORMACJE PODSTAWOWE; 5.2. TRYB KREATORA; 5.2.1. Tryb prosty; 5.2.2. Tryb zaawansowany; 5.3. PODSTAWOWE TRYBY KONFIGURACJI ROUTERA; 5.3.1. Poruszanie się po konsoli; 5.3.2. Używanie pomocy; 5.3.3. Wyświetlanie stanu routera; 5.4. POZOSTAŁE TRYBY PRACY ROUTERA; 5.4.1. Konfiguracja nazwy routera, haseł i wiadomości dnia; 5.4.2. Konfiguracja portu konsoli; 5.4.3. Konfiguracja wirtualnych terminali (telnet); 5.4.4. Konfiguracja interfejsów; 5.4.5. Konfiguracja protokołu routingu RIP; 5.4.6. Konfiguracja routingu statycznego; 5.4.7. Lokalna definicja nazw routerów; 5.4.8. Zapisywanie bieżącej konfiguracji; 5.4.8. Zabezpieczanie konfiguracji; 6. KONFIGURACJA SWITCHY ZA POŚREDNICTWEM IOS; 6.1. INFORMACJE PODSTAWOWE; 6.2. PODSTAWOWE TRYBY KONFIGURACJI SWITCHY; 6.3. KONFIGURACJA INTERFEJSÓW; 6.4. KONFIGURACJA VLANÓW; 6.5. KONFIGURACJA WIRTUALNYCH TERMINALI (TELNET); 7. TOPOLOGIE FIZYCZNE; 7.1. ROZMIESZCZANIE URZĄDZEŃ; 7.2. ODLEGŁOŚCI; 7.3. ZARZĄDZANIE PRZEWODAMI; 7.4. WŁASNY RZUT BUDYNKU; 7. ĆWICZENIA; 8.1. PODSTAWY; 8.2. SYTUACJE PROBLEMOWE.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej