Sortowanie
Źródło opisu
ebookpoint BIBLIO
(9)
Książki
(1)
Forma i typ
E-booki
(9)
Książki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Kluczewski Jerzy
(8)
Strojek Damian
(3)
Chrobok Krzysztof
(1)
Kaim Marcin
(1)
Mrosek Bartosz
(1)
Skórka Jakub
(1)
Skórka Kacper
(1)
Smyczek Marek
(1)
Wszelaki Robert
(1)
Rok wydania
2020 - 2025
(7)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(10)
Język
polski
(10)
Odbiorca
Szkoły wyższe
(1)
Technikum
(1)
Temat
Algorytmy
(1)
Informatyka
(1)
Programowanie (informatyka)
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Edukacja i pedagogika
(1)
Informatyka i technologie informacyjne
(1)
10 wyników Filtruj
Książka
W koszyku
Algorytmika dla studenta i technika programisty : kwalifikacja INF.04 / Jerzy Kluczewski. - Piekary Śląskie : iTStart, 2023. - 472, [16] strony : tabele, rysunki ; 24cm.
1 PRZEDMOWA; 1.1 TWOJE OCZEKIWANE UMIEJĘTNOŚCI; 1.2 FORMUŁA 2019 DLA KWALIFIKACJI INF.04; 1.3 FORMUŁA 2023 DLA PRZEDMIOTU INFORMATYKA; 1.4 PRZYJĘTE SKRÓTY I MNEMONIKI W KSIĄŻCE; 1.5 PRZEGLĄD PROGRAMÓW DO TWORZENIA SCHEMATÓW BLOKOWYCH; 1.6 JAKIE ALGORYTMY ZNAJDZIESZ W TEJ KSIĄŻCE; 1.7 ZAŁOŻENIA DOTYCZĄCE REALIZACJI ALGORYTMÓW; 1.8 JAKICH ALGORYTMÓW NIE ZNAJDZIESZ TUTAJ; 2 WSTĘP; 2.1 WYMAGANE OPROGRAMOWANIE; 2.2 POBIERANIE PROGRAMU MAGICZNE BLOCZKI; 2.3 INSTALOWANIE PROGRAMU MAGICZNE BLOCZKI; 2.4 POBIERANIE ŚRODOWISKA VISUAL STUDIO 2022; 2.5 INSTALOWANIE ŚRODOWISKA VISUAL STUDIO 2022; 2.6 PIERWSZE URUCHOMIENIE ŚRODOWISKA VISUAL STUDIO 2022; 2.7 OGÓLNY SCHEMAT PROGRAMÓW PRZYJĘTY W KSIĄŻCE; 2.8 UWAGI DO SCHEMATU PROGRAMU; 2.9 PLIKI DO ZADAŃ I ĆWICZEŃ; 3 WPROWADZENIE DO ALGORYTMÓW I PROGRAMOWANIA; 3.1 PRZYKŁADY ALGORYTMÓW I ICH REPREZENTACJI; 3.2 DEFINICJA ALGORYTMU; 3.3 PRZYKŁADOWE ALGORYTMY; 3.4 ZASADY PROJEKTOWANIA ALGORYTMÓW I PROGRAMÓW; 3.5 ELEMENTY SCHEMATU BLOKOWEGO; 3.6 KONSTRUOWANIE PĘTLI ZA POMOCĄ SCHEMATÓW BLOKOWYCH; 3.7 SCHEMAT BLOKOWY - ZALETY I WADY; 3.8 PSEUDOKOD - ZALETY I WADY; 3.9 JĘZYK PROGRAMOWANIA - ZALETY I WADY; 3.10 NOTACJA ZAPISU W PSEUDOKODZIE; 3.11 PRZYKŁADY ZAPISU ALGORYTMÓW W PSEUDOKODZIE; 3.12 ODPOWIEDNIKI ANGIELSKIE SŁÓW KLUCZOWYCH; 3.13 INDEKSOWANIE TABLIC; 3.14 WCZYTYWANIE DANYCH WEJŚCIOWYCH; 3.15 PRZETWARZANIE DANYCH; 3.16 WYŚWIETLANIE WYNIKÓW; 3.17 IMPLEMENTACJA ALGORYTMÓW; 3.18 OPERACJE WEJŚCIA/WYJŚCIA W MAGICZNYCH BLOCZKACH I C#; 3.19 STRUKTURY DANYCH STOSOWANE W JĘZYKU C#; 4 KLASYFIKACJA ALGORYTMÓW; 5 STRUKTURY DANYCH I FUNKCJE; 5.1 PODSTAWOWE TYPY DANYCH W JĘZYKU C#; 5.2 ZŁOŻONE STRUKTURY DANYCH; 5.3 TABLICE; 5.4 TABLICA JAKO OBIEKT ARRAY; 5.5 PODSTAWOWE METODY KLASY ARRAY; 5.6 TABLICA JAKO LISTA; 5.7 KLASA LIST; 5.8 PODSTAWOWE METODY KLASY LIST; 5.9 TABLICA JAKO STOS; 5.10 TABLICA JAKO STOS – PODSTAWOWA OBSŁUGA; 5.11 KLASA STACK; 5.12 PODSTAWOWE METODY KLASY STACK; 5.13 FUNKCJE JAKO CZĘŚCI ALGORYTMU (PROGRAMU); 5.14 FUNKCJE BEZ PARAMETRÓW; 5.15 FUNKCJE Z PARAMETRAMI; 5.16 PRZEKAZYWANIE PARAMETRU PRZEZ WARTOŚĆ; 5.17 PRZEKAZYWANIE PARAMETRU PRZEZ REFERENCJĘ; 5.18 PRAKTYCZNE ZASTOSOWANIE REFERENCJI; 5.19 STRUKTURA NUMERU PESEL; 5.20 RÓŻNICA MIĘDZY ITERACJĄ I REKURENCJĄ; 6 ALGORYTMY LINIOWE; 6.1 CO TO JEST ALGORYTM LINIOWY?; 6.2 SUMOWANIE CZTERECH LICZB; 6.3 SUMOWANIE OŚMIU TEKSTÓW; 6.4 OBLICZANIE KWADRATU RÓŻNICY DWÓCH LICZB; 6.5 OBLICZANIE PROCENTU; 6.6 OBLICZANIE POLA I OBWODU PROSTOKĄTA; 6.7 WZÓR HERONA; 6.8 OBLICZANIE OBJĘTOŚCI WALCA; 6.9 OBLICZANIE OBJĘTOŚCI KULI; 6.10 OBLICZANIE OBJĘTOŚCI BECZKI; 6.11 KAPITALIZACJA ODSETEK; 7 ALGORYTMY ARYTMETYCZNE; 7.1 OBLICZANIE WARTOŚCI BEZWZGLĘDNEJ; 7.2 SPRAWDZANIE KTÓRA LICZBA JEST WIĘKSZA; 7.3 SPRAWDZANIE CZY LICZBA JEST PARZYSTA; 7.4 SPRAWDZANIE, CZY LICZBA ISTNIEJE W ZBIORZE; 7.5 PORZĄDKOWANIE 3 LICZB; 7.6 POTĘGOWANIE LICZB NATURALNYCH; 7.7 ROZWIĄZYWANIE RÓWNANIA LINIOWEGO; 7.8 ROZWIĄZYWANIE RÓWNANIA KWADRATOWEGO; 7.9 ROZWIĄZYWANIE UKŁADU RÓWNAŃ LINIOWYCH; 7.10 SCHEMAT HORNERA; 7.11 WYZNACZANIE NWD ZA POMOCĄ ODEJMOWANIA; 7.12 ALGORYTM EUKLIDESA WYZNACZANIA NWD ZA POMOCĄ DZIELENIA; 7.13 ALGORYTM EUKLIDESA WYZNACZANIA NWD (WERSJA REKURENCYJNA); 7.14 WYZNACZANIE NWW ZA POMOCĄ NWD; 7.15 WYDAWANIE RESZTY NAJMNIEJSZĄ LICZBĄ NOMINAŁÓW (V.1); 7.16 WYDAWANIE RESZTY NAJMNIEJSZĄ LICZBĄ NOMINAŁÓW (V.2); 7.17 DWÓJKOWA REPREZENTACJA LICZBY DZIESIĘTNEJ; 7.18 ÓSEMKOWA REPREZENTACJA LICZBY DZIESIĘTNEJ; 7.19 SZESNASTKOWA REPREZENTACJA LICZBY DZIESIĘTNEJ; 7.20 ZAMIANA LICZBY BINARNEJ NA DZIESIĘTNĄ; 7.21 POZYCYJNE REPREZENTACJE LICZBY DZIESIĘTNEJ; 7.22 ZAMIANA LICZBY ARABSKIEJ NA RZYMSKĄ; 7.23 ZAMIANA LICZBY RZYMSKIEJ NA ARABSKĄ; 7.24 SUMOWANIE CYFR Z LICZBY; 7.25 ZAMIANA ADRESU IPV4 NA POSTAĆ BINARNĄ; 7.26 LICZBA PIERWSZA; 7.27 BADANIE PIERWSZOŚCI LICZBY; 7.28 CIĄG ARYTMETYCZNY; 7.29 CIĄG GEOMETRYCZNY; 7.30 OBLICZANIE ŚREDNIEJ ZBIORU; 7.31 WYODRĘBNIANIE CYFR Z LICZBY NATURALNEJ; 7.32 CIĄG FIBONACCIEGO (METODA ITERACYJNA); 7.33 CIĄG FIBONACCIEGO (METODA REKURENCYJNA); 7.34 OBLICZANIE SILNI (METODA ITERACYJNA); 7.35 OBLICZANIE SILNI (METODA REKURENCYJNA); 7.36 OBLICZANIE DWUSILNI; 7.37 METODA POŁOWIENIA PRZEDZIAŁU; 7.38 SZUKANIE ELEMENTU MINIMALNEGO W TABLICY; 7.39 SZUKANIE ELEMENTU MAKSYMALNEGO W TABLICY; 7.40 SZUKANIE ELEMENTU MINIMALNEGO I MAKSYMALNEGO W TABLICY; 7.41 PUNKTY KRATOWE; 7.42 PUNKTY KRATOWE (WERSJA OPTYMALNA); 8 ALGORYTMY ZNAKOWO-TEKSTOWE; 8.1 CO TO JEST ALGORYTM ZNAKOWO-TEKSTOWY?; 8.2 DOPISYWANIE ZNAKÓW NA KOŃCU TEKSTU; 8.3 DOPISYWANIE ZNAKÓW NA POCZĄTKU TEKSTU; 8.4 NAPRZEMIENNOŚĆ WIELKICH I MAŁYCH LITER; 8.5 WYSZUKIWANIE WZORCA W TEKŚCIE METODĄ NAIWNĄ; 8.6 SPRAWDZANIE CZY TEKST JEST PALINDROMEM; 9 OPERACJE PLIKOWE; 9.1 JAK MOŻNA WYKONYWAĆ OPERACJE NA PLIKACH?; 9.2 ODCZYT DANYCH Z PLIKU; 9.3 ZAPIS DANYCH DO PLIKU; 9.4 PROSTE OPERACJE NA PLIKU; 9.5 CZYTANIE DANYCH Z PLIKU; 9.6 WSTĘPNE PRZETWARZANIE DANYCH Z PLIKU; 9.7 PORZĄDKOWANIE PŁASKIEJ BAZY DANYCH; 10 ALGORYTMY SORTUJĄCE; 10.1 CO TO JEST SORTOWANIE I JAKIE SĄ ALGORYTMY DO SORTOWANIA?; 10.2 SORTOWANIE ZWARIOWANE (BOGO-SORT); 10.3 SORTOWANIE GŁUPIE (STUPID-SORT); 10.4 SORTOWANIE METODĄ WSTAWIANIA (INSERTION-SORT); 10.5 SORTOWANIE METODĄ BĄBELKOWĄ (BUBBLE-SORT); 10.6 SORTOWANIE METODĄ WYMIANY (SELECTION-SORT); 10.7 SORTOWANIE METODĄ ZLICZANIA (COUNTING-SORT); 10.8 SORTOWANIE PRZEZ SCALANIE (MERGE-SORT); 10.9 SORTOWANIE METODĄ SZYBKĄ (QUICK-SORT); 10.10 SORTOWANIE KUBEŁKOWE (BUCKET-SORT); 10.11 SORTOWANIE KOPCOWE (HEAP-SORT); 11 ALGORYTMY SZYFRUJĄCE; 11.1 SZYFR CEZARA – KODOWANIE; 11.2 SZYFR CEZARA – DEKODOWANIE; 11.3 SZYFR CEZARA – KODOWANIE I DEKODOWANIE; 11.4 SZYFR PRZESTAWIENIOWY – KODOWANIE; 11.5 SZYFR PRZESTAWIENIOWY – DEKODOWANIE; 11.6 SZYFR VIGENERA – KODOWANIE; 11.7 SZYFR VIGENERA – DEKODOWANIE; 12 ALGORYTMY ZAAWANSOWANE; 12.1 SZUKANIE BINARNE; 12.2 FAKTORYZACJA LICZBY; 12.3 SITO ERATOSTENESA; 12.4 SZYBKIE POTĘGOWANIE (METODA ITERACYJNA); 12.5 SZYBKIE POTĘGOWANIE (METODA REKURENCYJNA); 12.6 OBLICZANIE PIERWIASTKA KWADRATOWEGO; 12.7 ODWROTNA NOTACJA POLSKA; 12.8 PAKOWANIE PLECAKA (ALGORYTM ZACHŁANNY); 12.9 SYMETRYCZNY PROBLEM KOMIWOJAŻERA; 13 ZŁOŻONOŚĆ OBLICZENIOWA ALGORYTMÓW; 13.1 ZŁOŻONOŚĆ ALGORYTMÓW SORTUJĄCYCH; 13.2 BADANIE SZYBKOŚCI ALGORYTMÓW SORTUJĄCYCH; 14 PRZYKŁADOWE ZADANIA PRAKTYCZNE; 15 ALFABETYCZNY SPIS KATALOGÓW Z ROZWIĄZANIAMI; 15.1 OBJAŚNIENIA DO SPISU KATALOGÓW; 15.2 LISTA KATALOGÓW Z ROZWIĄZANIAMI; 16 BIBLIOGRAFIA I NETOGRAFIA ORAZ CYTOWANIE.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku

Internet rzeczy IoT i IoE w symulatorze Cisco Packet Tracer - Praktyczne przykłady i ćwiczenia
Czasy w których żyjemy, przyzwyczaiły nas do korzystania z mobilnego dostępu do Internetu. Jednak współczesna sieć to nie tylko treści audio i wideo, oraz dostęp do społeczności. To coraz bardziej rozbudowana możliwość kontroli lub sterowania elementami naszego otoczenia. Nikogo już nie dziwi zdalne sprawdzenie systemu alarmowego, automatyczne sterowanie oświetleniem czy ogrzewaniem. Coraz powszechniejsze są urządzenia AGD i RTV z adresem sieciowym. Za pomocą telefonu sterujemy między innymi pralką, zmywarką i ekspresem do kawy, a lodówki potrafią już samodzielnie dokonywać zakupów w sklepach internetowych. Jednak możliwości tej technologii są jeszcze bardziej rozbudowane i wciąż się rozwijają.

Książka, którą trzymasz w ręku, dedykowana jest osobom chcącym jeszcze dokładniej zapoznać się z technologią „inteligentnych urządzeń”, które kryją się pod anglojęzycznym pojęciem „Internet of Things”. Jest to podręcznik, który ma nauczyć projektować, programować i tworzyć sieci komputerowe składające się z czujników wraz z urządzeniami wykonawczymi powszechnego użytku. Pozycja ta, to idealny podręcznik uzupełniający wiedzę w pięciu nowych kursach poświęconych tematyce IoT w Akademii CISCO oraz rozszerzająca wiedzę w szkoleniach CCNA. Aby tego dokonać, autor przygotował liczne symulacje podzielone na cztery kategorie: przykłady, ćwiczenia podstawowe, ćwiczenia problemowe i ćwiczenia zaawansowane. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem https://iot.itstart.pl

Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, ale obecnie jest nauczycielem przedmiotów zawodowych w Zespole Szkół Łączności w Gdańsku i egzaminatorem w zawodzie technik informatyk i technik teleinformatyk.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer.

Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer.

Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy.

Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób, aby rozwijać wiedzę przedstawioną już w poprzednich książkach Naszego Wydawnictwa przez Jerzego Kluczewskiego. Cel drugi, to popularyzacja znanego na całym świecie programu Packet Tracer. Książka ta, stanowi doskonałe źródło wiedzy dla uczniów, studentów oraz uczestników i absolwentów kursów sieci Cisco CCNA.

Tematyka książki jest bardzo rozbudowana i różnorodna. Tryb Multiuser, wirtualizacja, połączenia Bluetooth, sieci komórkowe, kontrolery sieci WLAN, routery przemysłowe, protokół IPV6, to tylko kilka wybranych zagadnień do których Autor przygotował scenariusze oraz gotowe pliki symulacyjne, które można pobrać z witryny wydawnictwa. Zachęcamy do otwarcia książki i przeglądnięcia spisu treści w celu zapoznania się z szeroko pojętą tematyką tej książki.

Autorem publikacji jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już bogaty dorobek, w postaci wydanych książek o tematyce informatycznej. Swoje doświadczenie zdobywał pracując w przemyśle, a obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE.

Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa.

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia:

- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka: „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - Wiadomości podstawowe” zawiera porady dla osób chcących poznać działanie sieci oraz większości sprzętu, które tworzy współczesną architekturę sieciową. Użytkownicy początkujący dowiedzą się w jaki sposób pobrać oprogramowanie, jak dobierać, łączyć i konfigurować różne urządzenia oraz w jaki sposób analizować ich działanie.

Czytelnik znajdzie także podstawy konfigurowania usług sieciowych takich jak TELNET, SSH, FTP, EMAIL, DHCP, DNS oraz protokołów RIP, EIGRP, OSPF i sieci wirtualnych VLAN. Autorzy opisując zagadnienia administrowania sieciami komputerowymi, posługują się wieloma przykładami i ćwiczeniami.
Książka jest kompilacją poprzednich publikacji naszego Wydawnictwa z serii Packet Tracer dla kursów CISCO, posiada zaktualizowany interfejs obecnie najnowszego oprogramowania Packet Tracer oraz zawiera zestaw nowych przykładów i ćwiczeń.

Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz jest w trakcie ścieżki dydaktycznej CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Robert Wszelaki to pasjonat zagadnień sieciowych i programowania. Ukończył pełny kurs Cisco CCNA. Jest absolwentem ZS1 w Piekarach Śląskich, obecnie studiuje informatykę na wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej. Marek Smyczek to doświadczony nauczyciel przedmiotów informatycznych i elektrycznych, a zarazem instruktor programu Cisco CCNA. Jest autorem i redaktorem kilkudziesięciu publikacji z dziedzin elektroniki i informatyki.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne dotyczące konfigurowania urządzeń Cisco. Jest kontynuacją pierwszej części książki o tym samym tytule.
Autorzy książki przyjęli zasadę „Minimum teorii – maksimum przykładów praktycznych”, co umożliwi czytelnikowi naukę administrowania sieciami teleinformatycznymi w wielu skomplikowanych konfiguracjach urządzeń bez potrzeby zakupu drogiego sprzętu Cisco.
Treść książki obejmuje podstawy konfigurowania protokołów, usług oraz technik sieciowych, takich jak: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie. Ta część obejmuje również konfigurowanie przełączników wielowarstwowych 3560-24PS oraz 3650-24PS.
Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security.
Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są dostępne do pobrania dla każdego posiadacza książki). Większość zadań sieciowych opisanych w podręczniku jest zgodna z wymaganiami IT na kierunku TECHNIK INFORMATYK w szkole średniej oraz z zagadnieniami poznawanymi przez studentów informatyki o specjalizacji SIECI KOMPUTEROWE.

Podręcznik obejmuje następującą tematykę:

- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.

Zagadnienia opisane w książce zostały odpowiednio ułożone i podzielone na odrębne tematy, gdzie każda usługa to jeden, odrębny rozdział, kolejno omawiający krok po kroku konfigurację usług zarówno w środowiskach Linux jak i Windows.

Podręcznik przygotuje użytkownika do instalacji systemu i konfiguracji kluczowych usług, czyli: SSH, Active Directory, Samba SMB, FTP, RDP, e-mail, HTTP oraz NAT.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej