Sortowanie
Źródło opisu
Książki
(85)
ebookpoint BIBLIO
(17)
IBUK Libra
(3)
Forma i typ
Książki
(85)
E-booki
(20)
Publikacje fachowe
(17)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(54)
tylko na miejscu
(47)
wypożyczone
(6)
Placówka
Wypożyczalnia
(60)
Czytelnia
(47)
Autor
Kluczewski Jerzy
(8)
Grażyński Andrzej
(3)
Józefiok Adam
(3)
Grzywak Andrzej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kubica Jakub
(2)
Lachowski Lech
(2)
Niedbalski Jakub
(2)
Piecha Jan
(2)
Pilch Piotr
(2)
Sikorski Witold
(2)
Smyczek Marek
(2)
Watrak Andrzej
(2)
Woźniak Monika
(2)
Wszelaki Robert
(2)
Zatorska Joanna
(2)
Ślęzak Izabela
(2)
Adams Carlisle
(1)
Aleksander Marek
(1)
Andrukiewicz Elżbieta
(1)
Armstrong Douglas
(1)
Augustyniak Piotr (1965- )
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Bednarczyk Henryk
(1)
Boorshtein Marc
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Błaszczyk Beata
(1)
Chuvakin Anton
(1)
Cieciura Marek
(1)
Ciemniak Robert
(1)
Ciemski Wojciech
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
Dadan Michał
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Dolmetsch Ralph
(1)
Dotson Chris
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Durcikova Alexandra
(1)
Fabijańczyk Piotr
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
FitzGerald Jerry (1936- )
(1)
Fleszar Piotr
(1)
Forshaw James
(1)
Gates J. Russell
(1)
Gawrycki Marcin Florian
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Grudzewski Wiesław M
(1)
Gwiazda Tomasz
(1)
Górczyński Robert
(1)
Górka Marek
(1)
Hejduk Irena K
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jarczyk Adam
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Katolik Jerzy
(1)
Kenan Kevin
(1)
Kircher Michael
(1)
Kolbusz Edward
(1)
Koprowska Dorota
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kosiński Jerzy
(1)
Krysiak Karol
(1)
Kunicka-Michalska Barbara
(1)
Kurose James
(1)
Kurose James F
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof
(1)
Liderman Krzysztof (1954- )
(1)
Lloyd Steve
(1)
Lobur Julia
(1)
Lockhart Andrew
(1)
Lowe Scott
(1)
Malʹceva Svetlana Valentinovna
(1)
Masłowski Krzysztof
(1)
Matczewski Andrzej
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Messier Ric
(1)
Mrugalski Jakub
(1)
Mucha Marcin
(1)
Mąka Dobrosław
(1)
Nakoneczny Jacek
(1)
Nowicki Krzysztof
(1)
Null Linda
(1)
Rok wydania
2020 - 2024
(22)
2010 - 2019
(19)
2000 - 2009
(61)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(103)
Rosja
(1)
nieznany (us)
(1)
Język
polski
(104)
rosyjski
(1)
Temat
Sieć komputerowa
(69)
Internet
(19)
Systemy informatyczne
(11)
Baza danych
(9)
Informatyka
(9)
Przestępstwo komputerowe
(9)
Transmisja danych
(8)
Informacja
(7)
Sieć komputerowa lokalna
(7)
Bezpieczeństwo systemów
(6)
Informacja dla zarządzania
(6)
Programy komputerowe
(6)
Przedsiębiorstwo
(6)
Sieci komputerowe
(6)
Wirusy komputerowe
(6)
Bezpieczeństwo teleinformatyczne
(5)
Bezpieczeństwo informacji
(4)
Cyberterroryzm
(4)
Komputery
(4)
Sieć komputerowa rozległa
(4)
Szyfry
(4)
CCNA
(3)
Cyberprzestępczość
(3)
Linux
(3)
Ochrona danych
(3)
Protokół (informat.)
(3)
Społeczeństwo informacyjne
(3)
Administracja systemem
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo międzynarodowe
(2)
Cisco IOS
(2)
Dobra osobiste
(2)
Ethernet
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Nauczanie na odległość
(2)
NetWare
(2)
Pamięci komputerowe
(2)
Prawo autorskie
(2)
Przetwarzanie w chmurze
(2)
Rzeczywistość wirtualna
(2)
Sieć komputerowa korporacyjna
(2)
Strony WWW
(2)
Systemy informatyczne zarządzania
(2)
TCP/IP
(2)
Telepraca
(2)
Usługi elektroniczne
(2)
Windows
(2)
Zapobieganie
(2)
Zapora ogniowa (informat.)
(2)
Zarządzanie
(2)
Zarządzanie informacją
(2)
Zastosowanie i wykorzystanie
(2)
Administracja
(1)
Algebry Boole'a
(1)
Amazon Web Services
(1)
Aplikacja internetowa
(1)
Architektura sieci
(1)
Autorskie prawa osobiste
(1)
Banki
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Biometria
(1)
Cyberbezpieczeństwo
(1)
Cyberprzemoc
(1)
Diagnostyka medyczna
(1)
Diagnostyka obrazowa
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
E-logistyka
(1)
E-sądy
(1)
Elektrokardiografia (EKG)
(1)
Elektromiografia
(1)
Energetyka
(1)
FTP
(1)
Geometria fraktalna
(1)
Globalizacja
(1)
Gospodarka oparta na wiedzy
(1)
Górnictwo
(1)
Hakerzy
(1)
Haktywizm
(1)
Informacja elektroniczna
(1)
Informacje niejawne
(1)
Informatyka biurowa
(1)
Informatyzacja
(1)
Infrastruktura kluczy publicznych
(1)
Inicjatywa Wspólnotowa EQUAL
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Inżynieria biomedyczna
(1)
Izotopy promieniotwórcze
(1)
Kadry
(1)
Kali Linux
(1)
Komputeryzacja
(1)
Kontener (struktura danych)
(1)
Kradzież tożsamości
(1)
Kubernetes (program komputerowy)
(1)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(13)
Opracowanie
(10)
Monografia
(2)
Poradnik
(2)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(25)
Bezpieczeństwo i wojskowość
(4)
Prawo i wymiar sprawiedliwości
(4)
Gospodarka, ekonomia, finanse
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
105 wyników Filtruj
E-book
W koszyku

Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana
jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne,
ale również zarządzać sprzętem spotykanym w sieciach rozległych.
Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale
również pokazuje możliwości programu, pozwalające na ich podstawową konfigurację bez
konieczności zagłębiania się w arkana IOS. Autorzy poruszając w książce zagadnienia
routingu i przełączania w sieciach LAN, posługują się wieloma przykładami i ćwiczeniami,
dlatego podręcznik idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę ze
sprzętem CISCO.
Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną podczas
nauki na dwóch pierwszych semestrach kursów CISCO.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera
przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci
komputerowych.
Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca
z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, protokoły routingu
dynamicznego (RIP, EIGRP, OSPF, BGP).

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz
zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów.
Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak:
routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura,
technologia VoIP, protokoły STP, RSTP, VTP, Frame Relay, HDLC, PPP, technologie
RADIUS i NETFLOW.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność.

Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.

Dzięki książce poznasz:

  • najlepsze praktyki zabezpieczania sieci
  • różne koncepcje filtrowania ruchu
  • metody blokowania niepożądanych połączeń
  • metody ochrony użytkowników przed niepożądaną treścią
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka Tworzenie plików PKA i praca w trybie Multiuser, dedykowana jest przede
wszystkim dla instruktorów chcącym nauczyć się projektować i tworzyć interaktywne
zadania sprawdzające umiejętności uczestników kursów.
Tom 4 pokazuje możliwości programu Packet Tracer przydatne dla instruktorów
Akademii Cisco. Opisano w nim główne zasady tworzenia i konfigurowania praktycznych
zadań interaktywnych oraz pracy w trybie Multiuser. Autorzy opisują w książce
szczegółowo możliwości pracy w trybie wielodostępowym oraz opcje kreowania plików
zadań PKA (Packet Tracer Activity).
Opisy w książce odnoszą się do najnowszej wersji Packet Tracer 6.2 dostępnej w chwili
jej publikowania.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób, aby rozwijać wiedzę przedstawioną już w poprzednich książkach Naszego Wydawnictwa przez Jerzego Kluczewskiego. Cel drugi, to popularyzacja znanego na całym świecie programu Packet Tracer. Książka ta, stanowi doskonałe źródło wiedzy dla uczniów, studentów oraz uczestników i absolwentów kursów sieci Cisco CCNA.

Tematyka książki jest bardzo rozbudowana i różnorodna. Tryb Multiuser, wirtualizacja, połączenia Bluetooth, sieci komórkowe, kontrolery sieci WLAN, routery przemysłowe, protokół IPV6, to tylko kilka wybranych zagadnień do których Autor przygotował scenariusze oraz gotowe pliki symulacyjne, które można pobrać z witryny wydawnictwa. Zachęcamy do otwarcia książki i przeglądnięcia spisu treści w celu zapoznania się z szeroko pojętą tematyką tej książki.

Autorem publikacji jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już bogaty dorobek, w postaci wydanych książek o tematyce informatycznej. Swoje doświadczenie zdobywał pracując w przemyśle, a obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Co o cyberbezpieczeństwie każdy wiedzieć powinien

W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas kluczowe dopiero, kiedy ktoś się cyberwłamie i realnie skradnie coś, co było dla nas istotne: hasło do poczty e-mail, pieniądze z konta w banku, zdjęcia, które wolelibyśmy zachować dla siebie, itd. Tyle że wtedy jest już za późno.

Ta książka powstała po to, by jej czytelnik zdążył wyprzedzić zagrożenie. Stanowi wprowadzenie do zagadnienia cyberbezpieczeństwa. Podzielona na kilka kluczowych części (systemy operacyjne, sieci komputerowe, aplikacje webowe, kryptografia, wreszcie cyberbezpieczeństwo jako takie), pozwala zapoznać się z najważniejszymi zagrożeniami i ze sposobami zabezpieczeń. Przybliża terminologię związaną z tematem i stanowi świetny punkt wyjścia do dalszego zgłębiania jego wybranych aspektów.

Cyberniebezpieczeństwo czyha. Czy jesteś na nie przygotowany?

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym
nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je
projektować. Tom I poświęcony jest podstawowym zagadnieniem, szczególnie
poświęconym sieciom LAN, dlatego idealnie nadaje się dla osób, które dopiero rozpoczynają
przygodę z sieciami.
W książce znaleźć można również wiele przykładów oraz ćwiczeń z rozwiązaniami, które
można wykorzystać, jako narzędzie do sprawdzenia swoich dotychczasowych umiejętności
sieciowych oraz do usystematyzowania swojej wiedzy, na temat urządzeń, rodzajów
przewodów i przede wszystkim konfiguracji i diagnostyki sieciowej.
Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną
podczas wszystkich początkowych semestrów kursów CISCO.
Wydanie drugie zostało poszerzone o zagadnienia związane z konfiguracją oprogramowania
typu Firewall.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są dostępne do pobrania dla każdego posiadacza książki). Większość zadań sieciowych opisanych w podręczniku jest zgodna z wymaganiami IT na kierunku TECHNIK INFORMATYK w szkole średniej oraz z zagadnieniami poznawanymi przez studentów informatyki o specjalizacji SIECI KOMPUTEROWE.

Podręcznik obejmuje następującą tematykę:

- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE.

Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa.

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia:

- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Książka „Podstawy sieci dla technika i studenta - Część 1” to kompletny zasób wiedzy w ujęciu teoretycznym jak i praktycznym, poświęcony sieciom komputerowym. Autor przystępnym językiem oprócz zarysu historycznego przedstawił media i sygnały transmisyjne, począwszy od teorii, aż do zastosowań praktycznych, demonstrując również techniki ich montażu. W książce dokładnie opisano podstawy komunikacji sieciowej, zasadę działania urządzeń i usług działających w współczesnym Internecie. Książka kierowana jest dla każdego czytelnika, nawet ze znikomą wiedzą informatyczną, chcącego zrozumieć jak działają sieci komputerowe. Przede wszystkim adresowana jest do uczniów techników informatycznych, teleinformatycznych oraz studentów IT, ponieważ zawiera odnośniki do podstaw programowych i zagadnień jakie należy opanować w trakcie całego cyklu nauki. Dodatkową pomocą w zdobywaniu wiedzy są przykłady, ćwiczenia, pytania diagnozujące wiedzę i linki w postaci kodów QR do treści źródłowych, a także zestaw samo oceniających plików *.pka symulatora sieciowego Packet Tracer. Autorem książki jest Jakub Kubica, utalentowany, młody pasjonat sieci komputerowych oraz pozostałych zagadnień IT. W swoim dorobku posiada już komplet kwalifikacji zawodowych uprawniających go do legitymowania się dyplomem Technika Informatyka oraz dysponuje dużym zasobem certyfikatów Akademii Cisco. Jakub jest kolejnym przykładem świadczącym o tym, że warto inwestować w młode talenty, co stanowi podstawową strategię działalności wydawnictwa ITSTART.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu.
Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe.
Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP).
Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem https://security.itstart.pl
Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych.

Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.

W tej książce między innymi:

  • warstwowość architektury sieciowej
  • warstwa aplikacji, w tym strumieniowanie i sieci CDN
  • działanie routerów i sterowanie logiką warstwy sieciowej
  • bezpieczeństwo sieci
  • administrowanie siecią

Aplikacje sieciowe, protokoły, internet — wszystko, co musisz wiedzieć.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Obierz kurs na... Kerasa!

Sztuczna inteligencja budzi w ludziach sprzeczne emocje. Niektórzy widzą w niej śmiertelne zagrożenie, inni wprost przeciwnie, dostrzegają ogromną szansę na rozwój nauki. Ci drudzy niestrudzenie poszukują sposobów na to, by nauczyć maszyny sensownego przetwarzania informacji. Jednym z takich sposobów jest rozwijające się dziś intensywnie uczenie maszynowe i towarzyszące mu uczenie głębokie, a technologia ta wymaga umiejętności budowy sieci neuronowych i ich wykorzystywania.

Jeśli chcesz zagłębić się nieco w świat przyszłości i zrozumieć podstawy, na jakich opierają się dzisiejsze rozwiązania w zakresie inteligentnych maszyn, najwyższy czas przyjrzeć się bliżej bibliotece Keras, zaimplementowanej w języku Python. Tematem szkolenia Keras w praktyce. Kurs video. Tworzenie modeli uczenia głębokiego są różne techniki wykorzystywane podczas projektowania i programowania głębokich sieci neuronowych z poziomu biblioteki, która wykorzystuje popularne frameworki, takie jak TensorFlow, CNTK czy Theano. Aby wynieść z kursu jak najwięcej, powinieneś znać język Python. Dodatkowym atutem będzie znajomość ogólnej idei uczenia maszynowego i jego rodzajów.
Sprawdź, jak wykorzystać bibliotekę Keras do swoich celów, i naucz się tworzyć uczące się sieci!

Czego nauczysz się podczas naszego profesjonalnego szkolenia?

  • Poznasz różne rodzaje uczenia głębokiego.
  • Dowiesz się, jak dodawać sieci gęste i konwolucyjne w Kerasie.
  • Nauczysz się tworzyć modele sieci neuronowych.
  • Opanujesz proces uczenia sieci neuronowej.
  • Odkryjesz, jak normalizować dane z wykorzystaniem Kerasa.
  • Zorientujesz się, jak wygląda ogólny schemat działania sieci konwolucyjnej.

Keras w praktyce. Kurs video. Tworzenie modeli uczenia głębokiego to 12 lekcji, podczas których opanujesz korzystanie ze specjalistycznej biblioteki Pythona w stopniu podstawowym. Główny nacisk jest tu położony na poznanie ogólnego konceptu stojącego za określonymi metodami uczenia głębokiego — nie tyle w teorii, ile w praktyce. Podczas kursu wraz z autorem napiszesz kilka projektów, na przykład dotyczących sieci neuronowej zdolnej rozpoznawać cyfry od 0 do 9 lub sieci neuronowej określającej, czy podana recenzja filmu jest pozytywna, czy negatywna.
Co więcej, poznasz różnice między sieciami gęstymi a konwolucyjnymi. Odkryjesz, jak działają sieci konwolucyjne i dlaczego przydają się przy rozwiązywaniu problemów z wizją komputerową. Zobaczysz także, jak stworzyć proste modele, które dokonują klasyfikacji z wykorzystaniem frameworka Keras.

Projektowanie z użyciem Kerasa

Warto wiedzieć, że biblioteka Keras zapewnia użytkownikowi przyjazne API. Do jej obsługi nie jest potrzebna aż tak złożona wiedza jak w przypadku TensorFlow, dlatego naukę warto zacząć właśnie od niej. Keras w praktyce. Kurs video. Tworzenie modeli uczenia głębokiego pozwala oswoić się z biblioteką i pokazuje, jak tworzyć praktyczne projekty. Chociaż w uczeniu głębokim matematyka odgrywa kluczową rolę, ten kurs nie wymaga znajomości jej bardziej złożonych zagadnień: autor starał się zminimalizować potrzebę odwoływania się do kwestii matematycznych.
Nauka tworzenia sieci neuronowych i prostych klasyfikatorów może zaprocentować w przyszłości. Uczenie głębokie jest bardzo szeroką i wymagającą dziedziną, a podczas tego kursu zdobędziesz wiedzę, którą niełatwo przyswoić w inny sposób. Odkryjesz mnóstwo zagadnień związanych z budową sieci neuronowych, trenowaniem tych sieci oraz tworzeniem i testowaniem modeli. To zapewni Ci doskonałe podstawy do dalszej nauki.

Jak odróżnić psa od kota?

Zrozumienie działania sieci neuronowych i reguł rządzących uczeniem głębokim może Ci pomóc w najdziwniejszych problemach. Z wykorzystaniem świeżo zdobytej wiedzy uda Ci się stworzyć prosty klasyfikator, rozpoznający różne kategorie obrazów i przedmiotów, na przykład właściwie przyporządkowujący zdjęcie psa do innego zbioru niż zdjęcie kota, a także bardziej zaawansowany model, zdolny do oceny komentarza tekstowego — zarówno pozytywnego, jak i negatywnego. Efektywne programowanie sieci neuronowych, w tym konwolucyjnych, wymaga znajomości biblioteki, ale także ogólnego kontekstu i prześledzenia sposobu wyodrębniania elementów znaczących ze zbioru surowych danych. To wszystko znajdziesz w tym szkoleniu.
Następnym Twoim krokiem może już być samodzielne wymyślanie i badanie nowych architektur sieci neuronowych i próba użycia ich do rozwiązania danego problemu.

Tylko dla wtajemniczonych

Keras w praktyce. Kurs video. Tworzenie modeli uczenia głębokiego pomoże Ci rozpocząć przygodę z programowaniem sieci neuronowych i uczeniem maszynowym. Ta rozwijająca się prężnie dziedzina informatyki święci dziś triumfy, ponieważ klasyfikatory, segregatory, testery przydają się zawsze i wszędzie. Rozpoznawanie obrazów, przetwarzanie języka naturalnego, przewidywanie ciągów danych, generowanie tekstu i obrazu na podstawie niepełnych danych: to wszystko jest możliwe dzięki temu, że możemy coraz lepiej programować uczące się maszyny. Szacuje się, że w 2020 roku przychody z oprogramowania związanego ze sztuczną inteligencją sięgną 30 miliardów dolarów. Na pewno warto się dowiedzieć, jak i dlaczego to wszystko działa. Kto wie, może będzie to Twój sposób na biznes?


„Just as electricity transformed everything 100 years ago, today I actually have a hard time thinking of an industry that I don’t think AI will transform in the next several years”

Andrew Ng

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka „Podstawy sieci dla technika i studenta - Część 1” to kompletny zasób wiedzy w ujęciu teoretycznym jak i praktycznym, poświęcony sieciom komputerowym. Autor przystępnym językiem oprócz zarysu historycznego przedstawił media i sygnały transmisyjne, począwszy od teorii, aż do zastosowań praktycznych, demonstrując również techniki ich montażu. W książce dokładnie opisano podstawy komunikacji sieciowej, zasadę działania urządzeń i usług działających w współczesnym Internecie.

Książka kierowana jest dla każdego czytelnika, nawet ze znikomą wiedzą informatyczną, chcącego zrozumieć jak działają sieci komputerowe. Przede wszystkim adresowana jest do uczniów techników informatycznych, teleinformatycznych oraz studentów IT, ponieważ zawiera odnośniki do podstaw programowych i zagadnień jakie należy opanować w trakcie całego cyklu nauki. Dodatkową pomocą w zdobywaniu wiedzy są przykłady, ćwiczenia, pytania diagnozujące wiedzę i linki w postaci kodów QR do treści źródłowych, a także zestaw samo oceniających plików *.pka symulatora sieciowego Packet Tracer.

Autorem książki jest Jakub Kubica, utalentowany, młody pasjonat sieci komputerowych oraz pozostałych zagadnień IT. W swoim dorobku posiada już komplet kwalifikacji zawodowych uprawniających go do legitymowania się dyplomem Technika Informatyka oraz dysponuje dużym zasobem certyfikatów Akademii Cisco. Jakub jest kolejnym przykładem świadczącym o tym, że warto inwestować w młode talenty, co stanowi podstawową strategię działalności wydawnictwa ITSTART.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer.

Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer.

Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy.

Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
W książce przedstawiono sześć niezwykle przydatnych funkcji NVivo, które stanowią przykład rozwoju i ewaluowania oprogramowania. Przy wyborze kierowano się walorami użytkowymi, związanymi m.in. ze specyfiką pracy badaczy jakościowych oraz kierunkami rozwoju współcześnie realizowanych studiów. Wszystkie opisane w publikacji narzędzia cechuje nie tylko szerokie spektrum zastosowań, ale także wysoce uniwersalny charakter. Z tego względu możliwości NVivo powinni docenić zarówno przedstawiciele różnych środowisk naukowych, jak i praktycy, którzy poszukują wyspecjalizowanego narzędzia wspomagającego proces analizy danych jakościowych.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku

W książce przedstawiono sześć niezwykle przydatnych funkcji NVivo, które stanowią przykład rozwoju i ewaluowania oprogramowania. Przy wyborze kierowano się walorami użytkowymi, związanymi m.in. ze specyfiką pracy badaczy jakościowych oraz kierunkami rozwoju współcześnie realizowanych studiów. Wszystkie opisane w publikacji narzędzia cechuje nie tylko szerokie spektrum zastosowań, ale także wysoce uniwersalny charakter. Z tego względu możliwości NVivo powinni docenić zarówno przedstawiciele różnych środowisk naukowych, jak i praktycy, którzy poszukują wyspecjalizowanego narzędzia wspomagającego proces analizy danych jakościowych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Poszerz zasób słownictwa z branży IT i naucz się poprawnie je wykorzystywać!

Obecnie język angielski jest nieodłącznym elementem świata IT. Większość producentów oprogramowania oraz twórców metodyk i standardów w branży IT udostępnia materiały wyłącznie w tym języku. Ponadto wiele projektów informatycznych jest realizowanych we współpracy z ekspertami pochodzącymi z różnych krajów. Komunikacja odbywa się wówczas przeważnie także w języku angielskim. Jeśli więc jesteś specjalistą z branży IT, funkcjonującym na co dzień w środowisku anglojęzycznym, możesz z kolei nie czuć się w pełni swobodnie wypowiadając się w tym języku w każdym obszarze tak szerokiej dziedziny wiedzy.

Jeśli chcesz zatem:

  • poznać lub poszerzyć specjalistyczne słownictwo stosowane na co dzień w branży IT,
  • nauczyć się poprawnie je wykorzystywać i profesjonalnie wypowiadać się podczas spotkań, konferencji branżowych i codziennej pracy z klientem,
  • zrozumieć zaawansowane reguły gramatyczne lub odświeżyć wiedzę na ten temat, by zabłysnąć podczas formalnych spotkań lub jako autor profesjonalnej dokumentacji w języku angielskim,
  • zacząć posługiwać się prawidłowymi polskimi terminami zamiast kalkami językowymi,

Koniecznie sięgnij po tę książkę!

Znajdziesz tu profesjonalne angielskie teksty dotyczące różnych obszarów IT: baz danych, big data, sieci komputerowych, metod wytwarzania oprogramowania i wielu innych. Każdy z nich został opatrzony słowniczkiem zawierającym tłumaczenia na język polski zarówno terminów specjalistycznych, jak i tych z języka ogólnego. Ponadto w każdym rozdziale omówione zostały różne zagadnienia gramatyczne wraz z przykładami ich zastosowania w języku informatyki. Na końcu każdego rozdziału znajdziesz ćwiczenia, które pomogą Ci utrwalić poznane słownictwo i reguły gramatyczne. Dzięki temu opanujesz najważniejsze pojęcia, odkryjesz, w jakich kontekstach występują, i zaczniesz stosować je w praktyce.

  • What is Information Technology?
  • Databases
  • How well do you know your computer?
  • Computer networks
  • What's so big about big data?
  • Business Intelligence
  • Data mining
  • Software licensing
  • Software development methodologies
  • The Internet and the World Wide Web
  • Data governance
  • Software testing

Revise and expand Your knowledge!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej