Sortowanie
Źródło opisu
Książki
(85)
ebookpoint BIBLIO
(17)
IBUK Libra
(3)
Forma i typ
Książki
(85)
E-booki
(20)
Publikacje fachowe
(17)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(54)
tylko na miejscu
(47)
wypożyczone
(6)
Placówka
Wypożyczalnia
(60)
Czytelnia
(47)
Autor
Kluczewski Jerzy
(8)
Grażyński Andrzej
(3)
Józefiok Adam
(3)
Grzywak Andrzej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kubica Jakub
(2)
Lachowski Lech
(2)
Niedbalski Jakub
(2)
Piecha Jan
(2)
Pilch Piotr
(2)
Sikorski Witold
(2)
Smyczek Marek
(2)
Watrak Andrzej
(2)
Woźniak Monika
(2)
Wszelaki Robert
(2)
Zatorska Joanna
(2)
Ślęzak Izabela
(2)
Adams Carlisle
(1)
Aleksander Marek
(1)
Andrukiewicz Elżbieta
(1)
Armstrong Douglas
(1)
Augustyniak Piotr (1965- )
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Bednarczyk Henryk
(1)
Boorshtein Marc
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Błaszczyk Beata
(1)
Chuvakin Anton
(1)
Cieciura Marek
(1)
Ciemniak Robert
(1)
Ciemski Wojciech
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
Dadan Michał
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Dolmetsch Ralph
(1)
Dotson Chris
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Durcikova Alexandra
(1)
Fabijańczyk Piotr
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
FitzGerald Jerry (1936- )
(1)
Fleszar Piotr
(1)
Forshaw James
(1)
Gates J. Russell
(1)
Gawrycki Marcin Florian
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Grudzewski Wiesław M
(1)
Gwiazda Tomasz
(1)
Górczyński Robert
(1)
Górka Marek
(1)
Hejduk Irena K
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jarczyk Adam
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Katolik Jerzy
(1)
Kenan Kevin
(1)
Kircher Michael
(1)
Kolbusz Edward
(1)
Koprowska Dorota
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kosiński Jerzy
(1)
Krysiak Karol
(1)
Kunicka-Michalska Barbara
(1)
Kurose James
(1)
Kurose James F
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof
(1)
Liderman Krzysztof (1954- )
(1)
Lloyd Steve
(1)
Lobur Julia
(1)
Lockhart Andrew
(1)
Lowe Scott
(1)
Malʹceva Svetlana Valentinovna
(1)
Masłowski Krzysztof
(1)
Matczewski Andrzej
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Messier Ric
(1)
Mrugalski Jakub
(1)
Mucha Marcin
(1)
Mąka Dobrosław
(1)
Nakoneczny Jacek
(1)
Nowicki Krzysztof
(1)
Null Linda
(1)
Rok wydania
2020 - 2024
(22)
2010 - 2019
(19)
2000 - 2009
(61)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(103)
Rosja
(1)
nieznany (us)
(1)
Język
polski
(104)
rosyjski
(1)
Temat
Sieć komputerowa
(69)
Internet
(19)
Systemy informatyczne
(11)
Baza danych
(9)
Informatyka
(9)
Przestępstwo komputerowe
(9)
Transmisja danych
(8)
Informacja
(7)
Sieć komputerowa lokalna
(7)
Bezpieczeństwo systemów
(6)
Informacja dla zarządzania
(6)
Programy komputerowe
(6)
Przedsiębiorstwo
(6)
Sieci komputerowe
(6)
Wirusy komputerowe
(6)
Bezpieczeństwo teleinformatyczne
(5)
Bezpieczeństwo informacji
(4)
Cyberterroryzm
(4)
Komputery
(4)
Sieć komputerowa rozległa
(4)
Szyfry
(4)
CCNA
(3)
Cyberprzestępczość
(3)
Linux
(3)
Ochrona danych
(3)
Protokół (informat.)
(3)
Społeczeństwo informacyjne
(3)
Administracja systemem
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo międzynarodowe
(2)
Cisco IOS
(2)
Dobra osobiste
(2)
Ethernet
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Nauczanie na odległość
(2)
NetWare
(2)
Pamięci komputerowe
(2)
Prawo autorskie
(2)
Przetwarzanie w chmurze
(2)
Rzeczywistość wirtualna
(2)
Sieć komputerowa korporacyjna
(2)
Strony WWW
(2)
Systemy informatyczne zarządzania
(2)
TCP/IP
(2)
Telepraca
(2)
Usługi elektroniczne
(2)
Windows
(2)
Zapobieganie
(2)
Zapora ogniowa (informat.)
(2)
Zarządzanie
(2)
Zarządzanie informacją
(2)
Zastosowanie i wykorzystanie
(2)
Administracja
(1)
Algebry Boole'a
(1)
Amazon Web Services
(1)
Aplikacja internetowa
(1)
Architektura sieci
(1)
Autorskie prawa osobiste
(1)
Banki
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Biometria
(1)
Cyberbezpieczeństwo
(1)
Cyberprzemoc
(1)
Diagnostyka medyczna
(1)
Diagnostyka obrazowa
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
E-logistyka
(1)
E-sądy
(1)
Elektrokardiografia (EKG)
(1)
Elektromiografia
(1)
Energetyka
(1)
FTP
(1)
Geometria fraktalna
(1)
Globalizacja
(1)
Gospodarka oparta na wiedzy
(1)
Górnictwo
(1)
Hakerzy
(1)
Haktywizm
(1)
Informacja elektroniczna
(1)
Informacje niejawne
(1)
Informatyka biurowa
(1)
Informatyzacja
(1)
Infrastruktura kluczy publicznych
(1)
Inicjatywa Wspólnotowa EQUAL
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Inżynieria biomedyczna
(1)
Izotopy promieniotwórcze
(1)
Kadry
(1)
Kali Linux
(1)
Komputeryzacja
(1)
Kontener (struktura danych)
(1)
Kradzież tożsamości
(1)
Kubernetes (program komputerowy)
(1)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(13)
Opracowanie
(10)
Monografia
(2)
Poradnik
(2)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(25)
Bezpieczeństwo i wojskowość
(4)
Prawo i wymiar sprawiedliwości
(4)
Gospodarka, ekonomia, finanse
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
105 wyników Filtruj
Brak okładki
Książka
W koszyku
(Prace Naukowe i Konferencyjne)
1. Zamiast przedmowy: ludzie z sieci i cnoty obywatelskie, 2. Praca i zarządzanie w sieciach, 3. Jak istnieją sieci? Przyczynek do ontologii zjawiska, 4. Innowacje a struktury sieciowe - Technology Foresight, 5. Ścieżki karier w sieciach, 6. Motywowanie w sieciach, 7. Zarządzanie projektem sieci, 8. Podstawowe obszary działalności gospodarczej realizowane w strukturach sieciowych, 9. Internet jako wewnętrzna forma komunikacji w przedsiębiorstwie, 10. Struktury i usługi sieciowe w bankach komercyjnych, 11. Przedsiębiorstwo sieciowe w usługach turystycznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
1. Jak sobie pościelisz, 2. Dynamika obiegu informacji, 3. Nowa "własność", 4. Niezwykły fragment rynku, 5. Proza życia, 6. Rozwój środowiska, 7. Podsumowania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
Przedsiębiorstwo wirtualne / Wiesław M. Grudzewski, Irena K. Hejduk. - Warszawa : Difin, 2002. - 192 s. : tab., wykr. ; 24 cm.
Zarządzanie wiedzą w organizacji, Charakterystyka organizacji wirtualnej, Kreowanie organizacji wirtualnej, Organizacja przedsiębiorstwa wirtualnego, Elektroniczny obrót handlowy w Polsce i w świecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Dokumenty międzynarodowe oraz inicjatywy międzynarodowe i krajowe, 2. Przestępstwa tzw. seksualne (w tym cyberseksualne), 3. Kary i środki karne, 4. Kumulatywny zbieg przepisów ustawy, 5. Wybrane zagadnienia procesowe i wykonawcze, 6. Propozycje zawarte w wybranych projektach zmian przepisów prawnych a ustawa z 18 marca 2004, 7. Odpowiedzialność podmiotów zbiorowych (osób prawnych)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
1. Łączymy się, usuwając kable, 2. Ethernetowe sieci komputerowe, 3. Sieć lokalna i internet, 4. Projektowanie własnej sieci Wi-Fi, 5. Społeczności Wi-Fi, 6. Punkty dostępu i bramy, 7. Bezprzewodowe karty sieciowe Wi-Fi, 8. Anteny, kable i złącza, 9. Instalacja i testowanie, 10. Wojownicy Wi-Fi na drogach, 11. Problem zardzewiałej siekiery, 12. Czym grożą hakerzy i jak z nimi walczyć, 13. WEP (Wired Equivalent Privacy), 14. Szyfrowanie WPA i przyszłość bezpieczeństwa sieci Wi-Fi, 15. Konfigurowanie mechanizmów WEP i WPA, 16. Wzmacniacze pasmowe z puszek cynowych, 17. Tworzenie mostu między dwoma sieciami, 18. Konstrukcja parabolicznego reflektora siatkowego, 19. Partyzantka bezprzewodowa, 20. Pliki dziennika programu NetStumbler
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
R.2 Ogólna charakterystyka i cele tworzenia sieci komputerowych. R.3 Charakterystyka sieci LAN. R.4 Podstawo we zadania warstwy fizycznej i media stosowane w sieciach LAN. R.5 Zasady funkcjonowania warstwy łącza danych w sieciach LAN. R.6 Klasyczne rozwiązania sieci LAN. R.7 Szybkie sieci LAN. R.8 Specjalne rozwiązania sieciowe dla komputerów i urządzeń peryferyjnych. R.9 Bezprzewodowe sieci LAN. R.10 Łączenie sieci-przegląd metod i układów pośredniczących. R.11 Karty sieciowe i sterowniki kart sieciowych. R. 12. Sieciowe systemy operacyjne. R. 13. Wybrane problemy projektowania, wdrażania i eksploatacji lokalnych sieci komputerowych. Dodatki: Wpływ multimediów na techniki teleinformatyczne, Isoethernet IEEE 802.9 - multimedialny LAN, 100VGAnyLAN, Standard IEEE 802.14, sieci FDDI
sterowniki kart sieciowych. R.12 Sieciowe systemy ope racyjne. R.13 wybrane problemy projkektowania, wdraża nia i eksploatacji lokalnych sieci komputerowych. Doda tek A:Wpływ multimediów na techniki informatyczne. Do datek B:Isoethernet IEE 802.9-Multimedialny LAN. Doda tek C:100VGAnyLAN. Dodatek D:Standard IEEE 802.14. Do datek E:Sieci FDDI
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE.

Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa.

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia:

- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
1. Zmiany w sferze usług edukacyjnych w Polsce. 2. Rola usług edukacyjnych w społeczeństwie informacyjnym. 3. Transfer nowych technologii do systemów kształcenia i szkolenia. 4. Dydaktyka i komunikacja w szkołach wyższych a nowe technologie - wyniki badań. 5. Nowe wyzwania dla rozwoju usług edukacyjnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
Przedmowa; Podziękowania; O tej książce; O autorze; Rozdział 1. Zanim zaczniemy: 1.1. Czy ta książka jest dla Ciebie?; 1.2. Jak korzystać z tej książki?; 1.3. Uwagi dotyczące laboratorium; 1.4. Zasoby internetowe; 1.5. Słowo na temat moich zaleceń; 1.6. Jak natychmiast zostać efektywnym administratorem sieci?; Rozdział 2. Co to jest sieć Cisco?: 2.1. Prawda o routerach i przełącznikach; 2.2. Adresy MAC; 2.3. Ramka ethernetowa: duża koperta; 2.4. Domeny rozgłoszeniowe; 2.5. Adresy protokołu internetowego (IP); 2.6. Łączenie domen rozgłoszeniowych za pomocą routera; 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej; 2.8. Zarządzanie routerami i przełącznikami; 2.9. Laboratorium; Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco: 3.1. Co to jest IOS?; 3.2. Logowanie się do urządzeń Cisco; 3.3. Polecenie show; 3.4. Identyfikacja wersji IOS-u oraz pakietu; 3.5. Przeglądanie bieżącej konfiguracji; 3.6. Zmiana bieżącej konfiguracji; 3.7. Zapisywanie konfiguracji startowej; 3.8. Polecenie no; 3.9. Polecenia omówione w tym rozdziale; 3.10. Laboratorium; Rozdział 4. Zarządzanie portami przełączników: 4.1. Sprawdzanie statusu portu; 4.2. Włączanie portów; 4.3. Wyłączanie portów; 4.4. Zmiana prędkości portu oraz dupleksu; 4.5. Polecenia omówione w tym rozdziale; 4.6. Laboratorium; Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security: 5.1. Minimalna konfiguracja Port Security; 5.2. Testowanie funkcji Port Security; 5.3. Jak sobie radzić z przenoszeniem urządzeń; 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom; 5.5. Polecenia omówione w tym rozdziale; 5.6. Laboratorium; Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami): 6.1. Czym jest VLAN?; 6.2. Inwentaryzacja VLAN-ów; 6.3. Tworzenie VLAN-ów; 6.4. Przypisywanie VLAN-ów do portów; 6.5. VLAN-y głosowe; 6.6. Korzystanie z nowych sieci VLAN; 6.7. Polecenia omówione w tym rozdziale; 6.8. Laboratorium; Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych: 7.1. Związek między VLAN-em i podsiecią; 7.2. Przełączniki czy routery?; 7.3. Czym są komutowane interfejsy wirtualne?; 7.4. Bramy domyślne; 7.5. Polecenia omówione w tym rozdziale; 7.6. Laboratorium; Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP: 8.1. Przełączać czy nie przełączać?; 8.2. Konfigurowanie serwera DHCP firmy Cisco; 8.3. Konfigurowanie puli DHCP; 8.4. Wyłączanie adresów z przypisywania; 8.5. Konfigurowanie urządzeń do żądania adresów DHCP; 8.6. Powiązanie pul DHCP z VLAN-ami; 8.7. Tworzenie drugiej puli DHCP; 8.8. Wyświetlanie dzierżaw DHCP; 8.9. Korzystanie z serwerów DHCP innych niż Cisco; 8.10. Polecenia omówione w tym rozdziale; 8.11. Laboratorium; Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP: 9.1. Blokowanie ruchu IP – IP; 9.2. Zastosowanie listy ACL do interfejsu; 9.3. Blokowanie ruchu IP – podsieć; 9.4. Blokowanie ruchu podsieć – podsieć; 9.5. Polecenia omówione w tym rozdziale; 9.6. Laboratorium; Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych: 10.1. Podłączanie nowego przełącznika; 10.2. Czym są łącza trunkowe VLAN-ów?; 10.3. Konfigurowanie przełącznika Switch2; 10.4. Przenoszenie urządzeń do nowego przełącznika; 10.5. Zmiana kapsułkowania trunku; 10.6. Polecenia omówione w tym rozdziale; 10.7. Laboratorium; Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP: 11.1. Kilka słów ostrzeżenia; 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP; 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP; 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1; 11.5. Włączanie funkcji VTP pruning; 11.6. Polecenia omówione w tym rozdziale; 11.7. Laboratorium; Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami: 12.1. Jak działa Spanning Tree?; 12.2. Rapid Spanning Tree; 12.3. PortFast; 12.4. Polecenia omówione w tym rozdziale; 12.5. Laboratorium; Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel: 13.1. Statyczny czy dynamiczny?; 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP; 13.3. Tworzenie statycznego kanału port channel; 13.4. Metody równoważenia obciążenia; 13.5. Polecenia omówione w tym rozdziale; 13.6. Laboratorium; Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników: 14.1. Konfiguracja router na patyku; 14.2. Podłączanie routera Router1; 14.3. Konfigurowanie podinterfejsów; 14.4. Tablica routingu IP; 14.5. Zastosowanie listy ACL do podinterfejsu; 14.6. Polecenia omówione w tym rozdziale; 14.7. Laboratorium; Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP: 15.1. Podłączanie routera Router1 do przełącznika Switch2; 15.2. Konfigurowanie podsieci tranzytowych; 15.3. Usuwanie łącza trunkowego między przełącznikami; 15.4. Konfigurowanie bram domyślnych; 15.5. Tworzenie puli DHCP dla podsieci Executives; 15.6. Polecenia omówione w tym rozdziale; 15.7. Laboratorium; Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego: 16.1. Identyfikatory routerów; 16.2. Konfigurowanie EIGRP; 16.3. Protokół OSPF; 16.4. Polecenia omówione w tym rozdziale; 16.5. Laboratorium; Rozdział 17. Śledzenie urządzeń: 17.1. Scenariusze śledzenia urządzeń; 17.2. Etapy śledzenia urządzenia; 17.3. Przykład 1. - śledzenie drukarki sieciowej; 17.4. Przykład 2. - śledzenie serwera; 17.5. Polecenia omówione w tym rozdziale; 17.6. Laboratorium; Rozdział 18. Zabezpieczanie urządzeń Cisco: 18.1. Tworzenie uprzywilejowanego konta użytkownika; 18.2. Rekonfiguracja linii VTY; 18.3. Zabezpieczanie portu konsoli; 18.4. Polecenia omówione w tym rozdziale; 18.5. Laboratorium; Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania: 19.1. Konfigurowanie bufora rejestrowania; 19.2. Polecenia debugowania; 19.3. Poziomy ważności rejestrowania; 19.4. Konfigurowanie syslogu; 19.5. Polecenia omówione w tym rozdziale; 19.6. Laboratorium; Rozdział 20. Odzyskiwanie sprawności po katastrofie: 20.1. Zawęź zakres do podzbioru urządzeń; 20.2. Ponowne uruchamianie urządzeń; 20.3. Usuwanie konfiguracji startowej; 20.4. Resetowanie hasła; 20.5. Polecenia omówione w tym rozdziale; Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci: 21.1. Czy CPU jest przeciążony?; 21.2. Jaki jest czas pracy systemu?; 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo?; 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne?; 21.5. Czy trasy trzepoczą?; 21.6. Polecenia omówione w tym rozdziale; 21.7. Laboratorium; Rozdział 22. Następne kroki: 22.1. Źródła związane z certyfikacją; 22.2. Virtual Internet Routing Lab firmy Cisco; 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych; 22.4. Nigdy nie ma końca; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZ.I Budowanie sieci: 1. Planowanie sieci domowej, 2. Budowanie sieci kablowej Ethernet, 3. Tworzenie sieci bezprzewodowej, 4. Tworzenie sieci Powerline, Cz. II Korzystanie z sieci: 5. Używanie sieci w systemach Windows, 6. Używanie sieci na komputerach Macintosh, 7. Łączenie w sieć systemów Windows i Mac OS, 8. Zabawy z siecią, 9.Korzystanie z sieci domowej podczas podróży
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Sieci komputerowe / Andrew S. Tanenbaum. - Gliwice : Helion, 2004. - 804 s. ; 25 cm.
1. Wprowadzenie. 2. Warstwa fizyczna. 3. Warstwa łącza danych. 4. Podwarstwa kontroli dostępu do nośnika. 5.Warstwa sieciowa. 6. Warstwa transportowa. 7. Warstwa aplikacji. 8. Bezpieczeństwo w sieciach komputerowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Sieci komputerowe / Mark Sportack ; tłum. Zbigniew Gała. - Wyd.2 popr. i uzupeł. - Gliwice : Helion, 2005. - 614 s. ; 24 cm.
Cz. I Podstawy sieci: 1. ABC sieci, 2. Typy i typologie sieci LAN, 3. Warstwa fizyczna, 4. Niezupełnie-fizyczna warstwa fizyczna, 5. Warstwa łącza danych, 6. Mechanizmy dostępu do nośnika. Cz. II Tworzenie sieci lokalnych: 7. Ethernet, 8. Szybsze sieci Ethernet, 9. Token Ring, 10. FDDI, 11. ATM, 12. Protokoły sieciowe. Cz. III Tworzenie sieci rozległych: 13. Sieci WAN, 14. Linie dzierżawione, 15. Urządzenia transmisji w sieciach z komutacją obwodów, 16. Urządzenia transmisji w sieciach z komutacją pakietów, 17. Modemy i technologie Dial-Up, 18. Usługi dostępu zdalnego (RAS), 19. Sieci Internet oraz Ekstranet, Cz. IV Korzystanie z sieci: 20. Sieciowe systemy operacyjne, 21. Administrowanie siecią, 22. Zarządzanie siecią, 23. Bezpieczeństwo danych, 24.Integralność danych, 25. Zapobieganie problemom, 26. Rozwiązywanie problemów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie, Warstwa fizyczna i łącza danych, Sieci lokalne - LAN, Sieci rozległe - WAN, Protokoły TCP/IP, Protokoły warstwy aplikacji, Bezpieczeństwo sieci LAN, Metody i narzędzia bezpiecznej komunikacji elektronicznej w sieciach komputerowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
R.1 Historia sieci komputerowych. R.2 Model OSI. R.3 Rodzaje topologii sieciowych i ich przeznaczenie. R.4 Zależność klient-serwer w dzisiejszych sieciach komputerowych. R.5 Rodzaje dostępu do sieci komputerowych. R.6 adresy IP, nazwy w sieciach, komunikacje hostów w sieci i pomiędzy sieciami. R.7 Porty aplikacji. R.8 U rządzenia działające w sieci i stawiane im wymogi. R.9 Karty sieciowe. R. 1 Normy budowy sieci komputerowych. R. 11 VLSM jako sieci bezklasowe - zmniejszanie obciążeń sieci. R. 12. Techniki instalacji różnych standardów sieci komputerowych. R. 13. Okablowanie dzisiejszych sieci komputerowych - schematy połączeń, rodzaje złączy, typowe problemy z okablowaniem. R. 14. Problemy światłowodów. R. 15. Konfiguracja sieci w systemach Windows. R. 16. Sieć a wymogi usług sieciowych
Karty sieciowe. R.10 Normy budowy sieci komputerowych . R.11 VLSM jako sieci bezklasowe-zmniejszanie obcią żeń sieci. R.12 Techniki instalacji różnych standartów
sieci komputerowych. R.13 Okablowanie dzisiejszych sieci komputerowych-schematy połączeń, rodzaje złączy,
typowe problemy z okablowaniem. R.14 Problemy światło wodów. R.15 Konfiguracja sieci w systemach Windows. R.16 Sieci a wymogi usług sieciowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Sieci komputerowe, 2. Rodzaje nośników, 3. Warstwa dostępu do sieci - standard Ethernet, 4. Sieci bezprzewodowe, 5. Warstwa Internetu, 6. Warstwa transportowa, 7. Usługi warstwy aplikacji, 8. Inne protokoły, 9. Administracja siecią LAN, 10. Bezpieczeństwo, 11. Firewall
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
O autorach; Wprowadzenie; CZĘŚĆ I. PŁASZCZYZNA DANYCH. Rozdział 1. Podstawowe pojęcia: Sztuka czy inżynieria?; Komutacja łączy; Przełączanie pakietów; Ramki o stałej a ramki o zmiennej długości; Obliczanie ścieżek pozbawionych pętli; Jakość usług; Zemsta scentralizowanych płaszczyzn sterowania; Złożoność; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 2. Problemy i rozwiązania związane z transportem danych: Cyfrowe gramatyki i organizowanie; Błędy; Multipleksowanie; Kontrola przepływu; Końcowe rozważania dotyczące transportu; Dalsza lektura; Pytania kontrolne; Rozdział 3. Modelowanie transportu sieciowego: Model Departamentu Obrony Stanów Zjednoczonych (DoD); Model Open Systems Interconnect (OSI); Model rekursywnej architektury internetowej (RINA); Zorientowanie na połączenie i bezpołączeniowość; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 4. Transport w niższych warstwach: Ethernet; Sieć bezprzewodowa 802.11; Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach; Dalsza lektura; Pytania kontrolne; Rozdział 5. Transport danych w wyższych warstwach: Protokół internetowy; Protokół kontroli transmisji (TCP); QUIC; ICMP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 6. Odnajdowanie międzywarstwowe; Rozwiązania w zakresie odnajdowania międzywarstwowego; Przykłady odnajdowania międzywarstwowego; Problem z bramą domyślną; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 7. Przełączanie pakietów: Z medium fizycznego do pamięci; Przetwarzanie pakietu; Przez magistralę; Z pamięci do medium fizycznego; Końcowe rozważania dotyczące przełączania pakietów; Dalsza lektura; Pytania kontrolne; Rozdział 8. Jakość usług: Definiowanie zakresu problemu; Klasyfikacja; Zarządzanie zatorami; Zarządzanie kolejką; Końcowe rozważania dotyczące QoS; Dalsza lektura; Pytania kontrolne; Rozdział 9. Wirtualizacja sieci: Zrozumieć sieci wirtualne; Routing segmentowy; Sieci rozległe definiowane programowo; Złożoność i wirtualizacja; Końcowe rozważania dotyczące wirtualizacji sieci; Dalsza lektura; Pytania kontrolne; Rozdział 10. Bezpieczeństwo transportu: Sformułowanie problemu; Dostępne rozwiązania; Transport Layer Security; Końcowe rozważania dotyczące bezpieczeństwa transportu; Dalsza lektura; Pytania kontrolne; CZĘŚĆ II. PŁASZCZYZNA STEROWANIA. Rozdział 11. Wykrywanie topologii: Węzły, krawędzie i osiągalne miejsca docelowe; Poznawanie topologii; Uczenie się osiągalnych miejsc docelowych; Rozgłaszanie osiągalności i topologii; Redystrybucja między płaszczyznami sterowania; Końcowe rozważania dotyczące wykrywania topologii; Dalsza lektura; Pytania kontrolne; Rozdział 12. Wolne od pętli ścieżki unicastowe (1): Drzewa; Alternatywne ścieżki wolne od pętli; Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda; Algorytm DUAL Garcii; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 13. Wolne od pętli ścieżki unicastowe (2): Najkrótsza ścieżka Dijkstry; Wektor ścieżki; Algorytmy rozłącznej ścieżki; Łączność dwukierunkowa; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 14. Reagowanie na zmiany w topologii: Wykrywanie zmian w topologii; Dystrybucja zmian; Spójność, dostępność i odporność na partycjonowanie; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości: Klasyfikacja płaszczyzn sterowania; Protokół STP; Protokół RIP; Protokół EIGRP; Dalsza lektura; Pytania kontrolne; Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki: Krótka historia OSPF i IS-IS; Protokół IS-IS; Protokół OSPF; Wspólne elementy protokołów OSPF i IS-IS; Protokół BGP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 17. Reguły w płaszczyźnie sterowania: Przypadki użycia reguł płaszczyzny sterowania; Definiowanie reguł płaszczyzny sterowania; Reguły i złożoność płaszczyzny sterowania; Końcowe rozważania dotyczące reguł płaszczyzny sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 18. Scentralizowane płaszczyzny sterowania: Definicja pojęcia software defined; BGP jako SDN; Fibbing; I2RS; Protokół PCEP; Protokół OpenFlow; Twierdzenie CAP i pomocniczość; Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 19. Domeny awarii i ukrywanie informacji: Przestrzeń problemu; Przestrzeń rozwiązań; Końcowe rozważania dotyczące ukrywania informacji; Dalsza lektura; Pytania kontrolne; Rozdział 20. Przykłady ukrywania informacji: Sumaryzacja informacji o topologii; Agregacja; Uwarstwienie; Zmniejszenie prędkości stanu; Końcowe rozważania dotyczące domen awarii; Dalsza lektura; Pytania kontrolne; CZĘŚĆ III. PROJEKTOWANIE SIECI. Trzy podstawowe modele; Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu: Zakres problemu; Przestrzeń rozwiązań; Pętla OODA jako model bezpieczeństwa; Końcowe rozważania dotyczące kwestii bezpieczeństwa; Dalsza lektura; Pytania kontrolne; Rozdział 22. Wzorce projektowania sieci: Przestrzeń problemu; Projektowanie hierarchiczne; Powszechne topologie; Końcowe rozważania dotyczące wzorców projektowania sieci; Dalsza lektura; Pytania kontrolne; Rozdział 23. Redundancja i odporność: Przestrzeń problemu: jak aplikacje postrzegają awarie; Definiowanie odporności; Redundancja jako narzędzie do tworzenia odporności; Modułowość i odporność; Końcowe rozważania dotyczące odporności; Dalsza lektura; Pytania kontrolne; Rozdział 24. Rozwiązywanie problemów: Co jest celem?; Czym są komponenty?; Modele i rozwiązywanie problemów; Podziel na pół i idź dalej; Usuwanie problemu; Końcowe rozważania dotyczące rozwiązywania problemów; Dalsza lektura; Pytania kontrolne; CZĘŚĆ IV. AKTUALNE TEMATY. Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć: Zmiany w zasobach obliczeniowych i aplikacjach; Wpływ na projektowanie sieci; Sieci szkieletowe z przełączaniem pakietów; Dezagregacja w sieciach; Końcowe rozważania dotyczące dezagregacji; Dalsza lektura; Pytania kontrolne; Rozdział 26. Powody automatyzacji sieci: Koncepcje automatyzacji; Nowoczesne metody automatyzacji; Automatyzacja z wykorzystaniem interfejsów programowalnych; Automatyzacja na poziomie urządzenia; Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury; Kontrolery sieciowe i automatyzacja; Automatyzacja sieci na potrzeby wdrażania; Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej; Dalsza lektura; Pytania kontrolne; Rozdział 27. Zwirtualizowane funkcje sieciowe: Elastyczność w projektowaniu sieci; Skalowanie horyzontalne; Zmniejszenie czasu obsługi dzięki automatyzacji; Architektura i korzyści obliczeniowe; Rozważanie kompromisów; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze: Biznesowe powody korzystania z chmur publicznych; Nietechniczne kompromisy związane z chmurami publicznymi; Techniczne wyzwania tworzenia sieci w chmurze; Bezpieczeństwo w chmurze; Monitorowanie sieci w chmurze; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 29. Internet rzeczy: Wprowadzenie do internetu rzeczy; Bezpieczeństwo internetu rzeczy; Łączność w internecie rzeczy; Dane w internecie rzeczy; Końcowe rozważania dotyczące internetu rzeczy; Dalsza lektura; Pytania kontrolne; Rozdział 30. Patrząc w przyszłość: Rozpowszechniona otwarta automatyzacja; Sieci hiperkonwergentne; Sieć oparta na intencjach; Uczenie maszynowe i wąska sztuczna inteligencja; Sieci nazwanych danych i łańcuchy bloków; Przekształcenia Internetu; Końcowe rozważania dotyczące przyszłości inżynierii sieci; Dalsza lektura; Pytania kontrolne; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Sieci komputerowe i Internet. 2. Warstwa aplikacji. 3. Warstwa transportowa. 4. Warstwa sieci. 5. Warstwa łącza danych i sieci lokalne. 6. Sieci bezprzewodowe i mobilne. 7. Multimedia. 8. Bezpieczeństwo w sieciach komputerowych. 9. Zarządzanie siecią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Sieci komputerowe i intersieci / Douglas E. Comer. - Wyd.3 zm. i rozsz. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2001. - 746, [1] s. : rys. ; 25 cm.
1. Wstęp, 2. Motywy i narzędzia, 3. Programowanie sieciowe i użytkowe. Cz. I Transmisja danych : 4. Ośrodki transmisji, 5. Lokalna komunikacja asynchroniczna (RS-232), 6. Komunikacja na duże odległości (fale nośne, modulacja i modemy), Cz. II Transmisja pakietów : 7. Pakiety, ramki i wykrywanie błędów, 8.Technika LAN i typologia sieci, 9. Adresy sprzętowe i identyfikacja typów ramek, 10. Okablowanie sieci LAN, typologia fizyczna i interfejsy, 11. Rozszerzanie sieci lokalnych : modemy optyczne, wzmacniaki, mosty i przełączniki, 12. Dalekosiężne łącza cyfrowe, 13. Techniki WAN i wyznaczanie tras, 14. Połączenia w sieciach ATM, 15. Właśćciele sieci, model usług i wydajność, 16. Protokoły i podział na warstwy. Cz. III Praca w intersieciach ; 17 Intersieci : pojęcia, architektura i protokoły, 18. IP : adresy w protokole intersieci, 19. Odwzorowywanie adresów protokołowych (ARP), 20. Datagramy IP i ich przekazywanie, 21. Kapsułkowanie IP, fragmentacja i składnie pakietów, 22. Przyszłość protokołu IP (Ipv6), 23. Mechanizm powiadamiania o błędach ICMP, 24. TCP : usługa niezawodnego przesyłania, 25. Wyznaczanie tras w Internecie. Cz. IV Programy sieciowe : 26. Model klient-serwer, 27. Interfejs gniazd, 28. Przykład klienta i serwera, 29. Nazywanie za pomocą systemu DNS, 30. Poczta elektroniczna i jej przesyłanie, 31. Przesyłanie i dostęp do odległych plików, 32. Strony i przeglądarki www, 33. Techniki tworzenia dynamicznych dokumentów www (CGI, ASP, JSP, PHP, coldFusion), 34. Technika dokumentów aktywnych www (Java i JavaScript), 35. RPC i oprogramowanie pośredniczące, 36. Zarządzanie siecią (SNMP), 37. Bezpieczeństwo w sieci, 38.Inicjowanie (konfiguracja)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych.

Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.

W tej książce między innymi:

  • warstwowość architektury sieciowej
  • warstwa aplikacji, w tym strumieniowanie i sieci CDN
  • działanie routerów i sterowanie logiką warstwy sieciowej
  • bezpieczeństwo sieci
  • administrowanie siecią

Aplikacje sieciowe, protokoły, internet — wszystko, co musisz wiedzieć.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej