Sortowanie
Źródło opisu
ebookpoint BIBLIO
(11)
Książki
(1)
Forma i typ
E-booki
(11)
Książki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Kluczewski Jerzy
(8)
Smyczek Marek
(2)
Wszelaki Robert
(2)
Chrobok Krzysztof
(1)
Kaim Marcin
(1)
Mrosek Bartosz
(1)
Skórka Jakub
(1)
Skórka Kacper
(1)
Strojek Damian
(1)
Rok wydania
2020 - 2026
(12)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(12)
Język
polski
(12)
Odbiorca
Szkoły wyższe
(1)
Technikum
(1)
Temat
Algorytmy
(1)
Informatyka
(1)
Programowanie (informatyka)
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Edukacja i pedagogika
(1)
Informatyka i technologie informacyjne
(1)
12 wyników Filtruj
Książka
W koszyku
Algorytmika dla studenta i technika programisty : kwalifikacja INF.04 / Jerzy Kluczewski. - Piekary Śląskie : iTStart, 2023. - 472, [16] strony : tabele, rysunki ; 24cm.
1 PRZEDMOWA; 1.1 TWOJE OCZEKIWANE UMIEJĘTNOŚCI; 1.2 FORMUŁA 2019 DLA KWALIFIKACJI INF.04; 1.3 FORMUŁA 2023 DLA PRZEDMIOTU INFORMATYKA; 1.4 PRZYJĘTE SKRÓTY I MNEMONIKI W KSIĄŻCE; 1.5 PRZEGLĄD PROGRAMÓW DO TWORZENIA SCHEMATÓW BLOKOWYCH; 1.6 JAKIE ALGORYTMY ZNAJDZIESZ W TEJ KSIĄŻCE; 1.7 ZAŁOŻENIA DOTYCZĄCE REALIZACJI ALGORYTMÓW; 1.8 JAKICH ALGORYTMÓW NIE ZNAJDZIESZ TUTAJ; 2 WSTĘP; 2.1 WYMAGANE OPROGRAMOWANIE; 2.2 POBIERANIE PROGRAMU MAGICZNE BLOCZKI; 2.3 INSTALOWANIE PROGRAMU MAGICZNE BLOCZKI; 2.4 POBIERANIE ŚRODOWISKA VISUAL STUDIO 2022; 2.5 INSTALOWANIE ŚRODOWISKA VISUAL STUDIO 2022; 2.6 PIERWSZE URUCHOMIENIE ŚRODOWISKA VISUAL STUDIO 2022; 2.7 OGÓLNY SCHEMAT PROGRAMÓW PRZYJĘTY W KSIĄŻCE; 2.8 UWAGI DO SCHEMATU PROGRAMU; 2.9 PLIKI DO ZADAŃ I ĆWICZEŃ; 3 WPROWADZENIE DO ALGORYTMÓW I PROGRAMOWANIA; 3.1 PRZYKŁADY ALGORYTMÓW I ICH REPREZENTACJI; 3.2 DEFINICJA ALGORYTMU; 3.3 PRZYKŁADOWE ALGORYTMY; 3.4 ZASADY PROJEKTOWANIA ALGORYTMÓW I PROGRAMÓW; 3.5 ELEMENTY SCHEMATU BLOKOWEGO; 3.6 KONSTRUOWANIE PĘTLI ZA POMOCĄ SCHEMATÓW BLOKOWYCH; 3.7 SCHEMAT BLOKOWY - ZALETY I WADY; 3.8 PSEUDOKOD - ZALETY I WADY; 3.9 JĘZYK PROGRAMOWANIA - ZALETY I WADY; 3.10 NOTACJA ZAPISU W PSEUDOKODZIE; 3.11 PRZYKŁADY ZAPISU ALGORYTMÓW W PSEUDOKODZIE; 3.12 ODPOWIEDNIKI ANGIELSKIE SŁÓW KLUCZOWYCH; 3.13 INDEKSOWANIE TABLIC; 3.14 WCZYTYWANIE DANYCH WEJŚCIOWYCH; 3.15 PRZETWARZANIE DANYCH; 3.16 WYŚWIETLANIE WYNIKÓW; 3.17 IMPLEMENTACJA ALGORYTMÓW; 3.18 OPERACJE WEJŚCIA/WYJŚCIA W MAGICZNYCH BLOCZKACH I C#; 3.19 STRUKTURY DANYCH STOSOWANE W JĘZYKU C#; 4 KLASYFIKACJA ALGORYTMÓW; 5 STRUKTURY DANYCH I FUNKCJE; 5.1 PODSTAWOWE TYPY DANYCH W JĘZYKU C#; 5.2 ZŁOŻONE STRUKTURY DANYCH; 5.3 TABLICE; 5.4 TABLICA JAKO OBIEKT ARRAY; 5.5 PODSTAWOWE METODY KLASY ARRAY; 5.6 TABLICA JAKO LISTA; 5.7 KLASA LIST; 5.8 PODSTAWOWE METODY KLASY LIST; 5.9 TABLICA JAKO STOS; 5.10 TABLICA JAKO STOS – PODSTAWOWA OBSŁUGA; 5.11 KLASA STACK; 5.12 PODSTAWOWE METODY KLASY STACK; 5.13 FUNKCJE JAKO CZĘŚCI ALGORYTMU (PROGRAMU); 5.14 FUNKCJE BEZ PARAMETRÓW; 5.15 FUNKCJE Z PARAMETRAMI; 5.16 PRZEKAZYWANIE PARAMETRU PRZEZ WARTOŚĆ; 5.17 PRZEKAZYWANIE PARAMETRU PRZEZ REFERENCJĘ; 5.18 PRAKTYCZNE ZASTOSOWANIE REFERENCJI; 5.19 STRUKTURA NUMERU PESEL; 5.20 RÓŻNICA MIĘDZY ITERACJĄ I REKURENCJĄ; 6 ALGORYTMY LINIOWE; 6.1 CO TO JEST ALGORYTM LINIOWY?; 6.2 SUMOWANIE CZTERECH LICZB; 6.3 SUMOWANIE OŚMIU TEKSTÓW; 6.4 OBLICZANIE KWADRATU RÓŻNICY DWÓCH LICZB; 6.5 OBLICZANIE PROCENTU; 6.6 OBLICZANIE POLA I OBWODU PROSTOKĄTA; 6.7 WZÓR HERONA; 6.8 OBLICZANIE OBJĘTOŚCI WALCA; 6.9 OBLICZANIE OBJĘTOŚCI KULI; 6.10 OBLICZANIE OBJĘTOŚCI BECZKI; 6.11 KAPITALIZACJA ODSETEK; 7 ALGORYTMY ARYTMETYCZNE; 7.1 OBLICZANIE WARTOŚCI BEZWZGLĘDNEJ; 7.2 SPRAWDZANIE KTÓRA LICZBA JEST WIĘKSZA; 7.3 SPRAWDZANIE CZY LICZBA JEST PARZYSTA; 7.4 SPRAWDZANIE, CZY LICZBA ISTNIEJE W ZBIORZE; 7.5 PORZĄDKOWANIE 3 LICZB; 7.6 POTĘGOWANIE LICZB NATURALNYCH; 7.7 ROZWIĄZYWANIE RÓWNANIA LINIOWEGO; 7.8 ROZWIĄZYWANIE RÓWNANIA KWADRATOWEGO; 7.9 ROZWIĄZYWANIE UKŁADU RÓWNAŃ LINIOWYCH; 7.10 SCHEMAT HORNERA; 7.11 WYZNACZANIE NWD ZA POMOCĄ ODEJMOWANIA; 7.12 ALGORYTM EUKLIDESA WYZNACZANIA NWD ZA POMOCĄ DZIELENIA; 7.13 ALGORYTM EUKLIDESA WYZNACZANIA NWD (WERSJA REKURENCYJNA); 7.14 WYZNACZANIE NWW ZA POMOCĄ NWD; 7.15 WYDAWANIE RESZTY NAJMNIEJSZĄ LICZBĄ NOMINAŁÓW (V.1); 7.16 WYDAWANIE RESZTY NAJMNIEJSZĄ LICZBĄ NOMINAŁÓW (V.2); 7.17 DWÓJKOWA REPREZENTACJA LICZBY DZIESIĘTNEJ; 7.18 ÓSEMKOWA REPREZENTACJA LICZBY DZIESIĘTNEJ; 7.19 SZESNASTKOWA REPREZENTACJA LICZBY DZIESIĘTNEJ; 7.20 ZAMIANA LICZBY BINARNEJ NA DZIESIĘTNĄ; 7.21 POZYCYJNE REPREZENTACJE LICZBY DZIESIĘTNEJ; 7.22 ZAMIANA LICZBY ARABSKIEJ NA RZYMSKĄ; 7.23 ZAMIANA LICZBY RZYMSKIEJ NA ARABSKĄ; 7.24 SUMOWANIE CYFR Z LICZBY; 7.25 ZAMIANA ADRESU IPV4 NA POSTAĆ BINARNĄ; 7.26 LICZBA PIERWSZA; 7.27 BADANIE PIERWSZOŚCI LICZBY; 7.28 CIĄG ARYTMETYCZNY; 7.29 CIĄG GEOMETRYCZNY; 7.30 OBLICZANIE ŚREDNIEJ ZBIORU; 7.31 WYODRĘBNIANIE CYFR Z LICZBY NATURALNEJ; 7.32 CIĄG FIBONACCIEGO (METODA ITERACYJNA); 7.33 CIĄG FIBONACCIEGO (METODA REKURENCYJNA); 7.34 OBLICZANIE SILNI (METODA ITERACYJNA); 7.35 OBLICZANIE SILNI (METODA REKURENCYJNA); 7.36 OBLICZANIE DWUSILNI; 7.37 METODA POŁOWIENIA PRZEDZIAŁU; 7.38 SZUKANIE ELEMENTU MINIMALNEGO W TABLICY; 7.39 SZUKANIE ELEMENTU MAKSYMALNEGO W TABLICY; 7.40 SZUKANIE ELEMENTU MINIMALNEGO I MAKSYMALNEGO W TABLICY; 7.41 PUNKTY KRATOWE; 7.42 PUNKTY KRATOWE (WERSJA OPTYMALNA); 8 ALGORYTMY ZNAKOWO-TEKSTOWE; 8.1 CO TO JEST ALGORYTM ZNAKOWO-TEKSTOWY?; 8.2 DOPISYWANIE ZNAKÓW NA KOŃCU TEKSTU; 8.3 DOPISYWANIE ZNAKÓW NA POCZĄTKU TEKSTU; 8.4 NAPRZEMIENNOŚĆ WIELKICH I MAŁYCH LITER; 8.5 WYSZUKIWANIE WZORCA W TEKŚCIE METODĄ NAIWNĄ; 8.6 SPRAWDZANIE CZY TEKST JEST PALINDROMEM; 9 OPERACJE PLIKOWE; 9.1 JAK MOŻNA WYKONYWAĆ OPERACJE NA PLIKACH?; 9.2 ODCZYT DANYCH Z PLIKU; 9.3 ZAPIS DANYCH DO PLIKU; 9.4 PROSTE OPERACJE NA PLIKU; 9.5 CZYTANIE DANYCH Z PLIKU; 9.6 WSTĘPNE PRZETWARZANIE DANYCH Z PLIKU; 9.7 PORZĄDKOWANIE PŁASKIEJ BAZY DANYCH; 10 ALGORYTMY SORTUJĄCE; 10.1 CO TO JEST SORTOWANIE I JAKIE SĄ ALGORYTMY DO SORTOWANIA?; 10.2 SORTOWANIE ZWARIOWANE (BOGO-SORT); 10.3 SORTOWANIE GŁUPIE (STUPID-SORT); 10.4 SORTOWANIE METODĄ WSTAWIANIA (INSERTION-SORT); 10.5 SORTOWANIE METODĄ BĄBELKOWĄ (BUBBLE-SORT); 10.6 SORTOWANIE METODĄ WYMIANY (SELECTION-SORT); 10.7 SORTOWANIE METODĄ ZLICZANIA (COUNTING-SORT); 10.8 SORTOWANIE PRZEZ SCALANIE (MERGE-SORT); 10.9 SORTOWANIE METODĄ SZYBKĄ (QUICK-SORT); 10.10 SORTOWANIE KUBEŁKOWE (BUCKET-SORT); 10.11 SORTOWANIE KOPCOWE (HEAP-SORT); 11 ALGORYTMY SZYFRUJĄCE; 11.1 SZYFR CEZARA – KODOWANIE; 11.2 SZYFR CEZARA – DEKODOWANIE; 11.3 SZYFR CEZARA – KODOWANIE I DEKODOWANIE; 11.4 SZYFR PRZESTAWIENIOWY – KODOWANIE; 11.5 SZYFR PRZESTAWIENIOWY – DEKODOWANIE; 11.6 SZYFR VIGENERA – KODOWANIE; 11.7 SZYFR VIGENERA – DEKODOWANIE; 12 ALGORYTMY ZAAWANSOWANE; 12.1 SZUKANIE BINARNE; 12.2 FAKTORYZACJA LICZBY; 12.3 SITO ERATOSTENESA; 12.4 SZYBKIE POTĘGOWANIE (METODA ITERACYJNA); 12.5 SZYBKIE POTĘGOWANIE (METODA REKURENCYJNA); 12.6 OBLICZANIE PIERWIASTKA KWADRATOWEGO; 12.7 ODWROTNA NOTACJA POLSKA; 12.8 PAKOWANIE PLECAKA (ALGORYTM ZACHŁANNY); 12.9 SYMETRYCZNY PROBLEM KOMIWOJAŻERA; 13 ZŁOŻONOŚĆ OBLICZENIOWA ALGORYTMÓW; 13.1 ZŁOŻONOŚĆ ALGORYTMÓW SORTUJĄCYCH; 13.2 BADANIE SZYBKOŚCI ALGORYTMÓW SORTUJĄCYCH; 14 PRZYKŁADOWE ZADANIA PRAKTYCZNE; 15 ALFABETYCZNY SPIS KATALOGÓW Z ROZWIĄZANIAMI; 15.1 OBJAŚNIENIA DO SPISU KATALOGÓW; 15.2 LISTA KATALOGÓW Z ROZWIĄZANIAMI; 16 BIBLIOGRAFIA I NETOGRAFIA ORAZ CYTOWANIE.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku

Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz
zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów.
Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak:
routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura,
technologia VoIP, protokoły STP, RSTP, VTP, Frame Relay, HDLC, PPP, technologie
RADIUS i NETFLOW.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka Tworzenie plików PKA i praca w trybie Multiuser, dedykowana jest przede
wszystkim dla instruktorów chcącym nauczyć się projektować i tworzyć interaktywne
zadania sprawdzające umiejętności uczestników kursów.
Tom 4 pokazuje możliwości programu Packet Tracer przydatne dla instruktorów
Akademii Cisco. Opisano w nim główne zasady tworzenia i konfigurowania praktycznych
zadań interaktywnych oraz pracy w trybie Multiuser. Autorzy opisują w książce
szczegółowo możliwości pracy w trybie wielodostępowym oraz opcje kreowania plików
zadań PKA (Packet Tracer Activity).
Opisy w książce odnoszą się do najnowszej wersji Packet Tracer 6.2 dostępnej w chwili
jej publikowania.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera
przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci
komputerowych.
Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca
z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, protokoły routingu
dynamicznego (RIP, EIGRP, OSPF, BGP).

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 1 to zbiór przykładów i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki analogowej i cyfrowej. Przedstawiono sposoby badań układów i parametrów podzespołów komputerowych jak i całych urządzeń. Napisanie idealnego zbioru ćwiczeń laboratoryjnych jest bardzo trudne. Dlatego autor nie zawarł wszystkich możliwych zagadnień związanych z zasadą działania komputera i jego budowy, ale zostawił sobie furtkę do kontynuowania tematyki, co ma zamiar przedstawić w kolejnych częściach książki.

Książka dedykowana jest uczniom, studentom i nauczycielom. Zawiera materiały pomocnicze dla przedmiotów związanych z urządzeniami techniki komputerowej. Może być wykorzystana w laboratoriach studenckich jak i na kursach branżowych IT Essentials dostępnych w Akademiach Cisco oraz kursach zawodowych KKZ. Zagadnienia omawiane w książce mogą być poruszane na przedmiotach o różnych nazwach jak i różnych formach (teoretyczny przedmiot zawodowy, praktyczny przedmiot zawodowy). Zakres tematyczny i jego podział na zawody i semestry dla poszczególnych szkół może być także różny, lecz generalnie jest on nauczany w zawodzie technik informatyk i technik teleinformatyk oraz technik programista.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE.

Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa.

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia:

- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka pt. „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER – Wiadomości zaawansowane” jest przeznaczona dla osób chcących rozszerzyć swoje umiejętności oraz wiedzę w zakresie zarządzania sieciami LAN i WAN. Czytelnik znajdzie tu opisy i ćwiczenia praktyczne dotyczące konfigurowania urządzeń Cisco. Jest kontynuacją pierwszej części książki o tym samym tytule.
Autorzy książki przyjęli zasadę „Minimum teorii – maksimum przykładów praktycznych”, co umożliwi czytelnikowi naukę administrowania sieciami teleinformatycznymi w wielu skomplikowanych konfiguracjach urządzeń bez potrzeby zakupu drogiego sprzętu Cisco.
Treść książki obejmuje podstawy konfigurowania protokołów, usług oraz technik sieciowych, takich jak: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie. Ta część obejmuje również konfigurowanie przełączników wielowarstwowych 3560-24PS oraz 3650-24PS.
Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security.
Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są dostępne do pobrania dla każdego posiadacza książki). Większość zadań sieciowych opisanych w podręczniku jest zgodna z wymaganiami IT na kierunku TECHNIK INFORMATYK w szkole średniej oraz z zagadnieniami poznawanymi przez studentów informatyki o specjalizacji SIECI KOMPUTEROWE.

Podręcznik obejmuje następującą tematykę:

- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.

Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.

Zagadnienia opisane w książce zostały odpowiednio ułożone i podzielone na odrębne tematy, gdzie każda usługa to jeden, odrębny rozdział, kolejno omawiający krok po kroku konfigurację usług zarówno w środowiskach Linux jak i Windows.

Podręcznik przygotuje użytkownika do instalacji systemu i konfiguracji kluczowych usług, czyli: SSH, Active Directory, Samba SMB, FTP, RDP, e-mail, HTTP oraz NAT.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana
jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne,
ale również zarządzać sprzętem spotykanym w sieciach rozległych.
Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale
również pokazuje możliwości programu, pozwalające na ich podstawową konfigurację bez
konieczności zagłębiania się w arkana IOS. Autorzy poruszając w książce zagadnienia
routingu i przełączania w sieciach LAN, posługują się wieloma przykładami i ćwiczeniami,
dlatego podręcznik idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę ze
sprzętem CISCO.
Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną podczas
nauki na dwóch pierwszych semestrach kursów CISCO.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka Packet Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym
nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je
projektować. Tom I poświęcony jest podstawowym zagadnieniem, szczególnie
poświęconym sieciom LAN, dlatego idealnie nadaje się dla osób, które dopiero rozpoczynają
przygodę z sieciami.
W książce znaleźć można również wiele przykładów oraz ćwiczeń z rozwiązaniami, które
można wykorzystać, jako narzędzie do sprawdzenia swoich dotychczasowych umiejętności
sieciowych oraz do usystematyzowania swojej wiedzy, na temat urządzeń, rodzajów
przewodów i przede wszystkim konfiguracji i diagnostyki sieciowej.
Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną
podczas wszystkich początkowych semestrów kursów CISCO.
Wydanie drugie zostało poszerzone o zagadnienia związane z konfiguracją oprogramowania
typu Firewall.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej