Administracja systemem
Sortowanie
Źródło opisu
Książki
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(5)
Placówka
Wypożyczalnia
(5)
Autor
Watrak Andrzej
(2)
Dennis Alan
(1)
Durcikova Alexandra
(1)
FitzGerald Jerry (1936- )
(1)
Grażyński Andrzej
(1)
Hochstein Lorin
(1)
Józefiok Adam
(1)
Moser René
(1)
Płoski Zdzisław
(1)
Stallings William (1945- )
(1)
Toroman Mustafa
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(5)
Język
polski
(5)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(634)
Polska
(627)
Samorząd terytorialny
(531)
Administracja systemem
(-)
Środki masowego przekazu
(427)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(379)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(265)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(253)
Prawo administracyjne
(252)
Praca
(245)
Zarządzanie strategiczne
(245)
Prawo cywilne
(243)
Pedagogika
(242)
Administracja
(241)
Język angielski
(238)
Prawo karne
(238)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(217)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(188)
Zatrudnienie
(183)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(124)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Gatunek
Podręcznik
(5)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
5 wyników Filtruj
Książka
W koszyku
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część pierwsza: Wprowadzenie. Rozdział 1. Wprowadzenie do komunikacji danych. 1.1. Wstęp. 1.2. Sieci komunikacji danych. 1.3. Modele sieci. 1.4. Standardy sieciowe. 1.5. Trendy przyszłościowe. 1.6. Implikacje dla cyberbezpieczeństwa. Część druga: Fundamentalne koncepcje. Rozdział 2. Warstwa aplikacyjna. 2.1. Wstęp. 2.2. Typy architektur aplikacji. 2.3. Sieć Web. 2.4. Poczta elektroniczna. 2.5. Inne aplikacje. 2.6. Implikacje dla cyberbezpieczeństwa. Rozdział 3. Warstwa fizyczna. 3.1. Wstęp. 3.2. Obwody. 3.3. Nośniki transmisyjne. 3.4. Cyfrowa transmisja danych cyfrowych. 3.5. Analogowa transmisja danych cyfrowych. 3.6. Cyfrowa transmisja danych analogowych. 3.7. Implikacje dla cyberbezpieczeństwa. Rozdział 4. Warstwa łącza danych. 4.1. Wstęp. 4.2. Sterowanie dostępem do nośnika. 4.3. Kontrola błędów. 4.4. Protokoły warstwy łącza danych. 4.5. Efektywność transmisji. 4.6. Implikacje dla cyberbezpieczeństwa. Rozdział 5. Warstwy sieciowa i transportowa. 5.1. Wstęp. 5.2. Protokoły warstw transportowej i sieciowej. 5.3. Funkcje warstwy transportowej. 5.4. Adresowanie. 5.5. Trasowanie. 5.6. Przykładowa sieć TCP/IP. 5.7. Implikacje dla cyberbezpieczeństwa. Część trzecia: Technologie sieciowe. Rozdział 6. Projektowanie sieci. 6.1. Wstęp. 6.2. Analiza wymagań. 6.3. Projektowanie technologiczne. 6.4. Szacowanie kosztów. 6.5. Implikacje dla cyberbezpieczeństwa. Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe. 7.1. Wstęp. 7.2. Komponenty sieci LAN. 7.3. Ethernet przewodowy. 7.4. Ethernet bezprzewodowy. 7.5. Zalecane praktyki w projektowaniu sieci LAN. 7.6. Polepszanie wydajności sieci LAN. 7.7. Implikacje dla cyberbezpieczeństwa. Rozdział 8. Sieci szkieletowe. 8.1. Wstęp. 8.2. Przełączane sieci szkieletowe. 8.3. Trasowane sieci szkieletowe. 8.4. Wirtualne sieci LAN. 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych. 8.6. Polepszanie wydajności sieci szkieletowych. 8.7. Implikacje dla cyberbezpieczeństwa. Rozdział 9. Sieci rozległe. 9.1. Wstęp. 9.2. Sieci obwodów dedykowanych. 9.3. Sieci komutacji pakietów. 9.4. Wirtualne sieci prywatne. 9.5. Zalecane praktyki w projektowaniu sieci WAN. 9.6. Polepszanie wydajności sieci WAN. 9.7. Implikacje dla cyberbezpieczeństwa. Rozdział 10. Internet. 10.1. Wstęp 10.2. Jak działa internet? 10.3. Technologie dostępu do internetu. 10.4. Przyszłość internetu. 10.5. Implikacje dla cyberbezpieczeństwa. Część czwarta: Zarządzanie siecią. Rozdział 11. Bezpieczeństwo sieci. 11.1. Wstęp. 11.2. Ocena ryzyka. 11.3. Zapewnienie ciągłości funkcjonowania. 11.4. Zapobieganie włamaniom. 11.5. Zalecenia praktyczne. 11.6. Implikacje dla Twojego cyberbezpieczeństwa. Rozdział 12. Zarządzanie siecią. 12.1. Wstęp. 12.2. Projektowanie sieci pod kątem wydajności. 12.3. Zarządzanie konfiguracją. 12.4. Zarządzanie wydajnością i awariami. 12.5. Wsparcie dla użytkowników. 12.6. Zarządzanie kosztami. 12.7. Implikacje dla cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część i. Podstawy. Rozdział 1. Rzut oka na system komputerowy. 1.1. Podstawowe składowe. 1.2. Ewolucja mikroprocesorów. 1.3. Wykonanie rozkazu. 1.4. Przerwania. 1.5. Hierarchia pamięci. 1.6. Pamięć podręczna. 1.7. Bezpośredni dostęp do pamięci. 1.8. Organizacja wieloprocesorowa i wielordzeniowa. 1.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 1a. Charakterystyka wydajności pamięci dwupoziomowych. Rozdział 2. Przegląd systemów operacyjnych. 2.1. Cele i funkcje systemu operacyjnego. 2.2. Rozwój systemów operacyjnych. 2.3. Najważniejsze osiągnięcia. 2.4. Droga do współczesnych systemów operacyjnych. 2.5. Tolerowanie awarii. 2.6. Problemy projektowania systemów operacyjnych wieloprocesorów i komputerów wielordzeniowych. 2.7. Przegląd systemu microsoft windows. 2.8. Tradycyjne systemy uniksowe. 2.9. Nowoczesne systemy uniksowe. 2.10. Linux. 2.11. Android. 2.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Część ii. Procesy. Rozdział 3. Pojęcie procesu i przebieg sterowania. 3.1. Czym jest proces? 3.2. Stany procesu. 3.3. Opis procesu. 3.4. Sterowanie procesami. 3.5. Wykonywanie systemu operacyjnego. 3.6. Zarządzanie procesami w systemie unix svr4. 3.7. Podsumowanie. 3.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 4. Wątki. 4.1. Procesy i wątki. 4.2. Rodzaje wątków. 4.3. Wielordzeniowość i wielowątkowość. 4.4. Zarządzanie procesami i wątkami w systemie windows. 4.5. Zarządzanie wątkami i wieloprzetwarzaniem symetrycznym w systemie solaris. 4.6. Zarządzanie procesami i wątkami w systemie linux. 4.7. Zarządzanie procesami i wątkami w systemie android. 4.8. Wielka centralna ekspedycja w systemie mac os x. 4.9. Podsumowanie. 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 5. Współbieżność - wzajemne wykluczanie i synchronizacja. 5.1. Wzajemne wykluczanie - podejścia programowe. 5.2. Podstawy współbieżności. 5.3. Wzajemne wykluczanie - zaplecze sprzętowe. 5.4. Semafory. 5.5. Monitory. 5.6. Przekazywanie komunikatów. 5.7. Problem czytelników i pisarzy. 5.8. Podsumowanie. 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 6. Współbieżność - zakleszczenia i głodzenie. 6.1. Na czym polega zakleszczenie. 6.2. Zapobieganie zakleszczeniom. 6.3. Unikanie zakleszczeń. 6.4. Wykrywanie zakleszczeń. 6.5. Połączone strategie postępowania z zakleszczeniami. 6.6. Problem obiadujących filozofów. 6.7. Mechanizmy współbieżności w systemie unix. 6.8. Mechanizmy współbieżności w jądrze linuxa. 6.9. Elementarne operacje synchronizacji w systemie solaris. 6.10. Mechanizmy synchronizacji w systemie windows. 6.11. Komunikacja międzyprocesowa w systemie android. 6.12. Podsumowanie. 6.13. Podstawowe pojęcia, pytania sprawdzające i zadania. Część iii. Pamięć. Rozdział 7. Zarządzanie pamięcią. 7.1. Wymagania dotyczące zarządzania pamięcią, 7.2. Podział pamięci. 7.3. Stronicowanie. 7.4. Segmentacja. 7.5. Podsumowanie. 7.6. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 7.a. Ładowanie i konsolidacja. Rozdział 8. Pamięć wirtualna. 8.1. Sprzęt i struktury sterowania. 8.2. Oprogramowanie systemu operacyjnego. 8.3. Zarządzanie pamięcią w systemach unix i solaris. 8.4. Zarządzanie pamięcią w linuxie. 8.5. Zarządzanie pamięcią w systemie windows. 8.6. Zarządzanie pamięcią w androidzie. 8.7. Podsumowanie. 8.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Część iv. Planowanie. Rozdział 9. Planowanie jednoprocesorowe. 9.1. Rodzaje planowania procesora. 9.2. Algorytmy planowania. 9.3. Tradycyjne planowanie uniksowe. 9.4. Podsumowanie. 9.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 10. Planowanie wieloprocesorowe, wielordzeniowe i w czasie rzeczywistym. 10.1. Planowanie wieloprocesorowe i wielordzeniowe. 10.2. Planowanie czasu rzeczywistego. 10.3. Planowanie w systemie linux. 10.4. Planowanie w systemie unix svr4. 10.5. Planowanie w systemie unix freebsd. 10.6. Planowanie w systemie windows. 10.7. Podsumowanie. 10.8. Podstawowe pojęcia, pytania sprawdzające i zadania. Część v. Wejście-wyjście i pliki. Rozdział 11. Zarządzanie wejściem-wyjściem i planowanie dysków. 11.1. Urządzenia wejścia-wyjścia. 11.2. Organizacja funkcji wejścia-wyjścia. 11.3. Zagadnienia projektowania systemu operacyjnego. 11.4. Buforowanie wejścia-wyjścia. 11.5. Planowanie dysków. 11.6. Raid. 11.7. Pamięć podręczna dysku. 11.8. Wejście-wyjście w systemie unix svr4. 11.9. Wejście-wyjście w systemie linux. 11.10. Wejście-wyjście w systemie windows. 11.11. Podsumowanie. 11.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 12. Zarządzanie plikami. 12.1. W skrócie. 12.2. Organizacja i dostęp do plików. 12.3. B-drzewa. 12.4. Katalogi plików. 12.5. Dzielenie plików. 12.6. Blokowanie rekordów. 12.7. Zarządzanie pamięcią drugorzędną. 12.8. Zarządzanie plikami w systemie unix. 12.9. Wirtualny system plików w linuxie. 12.10. System plików windows. 12.11. Zarządzanie plikami w androidzie. 12.12. Podsumowanie. 12.13. Podstawowe pojęcia, pytania sprawdzające i zadania. Część vi. Systemy wbudowane. Rozdział 13. Wbudowane systemy operacyjne. 13.1. Systemy wbudowane. 13.2. Charakterystyka wbudowanych systemów operacyjnych. 13.3. Wbudowany linux. 13.4. Tinyos. 13.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 14. Maszyny wirtualne. 14.1. Koncepcja maszyny wirtualnej. 14.2. Hiperwizory. 14.3. Wirtualizacja kontenerowa. 14.4. Zagadnienia dotyczące procesorów. 14.5. Zarządzanie pamięcią. 14.6. Zarządzanie wejściem-wyjściem. 14.7. Hiperwizor vmware esxi. 14.8. Microsoftowy hyper-v i odmiany xena. 14.9. Maszyna wirtualna javy. 14.10. Architektura maszyny wirtualnej linux vserver. 14.11. Podsumowanie. 14.12. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 15. Bezpieczeństwo systemów operacyjnych. 15.1. Intruzi i złośliwe oprogramowanie. 15.2. Przepełnienie bufora. 15.3. Kontrolowanie dostępu. 15.4. Kontrolowanie dostępu w systemie unix. 15.5. Hartowanie systemów operacyjnych. 15.6. Dbałość o bezpieczeństwo. 15.7. Bezpieczeństwo w systemie windows. 15.8. Podsumowanie. 15.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 16. Systemy operacyjne chmur i internetu rzeczy. 16.1. Obliczenia w chmurze. 16.2. Chmurowe systemy operacyjne. 16.3. Internet rzeczy (ir). 16.4. Systemy operacyjne ir. 16.5. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatki. Dodatek a. Zagadnienia współbieżności. A.1. Szkodliwa rywalizacja i semafory. A.2. Problem zakładu fryzjerskiego. A.3. Zadania. Dodatek b. Projekty i zadania z programowania systemów operacyjnych. B.1. Projekty dotyczące semaforów. B.2. Projekt dotyczący systemów plików. B.3. Os/161. B.4. Symulacje. B.5. Projekty programistyczne. B.6. Projekty badawcze. B.7. Zadania typu "przeczytaj i zdaj sprawę". B.8. Prace do napisania. B.9. Tematy do dyskusji. B.10. Baci. Literatura. Źródła i zasady ich udostępnienia. Spis treści rozdziałów online Rozdział 17. Protokoły sieciowe. 17.1. Zapotrzebowanie na architekturę protokołów. 17.2. Architektura protokołów tcp/ip. 17.3. Gniazda. 17.4. Praca sieciowa w systemie linux. 17.5. Podsumowanie. 17.6. Podstawowe pojęcia, pytania sprawdzające i zadania. Dodatek 17a. Tftp ? Banalny protokół przesyłania plików. Rozdział 18. Przetwarzanie rozproszone, klient-serwer i grona. 18.1. Obliczenia w układzie klient-serwer. 18.2. Rozproszone przekazywanie komunikatów. 18.3. Zdalne wywołania procedur. 18.4. Grona, czyli klastry. 18.5. Serwer grona w systemie windows. 18.6. Beowulf i grona linuksowe. 18.7. Podsumowanie. 18.8. Literatura. 18.9. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 19. Rozproszone zarządzanie procesami. 19.1. Wędrówka procesów. 19.2. Rozproszone stany globalne. 19.3. Rozproszone wzajemne wykluczanie. 19.4. Zakleszczenie rozproszone. 19.5. Podsumowanie. 19.6. Literatura. 19.7. Podstawowe pojęcia, pytania sprawdzające i zadania. Rozdział 20. Prawdopodobieństwo i procesy stochastyczne w zarysie. 20.1. Prawdopodobieństwo. 20.2. Zmienne losowe. 20.3. Elementarne koncepcje procesów stochastycznych. 20.4. Zadania. Rozdział 21. Analiza kolejek. 21.1. Zachowanie kolejek - prosty przykład. 21.2. Po co analizować kolejki? 21.3. Modele kolejek. 21.4. Kolejki jednoserwerowe. 21.5. Kolejki wieloserwerowe. 21.6. Przykłady. 21.7. Kolejki z priorytetami. 21.8. Sieci kolejek. 21.9. Inne modele kolejek. 21.10. Szacowanie parametrów modelu. 21.11. Literatura. 21.12. Zadania. Projekt programistyczny nr 1. Opracowanie powłoki. Projekt programistyczny nr 2. Powłoka dyspozytora host. Dodatek c. Problematyka współbieżności. Dodatek d. Projektowanie obiektowe. Dodatek e. Prawo amdahla. Dodatek f. Tablice haszowania. Dodatek g. Czas odpowiedzi. Dodatek h. Pojęcia systemów kolejkowania. Dodatek i. Złożoność algorytmów. Dodatek j. Urządzenia pamięci dyskowej. Dodatek k. Algorytmy kryptograficzne. Dodatek l. Instytucje normalizacyjne. Dodatek m. Gniazda ? Wprowadzenie dla osób programujących. Dodatek n. Międzynarodowy alfabet wzorcowy (ira). Dodatek o. Baci ? System współbieżnego programowania ben-ariego. Dodatek p. Sterowanie procedurami. Dodatek q. Ecos. Słownik.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej