158722
Book
In basket
Sieci komputerowe : zbuduj swoją własną sieć, to naprawdę proste! / Witold Wrotek. - Wydanie 2. - Gliwice : Wydawnictwo Helion, copyright 2017. - 392 strony : ilustracje ; 24 cm.
Jak zaprojektować sieć komputerową? (15) Co to jest sieć komputerowa? (16) Jaki zasięg ma sieć? (17) Co to jest topologia sieci? (18) Magistrala (18) Pierścień (19) Pierścień podwójny (20) Gwiazda (21) Gwiazda rozszerzona (22) Hierarchiczna (23) Siatka (24) Jakie są media transmisji? (25) Kable miedziane (25) Kable światłowodowe (26) Sieci bezprzewodowe (26) Jak wykonać okablowanie? (33) Co to są skrętki? (34) STP (34) FTP (35) UTP (35) Czym charakteryzują się kable koncentryczne? (36) 10BASE2 (37) 10BASE5 (38) Jak wygląda wtyk RJ-45? (38) Czym się różnią kable: prosty i skrzyżowany? (39) Kabel prosty (40) Kabel skrzyżowany (43) Oznaczanie kabli (44) Kontrola kabli (45) Do czego służą gniazdka i korytka? (49) Jakie są rodzaje gniazdek? (49) Jak wybrać, zainstalować i sprawdzić kartę sieciową? (53) Do czego służy karta sieciowa? (53) Jakie są rodzaje kart sieciowych? (54) Jak zainstalować kartę sieciową? (55) Jak sprawdzić poprawność zainstalowania karty? (57) Jak wyłączyć kartę sieciową? (60) Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? (63) Jak zaktualizować sterownik karty sieciowej? (72) Co to jest MAC? (74) Jak połączyć urządzenia sieciowe? (81) Koncentratory, przełączniki i routery? (82) Jak połączyć dwa komputery? (83) Jak podłączyć komputer do gniazda RJ-45? (86) Co to jest koncentrator? (88) Co to jest przełącznik? (91) Router (92) Jak podłączyć urządzenie mobilne do komputera? (96) Jak uruchomić router? (101) Do czego można użyć routera? (101) Jak szybko rozpoznać stan routera? (102) Jak uzyskać dostęp do programu konfiguracyjnego routera? (102) Jak najprościej skonfigurować router? (104) Jak przywrócić domyślne hasło logowania routera? (113) Jak za pośrednictwem urządzenia mobilnego podłączyć komputer do internetu? (114) Jak zabezpieczyć router? (125) Jaką rolę odgrywa router? (125) Czy router ma wpływ na bezpieczeństwo? (126) Co daje klonowanie adresów fizycznych? (126) Po co zmieniać SSID? (128) Czy można ukryć SSID? (129) Jak zaszyfrować transmisję? (130) Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? (131) Czy router może kontrolować milusińskich? (133) Jak włączyć zaporę sieciową? (135) Jak zmienić hasło dostępu do routera? (137) Jak uniemożliwić logowanie spoza LAN? (139) Jak wykonać kopię ustawień routera? (140) Jak odtworzyć ustawienia routera? (141) Jak przywrócić ustawienia fabryczne routera? (143) Jak poznać historię operacji wykonywanych przez router? (145) Jak odczytać tabelę routingu komputera? (146) Jak skonfigurować protokół sieciowy? (151) Klasy adresów IP (153) Maska podsieci (154) Brama domyślna (155) Jak włączyć i wyłączyć połączenie sieciowe? (155) Jak zmienić nazwę połączenia sieciowego? (160) Jak zainstalować protokół IP w wersji 6? (162) Czy można skonfigurować protokół IPv6 z wiersza poleceń? (165) Jak włączyć i wyłączyć protokół TCP/IP? (168) Jak skonfigurować protokół TCP/IP? (173) Jak przetestować konfigurację protokołu TCP/IP? (183) Jak wykrywać i usuwać uszkodzenia sieci? (191) Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? (192) Jakie niespodzianki sprawiają kable i połączenia? (199) Jak wykryć połączenie? (200) Jak przetestować stabilność połączenia? (201) Dlaczego strony WWW nie są wyświetlane? (202) Jak wykryć drogę pakietów? (205) Jak zmierzyć przepustowość łącza? (206) Pasmo sieci Wi-Fi urządzenia mobilnego (206) Pasmo sieci GSM urządzenia mobilnego (209) Jak odczytać adres IP i MAC urządzenia mobilnego? (212) Parametry transmisji urządzenia mobilnego (214) Jak zarządzać użytkownikami i grupami? (223) Co to jest konto użytkownika? (223) Co to jest konto gościa? (224) Co to jest grupa użytkowników? (224) Co to jest grupa robocza? (225) Co jest lepsze: grupa robocza czy domena? (226) Czy jest możliwe korzystanie z wielu kont w urządzeniach z systemem Android? (239) Jak udostępniać pliki i foldery? (243) Czemu służy ograniczanie uprawnień? (243) Jakie można mieć uprawnienia? (244) Jak nadać uprawnienia do zasobu? (245) Jak zmienić uprawnienia do zasobu? (247) Jak można udostępniać pliki i foldery? (249) Jak udostępniać folder Publiczny? (249) Gdzie jest folder Publiczny? (250) Co znajduje się w folderze Publiczny? (250) Co umieszczać w folderze Publiczny? (251) Czy udostępnianie folderu Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows? (252) Jak udostępniać pliki znajdujące się w dowolnym folderze? (252) Udostępnianie plików w urządzeniach mobilnych (256) Jak udostępniać drukarki? (265) Na co wpływają uprawnienia do drukarek? (265) Jak dodać i usunąć drukarkę? (266) Jak udostępnić drukarkę? (274) Jak uzyskać dostęp do drukarek? (275) Jakie ma zadania bufor wydruku? (277) Drukowanie z Chrome przez Google Cloud Print (281) Jak skonfigurować zabezpieczenia systemowe? (287) Co to jest Centrum zabezpieczeń systemu Windows? (288) Do czego służy zapora sieciowa? (290) Dlaczego aktualizacje są ważne? (296) Jak można chronić komputer przed programami szpiegowskimi? (300) Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? (305) Do czego można wykorzystać serwer proxy? (308) Bezpieczeństwo urządzeń mobilnych (311) Jak chronić komputery przed wirusami? (323) Czym różnią się wirusy, robaki, trojany i szpiedzy? (324) Skąd program antywirusowy czerpie wiedzę o wirusach? (325) Co jest największym problemem w walce z wirusami? (325) Jaki program antywirusowy zainstalować? (326) Skąd wziąć program Norton AntiVirus? (326) Jak uaktualnić program antywirusowy? (336) Jak wykonać skanowanie? (338) Jak Norton Security reaguje na wirusa? (340) Antywirus dla urządzeń mobilnych (342) Jak blokować wyświetlanie reklam? (351) Jak włączyć funkcję blokowania wyskakujących okien? (352) Jak sprawdzić skuteczność blokowania wyskakujących okien? (353) Urządzenia mobilne (355) Jak wykorzystać zaporę sieciową? (363) Jak sprawdzić ustawienia zapory sieciowej? (364) Jak stworzyć wyjątek dla programu? (369) Jak utworzyć wyjątek dla portu? (372) Zapora sieciowa w urządzeniach mobilnych (378)
Sygnatura czytelni BWEAiI: XII A 30
Media files:
Availability:
Biblioteka WEAiI
Copies are only available in the library: sygn. 144841 N (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności