Sieć komputerowa
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(250)
Forma i typ
Książki
(236)
Publikacje fachowe
(38)
Publikacje dydaktyczne
(22)
Artykuły
(7)
Czasopisma
(7)
Poradniki i przewodniki
(5)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(186)
tylko na miejscu
(62)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(187)
Czytelnia Główna
(2)
Biblioteka WB
(2)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEiZ
(5)
Biblioteka WWFiF
(1)
Magazyn
(11)
Biblioteka WEAiI
(40)
Autor
Kwiecień Andrzej
(7)
Gaj Piotr
(6)
Jarczyk Adam
(6)
Józefiok Adam
(6)
Baranowski Maciej
(4)
Czachórski Tadeusz
(4)
Grażyński Andrzej
(4)
Jarża Ryszard
(4)
Odom Wendell
(4)
Pilch Piotr
(4)
Sheldon Tom
(4)
Stera Piotr
(4)
Węgrzyn Stefan (1925-2011)
(4)
Berkieta Mateusz
(3)
Comer Douglas E
(3)
Kurose James F
(3)
Lachowski Lech
(3)
Mueller Scott
(3)
Ogletree Terry William
(3)
Pałczyński Marek
(3)
Piech Stanisław
(3)
Ross Keith W. (1956- )
(3)
Szczepaniak Mikołaj
(3)
Tanenbaum Andrew S. (1944- )
(3)
Werner Grzegorz
(3)
Wrotek Witold
(3)
Amato Vito
(2)
Bartoszewicz Andrzej
(2)
Chustecki Janusz
(2)
Daniłowicz Czesław (1942- )
(2)
Empson Scott
(2)
Furmanek Sławomir
(2)
Gibbs Mark
(2)
Gogołek Włodzimierz
(2)
Gonera Paweł
(2)
Graziani Rick
(2)
Grudziński Grzegorz
(2)
Górczyński Robert
(2)
Hewlett-Packard
(2)
Hunt Craig
(2)
Jestratjew Arkadiusz
(2)
Johnson Allan
(2)
Kluczewski Jerzy
(2)
Knott Tom
(2)
Konferencja "Sieci i systemy informatyczne" (13 ; 2005 ; Łódź)
(2)
Korbecki Marek
(2)
Krysiak Karol
(2)
Lal Kazimierz
(2)
Marciniak Paweł
(2)
Maroński Józef
(2)
McDonald Rick
(2)
Miron Andrzej
(2)
Moch Wojciech
(2)
Oniszczuk Walenty
(2)
Pach Andrzej R
(2)
Pawlak Rafał (informatyka)
(2)
Rak Tomasz
(2)
Rufi Antoon W
(2)
Sankowski Dominik
(2)
Schubert Aleksy
(2)
Sikorski Witold
(2)
Sportack Mark A
(2)
Szeremiota Przemysław
(2)
Szpryngier Piotr
(2)
Szymczyk Władysław
(2)
Uniłowski Tomasz
(2)
Wajda Krzysztof
(2)
Walczak Tomasz (tłumacz)
(2)
Zdrojewski Krzysztof
(2)
Zioło Witold
(2)
Akkoc Hakan
(1)
Allen Christopher
(1)
Almeida Luis
(1)
Andrzejczak Sebastian
(1)
Arabas Piotr Przemysław
(1)
Atras Teresa
(1)
Augustyn Dariusz Rafał
(1)
Bach Małgorzata (1964- )
(1)
Baird Sean
(1)
Baker Donald G
(1)
Balcerzak Adam
(1)
Banaszak Zbigniew (1948- )
(1)
Banks Ethan
(1)
Baranowska Marzena
(1)
Baranowski Maciej (tłumacz)
(1)
Bashir Imran
(1)
Baszkiewicz Jacek
(1)
Bańka Stanisław (1944- )
(1)
Bensel Paweł
(1)
Białko Joanna
(1)
Bienkiewicz Tomasz
(1)
Bieńkowski Jacek
(1)
Bilski Eugeniusz
(1)
Birkoholz Erik Pace
(1)
Bobola Daniel
(1)
Boczyński Tomasz
(1)
Bogucka Bogusława
(1)
Bojar Ewa
(1)
Bokun Igor
(1)
Boncler Dariusz
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(47)
2000 - 2009
(93)
1990 - 1999
(84)
1980 - 1989
(12)
Okres powstania dzieła
2001-
(69)
1989-2000
(4)
1901-2000
(1)
Kraj wydania
Polska
(242)
nieznany (de)
(4)
nieznany (us)
(2)
Szwecja
(1)
Stany Zjednoczone
(1)
Język
polski
(238)
angielski
(12)
Odbiorca
Szkoły wyższe
(5)
Informatycy
(2)
Technikum
(2)
Administratorzy sieci komputerowych
(1)
Administratorzy systemów
(1)
Nauczyciele
(1)
Nauczyciele akademiccy
(1)
Programiści
(1)
Specjaliści zarządzania informacją
(1)
Szkoły policealne
(1)
Szkoły średnie
(1)
Testerzy oprogramowania komputerowego
(1)
Temat
Budownictwo
(2429)
Zarządzanie
(2037)
Matematyka
(1935)
Elektrotechnika
(1897)
Przedsiębiorstwa
(1790)
Sieć komputerowa
(-)
Fizyka
(1536)
Informatyka
(1502)
Maszyny
(1231)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1161)
Ochrona środowiska
(1025)
Sport
(1015)
Turystyka
(953)
Elektronika
(949)
Mechanika
(934)
Ekonomia
(932)
Automatyka
(918)
Język angielski
(875)
Samochody
(867)
Rachunkowość
(825)
Chemia
(811)
Polska
(792)
Rehabilitacja
(788)
Gospodarka
(780)
Komunikacja marketingowa
(761)
Technika
(746)
Konstrukcje budowlane
(729)
Przemysł
(726)
Wychowanie fizyczne
(725)
Prawo pracy
(713)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(641)
Architektura
(638)
Innowacje
(620)
Naprężenia i odkształcenia
(617)
OZE
(606)
Programowanie (informatyka)
(591)
Energetyka
(588)
Programy komputerowe
(586)
Trening
(586)
Technologia chemiczna
(567)
Rolnictwo
(557)
Biomasa
(543)
Analiza numeryczna
(533)
Prawo
(524)
Odnawialne źródła energii
(523)
Materiałoznawstwo
(520)
Sterowanie
(520)
Komputery
(518)
Produkcja
(518)
Symulacja
(516)
Inwestycje
(509)
Praca
(506)
Analiza matematyczna
(497)
Zarządzanie jakością
(497)
Dzieci
(496)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Energia elektryczna
(492)
Urbanistyka
(488)
Materiały budowlane
(487)
Przedsiębiorstwo
(481)
Logistyka gospodarcza
(480)
Rynek pracy
(475)
Szkolnictwo wyższe
(472)
Maszyny elektryczne
(471)
Finanse
(469)
Psychologia
(467)
Modele matematyczne
(466)
Internet
(464)
Metale
(462)
Nauka
(461)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Rehabilitacja medyczna
(434)
Skrawanie
(434)
Języki programowania
(433)
Reklama
(432)
Działalność gospodarcza
(428)
Mechanika budowli
(427)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Historia
(392)
Optymalizacja
(392)
Filozofia
(390)
Rachunkowość zarządcza
(388)
Podatki
(385)
Budownictwo mieszkaniowe
(384)
Socjologia
(384)
Statystyka
(384)
Banki
(380)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(69)
Materiały konferencyjne
(17)
Podręczniki
(6)
Poradnik
(6)
Opracowanie
(5)
Encyklopedie
(4)
Podręczniki akademickie
(4)
Monografia
(3)
Informatory
(2)
Poradniki
(2)
Rozprawa doktorska
(2)
Czasopismo komputerowe
(1)
Czasopismo polskie
(1)
Materiały pomocnicze
(1)
Praca zbiorowa
(1)
Ćwiczenia i zadania
(1)
Ćwiczenia laboratoryjne dla szkół wyższych
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(68)
Gospodarka, ekonomia, finanse
(3)
Edukacja i pedagogika
(2)
Inżynieria i technika
(2)
Matematyka
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(7)
250 wyników Filtruj
Brak okładki
Książka
W koszyku
(Skrypty Uczelniane / Politechnika Śląska, ISSN 0434-0825 ; nr 2151)
Bibliogr. s. [165]-173.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 70355 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 116650 LE (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera ref. z dwóch międzynarodowych warsztatów zorganizowanych w ramach konferencji MISSI 2004 : Intelligent Media Technology for Communicative Intelligence -IMTfCI 2004, Multimedia Information Systems Technology - MMISTech 2004.
Vol. 1 pt.: Multimedialne i sieciowe systemy informacyjne.
Bibliogr. przy ref. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109879 L (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera ref. z IV Krajowej Konferencji "Multimedialne i sieciowe systemy informacyjne - MISSI 2004", Wrocław, 2004 r.
Vol. 2 pt.: Multimedia and network information systems.
Bibliogr. przy ref. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109878 L (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg. : Using Networks.
Indeks.
Społeczeństwo + handel = system wymiany informacji Zaleta łączenia Wymiana informacji nie istnieje Świat otwarty to świat dla wszystkich LAN-y, WAN-y i intranety Warstwy rynku strukturalnego Kilka ważnych,,-ności'' Projektowanie własnej sieci Połączenie = Współdzielenie Podłączenie do drukarki Liczy się odległość ISDN - transmisja danych bez względu na odległość Sieci LAN współużytkujące media Kable do łączenia z dużymi systemami komputerowymi O oprogramowaniu Wielozadaniowy system operacyjny serwera Połączenie ze światem zewnętrznym Połączenia z dużymi systemami komputerowymi Łączenie sieci LAN Narzędzia zarządzania siecią LAN Śledzenie ruchu w sieci Oprogramowanie zliczania programów użytkowych Dokonywanie prawidłowych wyborów Łączenie komputerów osobistych w celu użytkowania drukarek i wymiany plików Proste przełączniki Bufory współużytkowania drukarki Wybór wspólnego bufora drukarki ,,Bezgniazdowe'' sieci LAN (wykorzystywanie portów szeregowych komputerów) Sieci LAN o wspólnym nośniku Serwery drukowania Protokoły drukowania U podstaw drukowania sieciowego Przewodnik po sieciach LAN Niezbędny sprzęt sieciowy Serwery i klienty Karty interfejsowe Sterowanie dostępem do nośnika Jak sobie okablujesz, tak się połączysz Topologia sieci Strona programowa Niewidzialne i modułowe Cechy systemu operacyjnego Skróty i hasła kluczowe Model OSI Warstwowy układ modelu OSL Protokoły Standardy 802.X IEEE IEEE 802.6 Okablowanie według IBM Segmenty łączące sieci LAN Protokoły wysokopoziomowe Poznaliśmy elementarz Karty sieciowe LAN: sprzętowe serce sieci LAN Łączenie karty sieciowej z komputerem Programy obsługi w centrum uwagi Opcje WE/WY Wewnątrz komputera Struktura magistrali Standard PCI Sbus USB : uniwersalna magistrala szeregowa Inteligentne WE/WY (I2O) Opcje kart sieciowych Jak znaleźć miejsce w zatłoczonym komputerze Zewnętrzne karty sieciowe Sieciowe karty komputera osobistego Najważniejsza jest szybkość Sieć nigdy nie będzie lepsza niż jej okablowanie Przepisy dotyczące instalacji eklektycznych w USA Plany producentów AT&T Systimax Amp i Mod-Tap Model kabla firmy Anixter EIA/TIA Punkt odniesienia Kable sieciowe Składowa harmoniczna fali prostokątnej Kabel koncentryczny Nieekranowana skrętka Ekranowana skrętka dwuprzewodowa Kable światłowodowe Kto kupuje światłowody¬? Bezprzewodowe sieci LAN Połączenia w budynkach i miasteczkach studenckich Trzeci sposób Zalecenia dotyczące okablowania Historia Ethernetu, sieci Token ring i ARCnet Jak standardy stały się tym, czym są obecnie Staruszek Ethernet Wieczny Ethernet Pakowanie i przenoszenie danych w sposób właściwy dla Ethernetu IEEE 10BaseT i 100BaseT Okablowanie koncentratorów Koncentratory stosowane Komutacja Ethernetu Kluczem jest segmentacja Standard Gigabit Ethernet Architektura Token ring: jak to robi firma IBM Technika znacznika Gwiazda w pierścieniu Kiedy pierścień zatrzymuje się Kable dla pierścienia Szybkość pierścienia Schwytany w pierścień ARCnet: gra warta świeczki Topole ARCnet’u ARCnet: kontrola dostępu Szybkość Standard ARCnet Szybsze przesyłanie danych Alternatywa pracy w sieci Struktura sieciowych systemów operacyjnych Funkcja oprogramowania sieci LAN Oprogramowanie komputera osobistego typu klient Program przeadresowujący Oprogramowanie warstwy transportowej Aplikacja standardowa Współużytkowanie danych Wielokrotny dostęp jednoczesny Wykorzystywanie warstwy transportowej Aplikacje transportowe Podróżowanie po warstwie sieciowej Rodzaje serwerów Funkcja serwerów plików Funkcje serwera drukowania Funkcja serwera komunikacyjnego Serwery faksowe Struktura oprogramowania serwera Funkcja zarządzania plikami Buforowanie danych dyskowych Opcje niezawodności systemu plików Grupowanie Sieciowy system operacyjny jest systemem Korzystanie z sieciowych systemów operacyjnych Ewolucja i trendy przemysłowe Wydajność i inne ważne czynniki Technika klient/serwer Protokoły sieciowe Rodzina NetWare Rodzina produktów Bezpieczeństwo podstawowe Właściwości NetWare NetWare 4.X Rozproszone usługi drukowania firmy Novell Novell a Internet VINES Strategia sieciowa Microsoft: wszędzie praca w sieci Udoskonalenie pracy sieciowej Windows Windows NT Właściwości Windows Zasoby administracyjne Digital i AT&T Historia przygody sieciowej firmy Digital Digital a UNIX Sieci UNIX Połączenie z Linuxem Wybór komputera serwera RAID i SLED Gniazda rozszerzeń i pobór mocy Jaka pamięć RAM jest wystarczająca? Moc procesora Pamięć kodu korekcyjnego Podsumowanie serwerów Złącza sieci LAN Grube kable Rozszerzenie i segmentacja sieci Wzmacniaki Mosty Routery Bramki WAITS Szybie połączenia w sieciach WAN Łączenie nośników Sieć telefoniczna ISDN Technologia ISDN Kto dzwoni? Pozwólmy rozmawiać komputerom Jak skorzystać z ISDN Zebrać wszystko razem Alternatywne schematy połączeń Łączność satelitarna Sieci MAN i FDDI Inni operatorzy usług X.25 i tranzyt ramki: uniwersalność i efektywność X.25: pożyteczny i uparty Publiczne sieci X.25 a sieci prywatne Tranzyt ramki ATM Fakty i mity na temat ATM Nadmiarowość ATM Gorączka ATM O ATM zapytaj sam siebie Łączenie sieci LAN: nowe wyzwania, nowe terytoria Protokoły Internetu Nowy Internet Rola dostawcy usług internetowych Buforowanie stron WWW Zasady Internetu Raj i piekło IP Podstawy adresowania Stosowanie własnych adresów Ratunek w DHCP Nazwy, które coś znaczą Co to jest WINS? Silne zabezpieczenie Narzędzia Internetu Łączenie komputerów osobistych z dużymi systemami komputerowymi Duże systemy komputerowe oraz systemy minikomputerowe Firma IBM i grupa BUNCH IBM 3270 Jeden ekran dla wszystkich i wszystkie ekrany dla jednego Podłączanie terminala przez kabel koncentryczny Połączenia przez sieci LAN Inne połączenia bramek Co daje TIC Łączenie do komputera z rodziny AS/400 firmy IBM TCPIP w trybie online Modemy telefoniczne Podstawowe wiadomości o modemach Przyspieszanie modemów Modem 56K Transmisja głosu przez modemy Wybór modemu z programowalną pamięcią ROM Zrób to dobrze: kontrola błędów i kompresja danych USB dla połączeń modemowych Modemy zewnętrzne kontra modemy wewnętrzne Przygotowywanie modemu do pracy Korzystanie z modemów w systemie Windows Międzynarodowi ,,mistrzowie kierownicy" Współdzielenie linii telefonicznej Oprogramowanie komunikacyjne Programy telekomunikacyjne ogólnego zastosowania Spotkanie komputerów i telefonów Szkielet CTI Internet w twoim telefonie Główne zastosowanie modemów Zdalny dostęp do sieci Opcje zdalnych połączeń Programy do zdalnego sterowania przez modem Połączenia zdalnego węzła Bezpieczeństwo i protokoły Siła PPP Tunelowanie przez Internet Protokół tunelowania PPTP Przesyłanie warstwy Zdalne zerowanie Dorastanie i rozwój Zarządzanie sieciami i nadzór Tradycyjne zarządzanie siecią Zarządzanie przedsiębiorstwem Sygnały alarmowe i skróty Zasadnicze funkcje zarządzania NetView firmy IBM Zarządzanie na poziomie komputera podręcznego ManageWise, LANDesk i SMS Realia zarządzania Przekazywanie informacji i kontrola koncentratora Praca kart sieciowych Analizatory protokołów Protokół = Porozumienie Bezpieczeństwo Kup to, czego potrzebujesz Zbieranie danych statystycznych w serwerze Pomiary w sieci LAN Utrzymywanie niskich kosztów eksploatacyjnych Polityka eksploatacji komputerów podręcznych Zarządzanie siecią przynosi rezultaty Narzędzia zwiększające efektywność sieci Dylematy związane z harmonogramem Programy poczty elektronicznej zwiększają wydajność O podstawowych funkcjach poczty elektronicznej i nie tylko Lotus Notes i Domino GroupWise firmy Novell Microsoft Exchange Wpływ Internetu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. M 6156, 97359 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 90608 L, 89744 (2 egz.)
Książka
W koszyku
Na książce także ISBN oryginału.
Tytuł oryginału: Blockchain enabled applications : understand the blockchain ecosystem and how to make it work for you.
Bibliografia, netografia na stronach 265-269. Indeks.
01. My, marzyciele Zmiana paradygmatu Społeczność cypherpunku 02. Gorączka złota Wydobywanie bitcoina Osiąganie konsensusu Sprzęt do wydobywania Historie start-upów Nowy konsensus 03. Podstawy blockchaina Organizacja transakcji Simple Payment Verification Podziały łańcucha bloków 04. Rozpakowując Ethereum Podstawy Ethereum Ethereum Virtual Machine Aplikacje zdecentralizowane 05. Organizacje zdecentralizowane Jądro Aragona Zarządzanie tożsamością Tutorial DAO 06. Atak hakerski na The DAO Zespół The DAO Najważniejsze punkty ICO Debata Podział: ETH i ETC Przyszłość 07. Tokeny Ethereum Obliczenia wysokiej wydajności Tokeny i tworzenie wartości Ethereum Computational Market Sieć Golem Framework transakcyjny Supercomputing Organized by Network Mining iEx.ec 08. Blockchain w nauce Kryzys replikacji Badania kliniczne System reputacji Kontrola leków 09. Blockchain w opiece zdrowotnej Model płatnikświadczeniodawcapacjent Organizacja Zapobieganie marnowaniu pieniędzy Capital One, Ark Invest i Gem 10. Hyperledger Project Stan obecny Modele decyzyjne. Czy potrzebujesz blockchaina? Błyskawiczne tworzenie prototypów z Hyperledger Composer 11. Rozwój blockchain w ostatnim czasie Blockchain EOS Chain Core Ethereum Enterprise Alliance 12. Rewolucje technologiczne i kapitał finansowy Stan branży blockchain Venture capital i ICO Pierwsze oferty monet Giełdy walut cyfrowych Status prawny ICO Technologie regulacyjne RegChain Nowe idee i firmy z branży blockchain Demokratyzacja możliwości inwestycyjnych Dodatek. Zakładając konsorcjum opieki zdrowotnej
Sygnatura czytelni BWEAiI: XII Ż 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146558 N (1 egz.)
Brak okładki
Czasopismo
W koszyku
Kwartalnik
Vol. 2, nr. 1 (1998)-.
Opis na podstawie: Vol. 2, nr. 1 (1998).
Od vol. 3, nr. 1 (1999) wydawca: TASK Publishing.
Od vol. 5, nr. 1 (2001) tytuł: TASK Quarterly.
Zawartość zasobu Magazyn P 2738 udostępniany w BWEiZ
1998 vol.2 nr 1-4
1999 Vol.3 nr 1-4
2000 Vol.4 nr 1-4
2001 Vol.5 nr 1-4
2002 Vol.6 nr 1-4
2003 Vol.7 nr 1-4
2004 Vol.8 nr 1-4
2005 Vol.9 nr 1-4
2006 Vol.10 nr 1-4
2007 Vol.11 nr 1-4
2008 Vol.12 nr 1-4
2009 Vol. 13 nr 1/2-4
2010 Vol.14 nr 1-4
2011 Vol.15 nr 1-4
2012 Vol.16 nr 1-4
2013 Vol.17 nr 1-4
2014 Vol.18 nr 1-4
2015 Vol.19 nr 1-4
2016 Vol. 20 nr 1-4
2017 Vol. 21 no. 1-4
2018 Vol. 22 no. 1-4
2019 Vol. 23 no. 1-4
2020 Vo. 24 no. 1-4
2021 Vol.25 nr 1-4 . dostępny w BWEAiI
Książka
W koszyku
(O'Reailly)
Na okładce: CCNA to dopiero początek. Opanuj sieci Cisco w praktyce!
Na stronie tytułowej, okładce: Wydanie 2 - dotyczy wydania oryginału.
Indeks.
Dla aministratorów sieci komputerowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 134669 N (1 egz.)
Książka
W koszyku
Na okładce: Apress®.
Indeks.
Terminologia i założenia techniczne Etap 1. Rozumowanie w kategoriach warstw i aspektów Etap 2. Spojrzenie z szerokiej perspektywy Etap 3. Identyfikacja potencjału FAZA II. Dlaczego łańcuch bloków jest potrzebny Etap 4. Określenie podstawowego problemu Etap 5. Ujednoznacznianie terminu Etap 6. Własność, co to takiego? Etap 7. Wydawanie pieniędzy podwójnie FAZA III. Jak działa łańcuch bloków Etap 8. Planowanie łańcucha bloków Etap 9. Dokumentowanie własności Etap 10. Haszowanie danych Etap 11. Wykorzystywanie skrótów w praktyce Etap 12. Identyfikacja i ochrona kont użytkowników Etap 13. Autoryzowanie transakcji Etap 14. Przechowywanie danych transakcyjnych Etap 15. Wykorzystywanie repozytorium danych Etap 16. Ochrona repozytorium danych Etap 17. Rozpraszanie repozytorium danych pomiędzy uczestnikami systemu Etap 18. Weryfikowanie i dodawanie transakcji Etap 19. Wybór historii transakcji Etap 20. Cena integralności Etap 21. Łączenie komponentów w całość FAZA IV. Ograniczenia i sposoby ich przezwyciężania Etap 22. Dostrzeganie ograniczeń Etap 23. Łańcuch bloków na nowo Korzystanie z łańcucha bloków, podsumowanie i przegląd Etap 24. Korzystanie z łańcucha bloków
Sygnatura czytelni BWEAiI: XII Ż 64
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146983 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 4845 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 89032, 89031 L (2 egz.)
Brak okładki
Książka
W koszyku
(Nie Tylko dla Orłów)
Tyt. oryg. : The Complete Idiot's Guide to Netscape.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 91368 L (1 egz.)
Książka
CD
W koszyku
(Cisco)
U dołu okł.: Cisco Networking Academy, Mind Wide Open.
CD-ROM zawiera pliki doćwiczeń wykonywanych za pomocą programu Packet Trancer 4.1, mapę podziału na podsieci VLSM, dodatek o okablowaniu strukturalnym, plik tekstowy z głownymi celami poszczególnych rozdz., broszurę z informacjami jak poprawnie prowadzić dziennik sieci, informacje o karierze zawodowej w w branży IT, wskazówki dla osób zamierzających kontynuować naukę. Materiały na płycie są w wersji oryg. - w jęz. ang.
Indeks.
Dla uczęszczających na kurs "Podstawy sieci" w ramach programu CCNA Exploration Akademii sieci Cisco w wersji 4.
Sygnatura czytelni BWEAiI: XII Ż 8,1
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 120519 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 120517 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Network programmability and automation.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781491931257.
Indeks.
1. Trendy inżynierii sieciowej 19 Sieci sterowane programowo 19 OpenFlow 19 Czym są sieci sterowane programowo? 23 2. Automatyzacja sieci 35 Po co automatyzować sieci? 36 Uproszczone architektury 36 Deterministyczny rezultat 37 Biznesowa swoboda działania 37 Typy automatyzacji sieci 38 Zaopatrywanie urządzeń 38 Zbieranie danych 40 Migracje 41 Zarządzanie konfiguracją 42 Zgodność 43 Raportowanie 43 Rozwiązywanie problemów 44 Ewolucja płaszczyzny zarządzania od SNMP do API urządzeń 45 Interfejs programowania aplikacji (API) 45 Wpływ open networkingu 49 Automatyzacja sieci w erze SDN 50 3. Linux 51 Linux w kontekście automatyzacji sieci 51 Krótka historia Linuxa 52 Dystrybucje Linuxa 52 Red Hat Enterprise Linux, Fedora i CentOS 53 Debian, Ubuntu i inne pochodne 54 Inne dystrybucje Linuxa 55 Interakcja z Linuxem 56 Nawigacja w systemie plików 57 Manipulowanie plikami i katalogami 61 Uruchomianie programów 67 Praca z demonami 69 Sieci oparte na Linuxie 74 Praca z interfejsami 74 Routing jako host końcowy 83 Routowanie jako router 87 Mostkowanie (przełączanie) 89 4. Nauka wykorzystania Pythona w sieci 95 Czy inżynierowie sieciowi powinni nauczyć się programować? 96 Korzystanie z interaktywnego interpretera Pythona 98 Zrozumienie typów danych w Pythonie 100 Nauka użycia typu tekstowego 101 Nauka użycia typów liczbowych 109 Nauka użycia typów logicznych 111 Nauka użycia list Pythona 114 Nauka użycia słowników Pythona 119 Nauka o zbiorach i krotkach Pythona 123 Dodawanie logiki warunkowej do Twojego kodu 125 Zrozumienie przynależności 127 Wykorzystanie pętli w Pythonie 128 Zrozumienie pętli while 128 Zrozumienie pętli for 129 Funkcje 132 Praca z plikami 136 Odczytywanie z pliku 136 Zapisywanie do pliku 138 Tworzenie programów Pythona 140 Tworzenie podstawowego skryptu Pythona 140 Zrozumienie shebang 141 Migrowanie kodu z interpretera Pythona do skryptu Pythona 142 Praca z modułami Pythona 143 Przekazywanie argumentów do skryptu Pythona 145 Wykorzystanie pip i instalowanie paczek Pythona 146 Dodatkowe rady, sztuczki i informacje dotyczące Pythona 148 5. Formaty i modele danych 155 Wprowadzenie do formatów danych 155 Typy danych 157 YAML 158 Omówienie podstaw formatu YAML 158 Praca z formatem YAML w Pythonie 161 Modele danych w YAML 162 XML 163 Omówienie podstaw formatu XML 163 Wykorzystanie XML Schema Definition (XSD) dla modeli danych 164 Transformacja XML z XSLT 166 Przeszukiwanie XML z wykorzystaniem XQuery 169 JSON 170 Omówienie podstaw formatu JSON 170 Praca z formatem JSON w Pythonie 172 Wykorzystanie schematu JSON dla modeli danych 173 Modele danych YANG 174 Przegląd YANG 174 Zagłębienie się w model YANG 175 6. Szablony konfiguracji sieciowej 179 Narodziny współczesnych języków szablonów 180 Wykorzystanie szablonów w programowaniu sieciowym 181 Więcej o wykorzystaniu szablonów 181 Przydatność szablonów w automatyzacji sieci 182 Jinja dla szablonów konfiguracji sieciowej 183 Dlaczego Jinja? 183 Dynamiczne wprowadzanie danych do podstawowego szablonu języka Jinja 184 Renderowanie pliku szablonu Jinja w Pythonie 185 Instrukcje warunkowe i pętle 187 Filtry Jinja 192 Dziedziczenie szablonów w języku Jinja 195 Tworzenie zmiennych w języku Jinja 197 7. Praca z sieciowymi API 199 Zrozumienie sieciowych API 200 Zapoznanie się z API bazującymi na HTTP 200 Zgłębianie NETCONF 203 Praktyka z sieciowymi API 211 Praktyka z API bazującymi na HTTP 211 Praktyka z NETCONF 218 Automatyzacja z wykorzystaniem sieciowych API 226 Wykorzystanie biblioteki Pythona requests 226 Wykorzystanie biblioteki Pythona ncclient 253 Wykorzystanie netmiko 275 8. Kontrola wersji z Git 283 Scenariusze użycia systemu kontroli wersji 283 Korzyści z zastosowania kontroli wersji 284 Śledzenie zmian 284 Odpowiedzialność 284 Proces i przepływ pracy 284 Korzyści z systemu kontroli wersji w środowisku sieciowym 285 Poznaj Gita 285 Krótka historia systemu Git 286 Terminologia Git 287 Przegląd architektury systemu Git 287 Praca z systemem Git 289 Instalacja systemu Git 289 Tworzenie repozytorium 289 Dodawanie plików do repozytorium 290 Zatwierdzanie zmian w repozytorium 291 Zmienianie i zatwierdzanie śledzonych plików 294 Usuwanie plików z przechowalni 297 Wykluczanie plików z repozytorium 299 Przeglądanie dodatkowych informacji na temat repozytorium 303 Odnajdywanie różnic pomiędzy wersjami plików 307 Zarządzanie gałęziami w systemie Git 311 Tworzenie gałęzi Git 315 Przełączanie się na gałąź 316 Scalanie i usuwanie gałęzi 318 Wykorzystanie systemu Git do współpracy 322 Współpraca pomiędzy wieloma systemami z uruchomionym systemem Git 323 Współpraca za pomocą serwisów online bazujących na systemie Git 338 9. Narzędzia automatyzacji 345 Przegląd narzędzi do automatyzacji 345 Wykorzystanie Ansible 347 Podstawy działania Ansible 348 Konstrukcja pliku inwentarza 349 Wykonanie scenariusza Ansible 356 Wykorzystanie plików zmiennych 360 Tworzenie scenariuszy Ansible do automatyzacji sieci 362 Wykorzystanie modułów stron trzecich 379 Podsumowanie Ansible 382 Automatyzacja za pomocą narzędzia Salt 382 Architektura Salt 383 Pierwsze kroki z narzędziem Salt 386 Zarządzanie konfiguracjami sieci za pomocą narzędzia Salt 401 Zdalne wykonywanie funkcji narzędzia Salt 409 Salt: infrastruktura sterowana zdarzeniami 411 Dodatkowe informacje o narzędziu Salt 416 Podsumowanie Salt 419 Automatyzacja sterowana zdarzeniami za pomocą narzędzia StackStorm 419 Pojęcia związane ze StackStormem 420 Architektura StackStorm 422 Akcje i przepływy pracy 423 Sensory i wyzwalacze 432 Reguły 434 Podsumowanie StackStorm 437 10. Ciągła integracja 439 Istotne wymagania wstępne 441 Proste jest lepsze 441 Ludzie, proces i technologia 441 Naucz się programować 442 Wprowadzenie do ciągłej integracji 442 Podstawy ciągłej integracji 443 Ciągłe dostarczanie 444 Programowanie sterowane testami 446 Po co ciągła integracja w sieciach? 447 Potok ciągłej integracji dla sieci 448 Ocena przez osoby równorzędne 449 Automatyzacja budowy 454 Środowisko testowe, rozwojowe i przechowujące 459 Narzędzia wdrażania 462 Narzędzia testowania i automatyzacja sieci sterowana testami 463 11. Budowa kultury dla automatyzacji sieci 467 Strategia organizacyjna i swoboda pracy 468 Transformowanie skostniałej organizacji 468 Uzyskanie zgody najwyższego kierownictwa 469 Zbudować czy kupić 470 Akceptacja porażki 472 Rozwijanie umiejętności i kształcenie się 473 Ucz się nowych rzeczy 473 Skup się na podstawach 474 Certyfikaty? 475 Czy automatyzacja odbierze mi pracę?! 476 A. Sieci w Linuxie. Zagadnienia zaawansowane 479 B. Wykorzystanie biblioteki NAPALM 507
Sygnatura czytelni BWEAiI: XII A 99
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148508 N (1 egz.)
Brak okładki
Książka
W koszyku
Designing Data Networks / Robert L. Ellis. - Englewood Cliffs] : Prentice-Hall International, 1986. - XII, 308 s. : rys., schem., tab., wykr. ; 24 cm.
Bibliogr.s. 296 - 299
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 4865 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 120389 N, 120521, 120522 (3 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 134791 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. M 8318 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności