Cieślak Krzysztof
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
Książki
(3)
Dostępność
dostępne
(2)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(2)
Biblioteka WB
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Cieślak Krzysztof
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Majewski Jerzy S
(132)
Lewandowski Maciej
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Kotapski Roman
(91)
Jakubiec Izabela
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Walkiewicz Łukasz
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Lenin Włodzimierz (1870-1924)
(62)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Gawrońska Joanna
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Suchodolski Bogdan (1903-1992)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Barowicz Marek
(51)
Wantuch-Matla Dorota
(51)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2000 - 2009
(2)
1990 - 1999
(1)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Sieci komputerowe
(2)
C++ (język programowania)
(1)
Gatunek
Podręcznik
(3)
3 wyniki Filtruj
Książka
CD
W koszyku
Diagnozowanie i utrzymywanie sieci / J. Scott Haugdahl ; [tł.: Krzysztof Cieślak]. - Gliwice : Wydawnictwo Helion, cop. 2000. - 300 s. : il. ; 25 cm + dysk optyczny (CD-ROM).
(Księga Eksperta)
Bibliogr. s. [289]-290.
Tworzenie podstaw (11) 1.2. Omówienie modelu referencyjnego OSI (12) Siedem warstw (12) 1.2.2. Budowa pakietów (17) 1.3. Warstwowe identyfikowanie problemów (17) 1.4. Analizator protokołów (20) 1.4.1. Podstawowe funkcje analizatora protokołów (20) 1.4.2. Podstawy analizy co odróżnia jeden analizator od drugiego? (22)1.4.3. Filtrowanie, dzielenie i wyzwalanie przechwytywania pakietów (24) 1.4.4. Analiza wydajności i modernizacji (26) 1.4.5. Analiza złożonych sieci LAN i WAN (27)1.4.6. Zdalne analizowanie (27) 1.4.7. Generowanie ruchu (29) 1.4.8. Systemy ekspertowe - pomocne czy mylące? (30) 1.5. Dokumentuj swoją sieć! (31) Analizowanie i rozwiązywanie problemów w warstwie fizycznej (35) 2.2. Standard okablowania EIA 568-A (36) 2.3. Koniec problemów z okablowaniem? (38) 2.4. Testowanie okablowania - podstawy (39) 2.5. Inteligentne testery okablowania (42) 2.6. Testery okablowania jako małe konsole SNMP i małe serwery WWW (43) 2.7. Zagadnienia związane z okablowaniem Ethernet (44) 2.7.1. Analiza przypadku: naruszenie zasad okablowania sieci Ethernet (46) 2.7.2. W jaki sposób wykrywane są kolizje? (50) 2.8. Okablowanie Fast Ethernet (52) 2.9. Okablowanie Token Ring (53) 2.10. Kodowanie bitów w medium (54) Analizowanie i rozwiązywanie problemów w warstwie łącza danych (59) 3.1. Wprowadzenie (59) 3.2. Detekcja błędów (60) 3.3. 48-bitowe adresowanie IEEE warstwy MAC (61) 3.3.1. Adresy funkcyjne (61) 3.3.2. Konsekwencje różnych typów ruchu rozgłoszeniowego (64) 3.4. Działanie mostów i przełączników oraz rozwiązywanie związanych z nimi problemów (65) 3.4.1. Przełączniki i mosty wieloportowe (65) 3.4.2. Drzewo rozpinające (66)3.4.3. Rozwiązywanie problemów w środowisku przełączanym (70) 3.4.4. Analiza przypadku: awaria w przełączanej sieci (72) 3.5. IEEE 802.3 Ethernet (75) 3.5.1. Historia technologii Ethernet w pigułce (75) 3.5.2. Mechanizm dostępu do medium Ethernet (75) 3.5.3. Ethernet w trybie pełnego dupleksu (79) 3.5.4. Formaty ramek standardu Ethernet (79) 3.5.5 Obliczanie wykorzystania sieci i efektywnego wykorzystania pasma w sieciach Ethernet 3.5.6. Analiza przypadku: duża ilość kolizji w sieci Ethernet (84) 3.5.7. Analiza przypadku: powolny serwer w segmencie Ethernet (85) 3.6. Token Ring/IEEE 802.5 (87) 3.6.1. Proces przekazywania żetonu (89) 3.6.2. Format ramki i żetonu (90) 3.6.3. Faza włączania się do pierścienia i proces przepytywania pierścienia (93) 3.6.4. Rola monitora aktywności i monitora obecności (96) 3.6.5. Priorytet dostępu i wczesne generowanie żetonu (98) 3.6.6. Analiza przypadku: duża ilość powtórnych transmisji pakietów (99) 3.6.7. Błędy soft i hard sieci Token Ring (100) 3.6.8. Izolacja awarii i odzyskiwanie sprawności sieci (103) 3.6.9. Obliczanie wykorzystania sieci i efektywnego wykorzystania pasma w sieciach Token Ring (106) 6.10. Rutowanie źródłowe (107) 3.6.11. Standard IEEE 802.2/Logical Link Control (110) Analizowanie i rozwiązywanie problemów w warstwie sieciowej (115) 4.2. Zasada działania routerów (116) 4.3. Protokoły warstwy sieciowej (116) 4.3.1. AppleTalk (116) 4.3.2. Analiza przypadku: użytkownicy AppleTalk tracą z widoku serwer (119) 4.3.3. DECnet (119) 4.3.4. Protokół IP (122) 4.3.5. Fragmentacja IP (130) 4.3.6. Działanie RIP w sieciach IP (132) 4.3.7. Analiza przypadku: lokalnie rutowane pakiety IP (134) 4.3.8. Format pakietu i działanie protokołu ICMP (137) 4.3.9. Analiza przypadku: rozwiązywanie problemów przy użyciu programu Traceroute (141) 4.3.10 Analiza przypadku: rozwiązywanie problemu przy użyciu komendy PING i protokołu ICMP (143) 4.3.11. Protokół IPX (146) 4.3.12. Przenoszone pakiety rozgłoszeniowe IPX (150)4.3.12. Analiza przypadku: dodatkowy skok (151) 4.3.14. Działanie protokołu IPX RIP (153) 4.3.15. Analiza przypadku: niezgodność MTU IPX (154) Analizowanie i rozwiązywanie problemów w warstwie transportowej (159) 5.1. 5.2. Protokół UDP (160) 5.2. Protokół TCP (163) 5.3.1. Nagłówek TCP (163) 5.3.2. Retransmisje TCP (173) 5.3.3. Analiza przypadku: przerwane sesje terminala (177) 5.3.4. Analiza przypadku: efekty uboczne strojenia wydajności (179) 5.3.5. Komponenty warstwy transportowej w protokole NCP (181) 5.4. Protokoły NetWare SPX i SPX II (183) 5.4.1. SPX II (186) 5.4.2. Zegary SPX (187) Analizowanie i rozwiązywanie problemów w warstwie sesji (189) 6.2. DNS (190) 6.2.1. Podstawy (190) 6.2.2. Format pakietów (192) 6.2.3. Rozwiązywanie problemów (196) 6.3. NetBIOS (200) 6.3.1. NetBIOS przez LLC (201) 6.3.2. NetBIOS przez IPX (204) 6.3.3. NetBIOS przez TCP/IP (206) 4. NetWare SAP (210) Analizowanie i rozwiązywanie problemów w warstwie prezentacji (215) 7.2. Abstract Syntax Notation 1 (ASN.1) (216) 7.2.1. X Window (217) Analizowanie i rozwiązywanie problemów w warstwie aplikacji (221) 8.1. Wprowadzenie i typowe problemy występujące w warstwie aplikacji (221) 8.2. Protokoły związane z TCP/IP (227) 8.2.1. Dynamic Host Configuration Protocol (DHCP) (227) 8.2.2. Analiza przypadku: użytkownik nie może otrzymać adresu IP (232) 8.2.3. File Transfer Protocol (FTP) (234) 8.2.4. Telnet (236) 5. Sun Network File System (NFS) (237) 8.2.6. Hypertext Transfer Protocol (HTTP) (240) 8.3. NetWare Core Protocol (NCP) (242) 8.3.1. Analiza przypadku: sieć jest powolna (247) 8.3.2. Analiza przypadku: sieć jest powolna II (249) 8.3.3. Analiza przypadku: wydłużony czas logowania (249) 8.3.4. Analiza przypadku: przerwane połączenia z serwerem (252) 8.4. Protokół SMB (Server Message Block) (253) 8.4.1. Logowanie SMB i format pakietu (254) 8.4.2. Analiza przypadku: długi czas odpowiedzi (264) 8.4.3. Analiza przypadku: niska przepustowość (266) 8.4.4. Protokół MS Browser (268) 8.4.5. Analiza przypadku: sztorm pakietów odpowiedzi blokujących sieć (269) Pomiary i analiza przepustowości i opóźnienia w sieciach (273) 9.2. Charakterystyka aplikacji (273) 9.3. Źródła opóźnień w sieciach LAN i WAN (275) 9.4. "Klin opóźnienia" (276) 4.1. Analiza przypadku: powolny zdalny komputer (279) 9.5. Analizowanie opóźnienia (280) .6. Analizowanie przepustowości (281) 9.6.1. Ponowna analiza przypadku (284) 9.6.2. Analiza przypadku: powolny zdalny komputer II (284) Tablica konwersji liczb szesnastkowych, dziesiętnych i dwójkowych (291)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100454 (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 98153 L (1 egz.)
Książka
W koszyku
(Biblia)
Na okł.: Planowanie, konfiguracja, rozwiązywanie problemów. Kompletne i sprawdzone informacje o tym, jak stworzyć własną sieć Windows, skonfigurować usługi, protokoły i zapewnić bezpieczeństwo, rozwiązywać problemy i naprawiać uszkodzenia sieci.
Indeks.
Sygnatura czytelni BWB: IX C 11
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 2383 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności