Sortowanie
Źródło opisu
IBUK Libra
(11)
Książki, czasopisma i zbiory specjalne
(9)
Forma i typ
E-booki
(11)
Książki
(6)
Publikacje dydaktyczne
(4)
Czasopisma
(3)
Publikacje fachowe
(2)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(5)
nieokreślona
(2)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(6)
Autor
Kluczewski Jerzy
(12)
Strojek Damian
(4)
Smyczek Marek
(3)
Bies Aleksander
(2)
Wszelaki Robert
(2)
Chrobok Krzysztof
(1)
Damm A
(1)
Gacki Tomasz
(1)
Gąsiorek Damian
(1)
Kubica Jakub
(1)
Kądzielawski Grzegorz
(1)
Menes Edward
(1)
Mrosek Bartosz
(1)
Pomianowski J
(1)
Terczyński Szymon
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(3)
2000 - 2009
(1)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(20)
Język
polski
(20)
Odbiorca
Szkoły wyższe
(2)
Technikum
(2)
Informatycy
(1)
Nauczyciele
(1)
Nauczyciele akademiccy
(1)
Szkoły policealne
(1)
Szkoły zawodowe
(1)
Temat
Sieć komputerowa
(3)
Samochody
(2)
Bezpieczeństwo teleinformatyczne
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
Drukarka laserowa
(1)
Drukowanie przestrzenne
(1)
Internet rzeczy
(1)
Montaż
(1)
Motoryzacja
(1)
Obsługa i eksploatacja
(1)
Packet Tracer (program komputerowy)
(1)
Programowanie obiektowe
(1)
Programy komputerowe
(1)
Symulacja
(1)
Transport drogowy
(1)
Transport samochodowy
(1)
Gatunek
Podręcznik
(4)
Materiały pomocnicze
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Edukacja i pedagogika
(3)
Inżynieria i technika
(1)
20 wyników Filtruj
Brak okładki
Czasopismo
W koszyku
Zawartość zasobu M Biblioteka MW R 140
z.81 1996 ubytek
z.83 1997 ubytek
z.84 1997 ubytek
z.85 1998 ubytek
z.86 - Prace 1998 ubytek
z.87 - Prace 1998 ubytek
z.88 - Prace 1999 ubytek
z.89 2000 ubytek
z.90 2000 ubytek
z.91 2001
z.92 2002
z.93 2002
z.94 - Prace 2003
z.95 2004
z.96 2004
z.97 2005
z.99 - Prace 2007
z.103 2009
z.104 2010
z.110 2013
Brak okładki
Czasopismo
W koszyku
Dwumies.
Równol. nazwa instytucji sprawczej: Motor Transport Institute.
Od 2005, 1 wyd.: Ośrodek Informacji Naukowej i Wydawnictw ITS.
Od 2007, 6 wyd.: Sekcja Informacji Naukowej i Wydawnictw ITS.
Zawartość zasobu M Biblioteka MW R 357
2004 nr 1-3,5-6
2005 nr 1-6
2006 nr 1-6
2007 nr 1,2,4-6
2008 nr 1-6
2009 nr 1-6
2010 nr 1-6
2011 nr 1-6
2012 nr 1-6
Brak okładki
Czasopismo
W koszyku
Kwart.
Zawartość zasobu M Biblioteka MW R 469
1993 nr 2-4 ubytek
1994 nr 1-4 ubytek
1995 nr 1-4 + 5 nr spec. ubytek
1996 nr 1-4 ubytek
1997 nr 1-4 ubytek
1998 nr 1-4 ubytek
1999 nr 1-4 ubytek
2000 nr 1-4 + nr spec. ubytek
2001 nr 1-4
2002 nr 1-4
2003 nr 1-4
2004 nr 1-4 + nr spec.
2005 nr 1-4
2006 nr 1-4
2007 nr 1-4
2008 nr 1-4
2009 nr 1-4
2010 nr 1-4
2011 nr 1-4
2012 nr 1-4
2013 nr 1-4
2014 nr 1-4
2015 nr 1-4
2016 nr 1-4
2017 nr 1-4
Ostatnio wpłynęły zeszyty:
Biblioteka Międzywydziałowa: 1999 nr 1, nr 2, nr 3, nr 4, 2000 nr 1, nr 2, nr 3, nr 4, 2001 nr 1, nr 2, nr 3, nr 4, 2002 nr 1, nr 2, nr 3, nr 4, 2003 nr 1, nr 2, nr 3, nr 4, 2004 nr numer specj., nr 1, nr 2, nr 3, nr 4, 2005 nr 1, nr 2, nr 3, nr 4, 2006 nr 1, nr 2, nr 3, nr 4, 2007 nr 1, nr 2, nr 3, nr 4, 2008 nr 1, nr 2, nr 3, nr 4, 2009 nr 1, nr 2, nr 3, nr 4, 2010 nr 1, nr 2, nr 3, nr 4, 2011 nr 1, nr 2, nr 3, nr 4, 2012 nr 1, nr 2, nr 3, nr 4, 2013 nr 1, nr 2, nr 3, nr 4, 2014 nr 1, nr 2, nr 3, nr 4, 2015 nr 1, nr 2, nr 3, nr 4
Brak okładki
Książka
W koszyku
Programowanie obiektowe dla studenta i technika programisty : kwalifikacja INF.04 / Aleksander Bies ; redakcja Tomasz Gacki. - Wydanie pierwsze. - Piekary Śląskie : ITstart, 2023. - 351, [17] stron : faksymilia, fotografie, ilustracje ; 24 cm.
Bibliografia, netografia na stronie 351.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155462 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155463 N (1 egz.)
Brak okładki
Książka
W koszyku
1PODSTAWOWE DEFINICJE I ZAGROŻENIA 2.1.1Podstawowa klasyfikacja zagrożeń 2.1.2Zagrożenia wg przyczyn 2.1.3Zagrożenia wg miejsca powstawania 2.1.4Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 2.1.5Zagrożenia fizyczne 2.1.6Zagrożenia wirusami, robakami oraz typowe ataki sieciowe 2.2ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW 2.3RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH 2.3.1Ataki pasywne i aktywne 2.3.1.1Pasywne 2.3.1.2Aktywne 2.3.2Pozostałe typy ataków 2.3.2.1Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) 2.3.2.2Ataki typu skanowanie za pomocą ping (ang. ping sweep) 2.3.2.3Ataki typu skanowanie portów (ang. port scanning) 2.3.2.4Ataki dostępowe (ang. access attacks) 2.3.2.5Ataki typu DoS (ang. Denial of Service) 2.3.2.6Ataki typu DDoS (ang. Distributed Denial of Service) 2.4OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI 2.5POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS 2.6TECHNIKI TESTOWANIA BEZPIECZEŃSTWA 2.6.1Bezpieczeństwo operacyjne 2.6.2Testowanie i ocena bezpieczeństwa sieci 2.6.3Typy testów sieciowych 2.6.4Wykorzystanie wyników testu bezpieczeństwa sieci 2.6.5Narzędzia do testowania sieci 2.6.5.1Nmap 2.6.5.2Zenmap 2.6.5.3SIEM 2.7CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI 2.8PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA 2.8.1Odbiorcy polityki bezpieczeństwa 2.8.2Polityka zabezpieczeń na poziomie kadry zarządzającej 2.8.3Polityka zabezpieczeń na poziomie kadry technicznej 2.8.4Polityka zabezpieczeń na poziomie użytkownika końcowego 2.8.5Dokumenty dotyczące polityki zabezpieczeń 2.8.6Dokumenty dotyczące procedur 2.8.7Kadra zarządzająca polityką zabezpieczeń wg CISCO 2.8.8Szkolenia uświadamiające zagrożenia 2.8.9Szkolenia dotyczące bezpieczeństwa 2.8.10Proces zbierania danych 2.8.11RODO - Rozporządzenie o ochronie danych osobowych 2.8.11.1RODO - Zakres rozporządzenia 2.8.11.2RODO - Obowiązki przedsiębiorstw (organizacji) 2.8.11.3RODO - Procedura oceny oddziaływania na ochronę danych osobowych 2.8.11.4RODO - Wpływ na procesy pozyskiwania danych od klientów 2.8.11.5RODO - Zgoda na przetwarzanie danych 2.8.11.6RODO - Obowiązek powiadamiania i kary 3MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW 3.1PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO 3.2PODŁĄCZENIE KABLA KONSOLOWEGO 3.3TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH 3.4HASŁO DO PORTU KONSOLOWEGO 3.5HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO 3.6WYŁĄCZENIE USŁUGI TELNET I SSH 4ZABEZPIECZENIA ROUTERÓW CISCO 4.1WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH 4.2POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW 4.3MECHANIZM RBAC 4.4KONFIGUROWANIE RBAC 4.4.1Definicje 4.4.2Wymagania 4.4.3Przykładowa konfiguracja krok po kroku 4.5ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PUKÓW KONFIGURACYJNYCH 4.5.1Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP 4.5.2Procedura przywracania IOS i konfiguracji z serwera TFTP 4.6PROTOKOŁY NTP, SYSLOG 4.6.1Wprowadzenie i definicje 4.6.2Protokół NTP 4.6.3Polecenia konfiguracyjne NTP i SYSLOG 4.7USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ 4.7.1 Wstęp do protokołów i zabezpieczeń 4.7.2Protokół RADIUS 4.7.3Protokół TACACS+ 4.7.4Różnice pomiędzy protokołami RADIUS i TACACS+ 4.7.5Usługi AAA 4.7.6Konfigurowanie lokalnego uwierzytelniania AAA 4.7.7Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 4.8STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU 4.8.1Standardowe ACL 4.8.2Rozszerzone ACL 4.8.3Przyporządkowanie list ACL do interfejsu 4.8.4Nazywane ACL 4.8.5Rejestrowanie operacji na ACL (logi systemowe) 4.9KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL 4.9.1Przykład konfiguracji listy standardowej 4.9.2Przykład konfiguracji listy rozszerzonej 4.9.3Przetwarzanie listy ACL-algorytm dla ruchu wejściowego 4.9.4Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego 4.10KONTEKSTOWA KONTROLA DOSTĘPU CBAC 4.10.1Wstęp do kontekstowej kontroli dostępu 4.10.2Polecenia monitorujące (inspekcyjne) 4.10.3Przykładowe konfigurowanie kontekstowej kontroli dostępu 5ZABEZPIECZENIA W WARSTWIE 2 5.1GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 5.1.1Przypomnienie zasady działania przełącznika warstwy 2 5.1.2Atak typu MAC Address Table Overflow 5.1.3Atak typu MAC Address Spoofing 5.1.4Atak typu Storm 5.1.5Atak STP Manipulation 5.2KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 5.2.1Konfiguracja VTP oraz sieci VLAN 5.2.2Tryb PortFast oraz Storm Control na aktywnych portach 5.2.3Zabezpieczanie portów przełącznika dostępowego 6TUNELOWANIE 6.1TUNELOWANIE OPARTE NA PROTOKOLE GRE 6.1.1Protokół GRE 6.1.2Konfigurowanie sieci Site-to-Site za pomocą GRE 6.2TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC 6.2.1 Protokół IPsec 6.2.2 Konfigurowanie sieci VPN Site-to-Site za pomocą IPsec 7ZAPORY SIECIOWE 7.1PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE 7.1.1Konfiguracja zapory sieciowej na serwerze 7.1.2Konfiguracja zapory sieciowej na routerze 7.2ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 7.2.1Ogólny opis urządzenia ASA 5505 7.2.2Konfigurowanie ASA 5505 7.2.3Filtrowanie ruchu ICMP 7.2.4Filtrowanie ruchu WWW 7.2.5Strefa DMZ oraz listy ACL filtrujące ruch 8SYSTEMY IDS ORAZ IPS 8.1OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS 8.2SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS 8.2.1Typy technologii systemów IPS 8.2.2Zalety i wady Host-Based IPS 8.2.3Zalety i wady Network-Based IPS 8.3KONFIGURACJA IDS/IPS 8.3.1Konfiguracja IDS w systemie IOS (monitorowanie) 8.3.2Konfiguracja IPS w systemie IOS (blokowanie) 9.1ZABEZPIECZENIA ROUTERÓW CISCO 9.1.1Ćwiczenie 9-1-1 (banery, hasła, timeout) 9.1.2Ćwiczenie 9-1-2 (konfigurowanie ssh) 9.1.3Ćwiczenie 9-1-3 (kontrola adresów MAC) 9.1.4Ćwiczenie 9-1-4 (poziomy uprawnień oraz RBAC) 9.1.5Ćwiczenie 9-1-5 (przywracanie obrazu IOS) 9.1.6Ćwiczenie 9-1-6 (konfigurowanie NTP i SYSLOG) 9.2KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ 9.2.1Ćwiczenie 9-2-1 (protokół RADIUS) 9.2.2Ćwiczenie 9-2-2 (protokół TACACS+) 9.3KONFIGUROWANIE STANDARDOWYCH UST KONTROLI DOSTĘPU 9.3.1Ćwiczenie 9-3-1 (standardowa ACL blokująca ruch do podsieci) 9.3.2Ćwiczenie 9-3-2 (standardowa ACL blokująca ruch z podsieci) 9.3.3Ćwiczenie 9-3-3 (standardowa ACL blokująca ruch telnetu) 9.4KONFIGUROWANIE ROZSZERZONYCH UST KONTROLI DOSTĘPU 9.4.1 Ćwiczenie 9-4-1 (rozszerzona ACL blokująca usługą FTP) 9.4.2 Ćwiczenie 9-4-2 (rozszerzona ACL blokująca usługę WWW) 9.4.2Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.3Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.4Ćwiczenie 9-4-4 (rozszerzona ACL blokująca protokół icmp) 9.4.5Ćwiczenie 9-4-5 (rozszerzona ACL blokująca protokół telnet) 9.4.6Ćwiczenie 9-4-6 (rozszerzona ACL blokująca protokół dns) 9.4.7Ćwiczenie 9-4-7 (rozszerzone nazywane ACL) 9.5KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 9.5.1Ćwiczenie 9-5-1 (konfigurowanie VTP oraz routera na patyku) 9.5.2Ćwiczenie 9-5-2 (konfigurowanie trybu PortFast) 9.5.3Ćwiczenie 9-5-3 (konfigurowanie blokady portu przełącznika) 9.5.4Ćwiczenie 9-5-4 (konfigurowanie blokad portów przełącznika) 9.6KONFIGUROWANIE TUNELOWANIA 9.6.1Ćwiczenie 9-6-1 (konfigurowanie tunelu z trasami statycznymi) 9.6.2Ćwiczenie 9-6-2 (konfigurowanie tunelu za pomocą protokołu GRE) 9.6.3Ćwiczenie 9-6-3 (konfigurowanie tunelu za pomocą protokołu IPsec) 9.6.4Ćwiczenie 9-6-4 (sieć VPN IPsec Site-to-Site-zabezpieczenia routerów) 9.7KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA 9.7.1Ćwiczenie 9-7-1 (konfiguracja podstawowa) 9.7.2Ćwiczenie 9-7-2 (odblokowanie ruchu http)
Sygnatura czytelni BWEAiI: XII A 59
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147222 N (1 egz.)
Brak okładki
Książka
W koszyku
1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.1 WSTĘP 3.2 KONFIGUROWANIE SESJI SPAN I RS PAN 3.2.1 Sesja SPANPodzielność i łączenie kont 5.1. Podział poziomy kont księgowych 5.2. Podział pionowy kont księgowych 5.3. Łączenie kont, zasady funkcjonowania kont rozrachunków Funkcjonowanie kont wynikowych 6.1. Ewidencj a operacj i wynikowych 6.2. Ustalanie wyniku finansowego metodą księgową,sporządzanie rachunku zysków i strat Od bilansu do bilansu 7.1. Prowadzenie dziennika operacji gospodarczych 7.2. Księgowość i sprawozdawczość finansowa w ujęciu kompleksowym 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP 1.1 Wstęp do książki i programu 1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR 1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.2 KONFIGUROWANIE SESJI SPAN I RSPAN 3.2.1 Sesja SPAN 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP4.6.3 Zakładka [Thing Editor] 4.6.3.1 Zakładka [Thing Editor][Properties] 4.6.3.2 Zakładka [Thing Editor]Layout] 4.6.3.3 Zakładka [Thing Editor]Rules] 4.6.3.4 Zakładka [Thing Editor]->[Programming] 5 ŚRODOWISKO IOE 5.1. PRZEZNACZENIE ŚRODOWISKA loE 5.2 ELEMENTY I POJĘCIA STOSOWANE W SYMULATORZE 5.3 OKNO SYMULATORA ŚRODOWISKA IOE 5.3.1 Opis okna Environments 5.3.2 Tryby pracy okna Environments 5.4 OBSERWOWANIE PARAMETRÓW ŚRODOWISKA 5.4.1 Obserwowanie wilgotności powietrza 5.4.2 Obserwowanie temperatury otoczenia 5.4.3 Wyszukiwanie parametrów 5.5 MODYFIKOWANIE PARAMETRÓW ŚRODOWISKA 5.5J Zmiana skali czasu symulacji 5.5.2 Opis pól i przycisków w trybie modyfikacji 5.5.3 Definiowanie własnego parametru środowiska symulacyjnego 5.5.4 Usuwanie własnego parametru środowiska symulacyjnego 5.5.5 Tworzenie zmiennych globalnych w środowisku symulacyjnym 6 PROGRAMOWANIE URZĄDZEŃ IOE 6.1 Wstęp do programowania 6.2 Podstawowe definicje 6.3 Podstawy programowania w JavaScript 6.4 Konsola języka JavaScript 6.5 Budowa skryptu JavaScript 6.5.1 Komentarze 6.5.2 Typy danych 6.6 Rodzaje instrukcji JavaScript 6.6.1 Instrukcja warunkowa 6.6.2 Instrukcja wyboru wielowariantowego 6.6.3 Instrukcje pętli 6.6.3.1 Instrukcja pętli typu while 6.6.3.2 Instrukcja pętli typu do while 6.6.3.3 Instrukcja pętli typu for 6.7 funkge standardowe javascript 6.7.1Funkcje setupf) i cleanUpf)6.7.2 Funkcja loop() 6.8. Tworzenie i modyfikowanie nowego skryptu 6.7.3 Tworzenie skryptu wyświetlającego komunikaty w konsoli 6.7.4 Modyfikowanie skryptu 6.8 Przykładowe skrypty w języku JavaScript 6.8.1 Skrypt wykonujący obrót i zmianę koloru diody 6.8.2 Skrypt wykonujący mruganie diody 6.8.3 Skrypt wyzwalający alarm dźwiękowy 6.8.4 Skrypty wykonujące operacje na plikach 6.8.5 Skrypt wykonujący transmisję danych za pomocą kabla USB 6.9 Podstawy programowania w języku Python 6.9.1 Wprowadzenie do języka Python w programie Packet Tracer 6.9.1.1 Uwagi ogólne 6.9.1.2 Uwagi dotyczące programu Packet Tracer 6.9.2 Komentarze w języku Python 6.9.3 Importowane obiektów z pakietów biblioteki Python API 6.9.4 Funkcje definiowane przez programistę 6.9.5 Funkcja main 6.9.6 Uruchamianie kodu skryptu 6.9.7 Instrukcje proste 6.9.8 Instrukcja warunkowa if 6.9.9 Instrukcja pętli for 6.9.10 Instrukcja pętli while 6.9.11 Polecenie break w instrukcji pętli while8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej) 7.2.3 Konfiguracja ikon elementu 7.2.4 Konfigurowanie zachowania się elementu 7.3 Menedżer Wzorców Urządzeń 7.3.1 Przeznacznie Menedżera Wzorców 7.3.2 Okno dialogowe menedżera i jego główne elementy 7.3.3 Tworzenie nowego urządzenia 8 STEROWANIE URZĄDZENIAMI IOE 8.1 Lokalne sterowanie za pomocą kontrolera DLC100 8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej)9.2.12 Ćwiczenie 9-2-12 (aktywowanie czujki ruchu: kamera, syrena) 9.2.13 Ćwiczenie 9-2-13 (zastosowanie rozgałęziacza) 10 ĆWICZENIA ŚREDNIOZAAWASOWANE 10.1 Sterowanie urządzeniami IoE za pomocą MCU i SBC 10.1.1 Ćwiczenie 10-1-1 (sterowanie diodami LED) 10.1.2 Ćwiczenie 10-1-2 (wykrywanie ruchu) 10.1.3 Ćwiczenie 10-1-3 (wykrywanie różnych rodzajów ruchu) 10.1.4 Ćwiczenie 10-1-4 (prosty system antywłamaniowy) 10.1.5 Ćwiczenie 10-1-5 (zdalne sterowanie temperaturą) 10.2 Sterowanie przetwarzaniem energii 10.2.1 Ćwiczenie 10-2-1 (proste zasilanie energią słoneczną) 10.3 Wpływ gazów na organizm ludzki 10.3.1 Ćwiczenie 10-3-1 (wpływ dwutlenku węgla na organizm ludzki) 10.3.2 Ćwiczenie 10-3-2 (generator źródła gazów) 10.3.3 Ćwiczenie 10-3-3 (wpływ stężenia tlenku węgla na organizm ludzki) 10.3.4 Ćwiczenie 10-3-4 (wpływ stężenia dwutlenku węgla na organizm ludzki) 10.4 Operacje na plikach i portach USB w urządzeniu SBC 10.4.1 Ćwiczenie 10-4-1 (operacje na systemie plików) 10.4.2 Ćwiczenie 10-4-2 (transmisja danych za pomocą kabla USB) 11 ĆWICZENIA ZAAWANSOWANE 11.1 Systemy antywłamaniowe 11.1.1 Ćwiczenie 11-1-1 (domowy system antywłamaniowy) 11.2 ćwiczenia różne 11.2.1 Ćwiczenie 11.2.1 (obracanie obiektu) 12 METODY W INTERFEJSIE API 12.1 METODY W JAVASCRIPT API 12.1.1Metody dotyczące struktury programu, zdarzeń oraz funkcje ogólne 12.1.2Metody obsługujące wejścia i wyjścia oraz przerwania 12.1.3Metody obsługujące protokoły sieciowe
Sygnatura czytelni BWEAiI: XII Ź 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148095 N (1 egz.)
Brak okładki
Książka
W koszyku
Rozwiązania zadań z sieci komputerowych / Jerzy Kluczewski. - Wydanie pierwsze. - Piekary Śląskie : iTStart, 2021. - 255, [14] stron : fotografie, ilustracje, mapy ; 24 cm.
Dla nauczycieli szkół średnich na kierunku technik informatyk i wykładowców uczelni kierunków IT o specjalizacji sieci komputerowe.
2PROTOKÓŁ IP 3ZASTOSOWANIE CIDR-VLSM 4TOPOLOGIE SIECIOWE 5ROUTING STATYCZNY 6 BADANIE MODELU OSI 7 PROTOKOŁY ROUTINGU DYNAMICZNEGO 8REDYSTRYBUCJA TRAS ROUTINGU 9PROTOKÓŁ DHCP 10 LISTY ACL 11KONFIGUROWANIE URZĄDZEŃ ASA 12WYBRANE TECHNOLOGIE SIECIOWE 13SIECI LOKALNE 14WIELOPOZIOMOWE TOPOLOGIE FIZYCZNE 15ZADANIA ŚREDNIO ZAAWANSOWANE 16DODATEK - WYBRANE STRUKTURY SIECIOWE 17 LISTA PLIKÓW ZAWIERAJĄCYCH ROZWIĄZANIA NA SERWERZE FTP
Sygnatura czytelni BWEAiI: XII Ź 165
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151109 N (1 egz.)
Brak okładki
Książka
W koszyku
1.1 KWALIFIKACJA INF.02 1.2 KWALIFIKACJA INF.07 ORAZ INF.08 2 KIEDYŚ TO (NIE)BYŁO 2.1 INTERNET – NARODZINY 2.1.1 Joseph Licklider 2.1.2 Komunikacja 2.1.3 Larry Roberts 2.1.4 ARPAnet 2.1.5 RFC 2.2 INTERNET – LATA 1970-1980 2.2.1 SNDMSG 2.2.2 FTP 2.2.3 Telnet 2.2.4 Rozrost sieci ARPAnet 2.2.5 TCP/IP 2.3 INTERNET – 1980-1990 2.3.1 Internet staje się globalny 2.3.2 Sieć przez telefon 2.3.3 BBS, FidoNet oraz Usenet 2.4 LATA 90-TE 2.4.1 Komercjalizacja sieci oraz dalsze losy NSFNET 2.4.2 World Wide Web 2.4.3 Serwisy informacyjne, blogi oraz strony komercyjne 2.4.4 Pierwsze wyszukiwarki 2.5 INTERNET W POLSCE 2.5.1 Czasy komunistyczne 2.5.2 BBS w Polsce 2.5.3 Internet dla każdego 2.5.4 Pierwsze strony WWW oraz usługi 2.6 NA ZAKOŃCZENIE 3 CZYM JEST TEN CAŁY INTERNET? 3.1 RODZAJE SIECI 3.2 INTERNET JAKO ZBIÓR ZBIORÓW – ANALOGIA DO ŚWIATA RZECZYWISTEGO 3.2.1 Ćwiczenie Packet Tracer – Zadanie 1 3.3 NIE ILOŚĆ, A JAKOŚĆ – NAJWAŻNIEJSZE CECHY DOBRYCH SIECI 3.3.1 Ćwiczenie Packet Tracer – Zadanie 2 3.4 SPRAWDŹ, CZY DOBRZE TO ZROZUMIAŁEŚ 3.5 ZBIÓR, ZBIOROWI NIE RÓWNY – RODZAJE TOPOLOGII SIECIOWYCH 3.5.1 Topologie rozgłaszania 3.5.2 Topologie przekazywania tokenu 3.5.3 Topologia magistrali 3.5.4 Topologia pierścienia oraz podwójnego pierścienia 3.5.5 Topologia gwiazdy 3.5.6 Topologia rozszerzonej gwiazdy 3.5.7 Topologia Hierarchiczna 3.5.8 Topologia Siatki 3.6 A CO MAMY W TAKIM ZBIORZE – O RODZAJACH URZĄDZEŃ W SIECI 3.6.1 Switch vs Router 3.6.2 Switch vs Koncentrator 3.6.3 Switch i Bridge – podobieństwa i różnice 3.6.4 Router SOHO vs Standardowy Router 3.7 KTO DO KOGO MÓWI – O RODZAJACH KOMUNIKACJI 3.7.1 Omówiliśmy 3.7.2 Ćwiczenie Packet Tracer – Zadanie 3 4 MEDIA TRANSMISYJNE I TECHNOLOGIE SIECIOWE 4.1 KABEL KONCENTRYCZNY – PIERWSZY NOWOCZESNY SPOSÓB NA POŁĄCZENIE Z SIECIĄ 4.1.1 Budowa kabli koncentrycznych 4.1.2 Charakterystyka transmisji oraz dane techniczne 4.1.3 Zasada 5-4-3 4.1.4 Wtyczki i konektory 4.1.5 Zalety i wady 4.2 KABEL MIEDZIANY TYPU SKRĘTKA – KAŻDY TO WIDZIAŁ, NIE KAŻDY ZNA 4.2.1 Budowa kabla 4.2.2 Odmiany skrętki 4.2.3 Standardy transmisji 4.2.4 Przewody oraz wtyczki 4.2.5 Rodzaje zakłóceń w transmisji danych 4.2.6 PORADNIK – jak zrobić własną wtyczkę RJ45 4.2.6.1 Krok 1. Zdjęcie izolacji 4.2.6.2 Krok 2. Ułożenie żył 4.2.6.3 Krok 3. Przycięcie przewodów 4.2.6.4 Krok 4. Założenie wtyczki 4.2.7 Zalety i wady 4.3 ŚWIATŁOWÓD – CO W NIM TAKIEGO NIEZWYKŁEGO 4.3.1 Rodzaje światłowodów i ich budowa 4.3.2 Typy złączy i końcówek 4.3.3 Standardy oraz dane techniczne 4.3.4 Zastosowanie 4.4 SIEĆ BEZPRZEWODOWA WI-FI 4.4.1 Co łączy router Wi-Fi i mikrofalówkę? Jak działa komunikacja bezprzewodowa? 4.4.2 Standardy Wi-Fi 4.4.3 Parametry sieci Wi-Fi 4.4.4 Rodzaje sieci bezprzewodowych 4.4.5 Identyfikator sieci oraz Roaming WLAN 4.4.6 Rodzaje połączeń punktów dostępowych 4.4.7 Zabezpieczenia Sieci Wi-Fi 4.4.8 Zastosowanie 4.5 SIEĆ BEZPRZEWODOWA WI-MAX 4.5.1 Wymagania dla sieci MAN oraz WMAN 4.5.2 Charakterystyka oraz niektóre parametry 4.5.3 Standardy i wydania 4.5.4 WiMax to … niewypał? 4.6 TECHNOLOGIA BLUETOOTH 4.6.1 Bluetooth – jako sieć? 4.6.2 Topologie sieci Bluetooth 4.6.3 Generacje Bluetooth 4.6.4 Sposób transmisji 4.6.5 Sposoby łączenia urządzeń 4.6.6 Kompatybilność 4.6.7 Bluetooth Mesh 4.6.8 Zalety i Wady oraz alternatywne rozwiązania 4.8 INNE TECHNOLOGIE SIECIOWE 4.8.1 Internet przez linie telefoniczną 4.8.2 Podczerwień (IrDA) 4.8.3 Internet przez sieć elektryczną (PLC) 5 SKĄD URZĄDZENIA WIEDZĄ: GDZIE, JAK I DOKĄD? O ADRESIE IP 5.1 KAŻDE URZĄDZENIE W SIECI MA ADRES IP 5.2 JAK JEST ZBUDOWANY ADRES IP W WERSJI 4? 5.3 PODZIAŁ SIECI 5.3.1 Dawne sposoby podziału na sieci 5.3.2 Ćwiczenie Packet Tracer – Zadanie 4 5.3.3 Nowsze sposoby podziału sieci 5.4 MASKA SIECIOWA ORAZ PODZIAŁ SIECI NA PODSIECI 5.4.1 CIDR i VLSM – podział sieci na podsieci 5.4.2 Ćwiczenie Packet Tracer – Zadanie 5 5.5 ADRES IP, MASKA SIECIOWA … BRAMA DOMYŚLNA? 5.5.1 Protokół ARP 5.5.2 Ćwiczenie Packet Tracer – Zadanie 6 5.6 PROBLEM Z ADRESEM IP 5.7 BUDOWA ADRESU IPV6 5.7.1 Rodzaje adresów IPv6 5.7.2 *Sposoby konfiguracji adresów IPv6 5.7.3 Ćwiczenie Packet Tracer – Zadanie 7 5.8 KOMPUTER Z IPV4 VS KOMPUTER Z IPV6 5.8.1 Mechanizm podwójnego stosu 5.8.2 Tunelowanie transmisji 5.8.3 Translacja IPv6 na IPv4 5.8.4 Ćwiczenie – ustanawianie tunelu IPv6 w systemach Windows 6 PODSTAWOWE USŁUGI SIECIOWE – ODPOWIEDZI NA NIEKTÓRE PYTANIA 6.1 W JAKI SPOSÓB DZIAŁA AUTOMATYCZNA KONFIGURACJA ADRESU IP? 6.1.1 DHCP – podstawowe informacje 6.1.2 Zasada działania 6.1.3 Niektóre parametry DHCP 6.1.4 Ćwiczenie Packet Tracer – Zadanie 8 6.2 SKĄD KOMPUTER WIE, JAKI ADRES IP MA SERWER NA DRUGIM KOŃCU ŚWIATA? 6.2.1 Nazwa mnemoniczna 6.2.2 Adres domenowy – budowa i działanie 6.2.3 Usługa DNS – podstawowe informacje oraz działanie 6.2.4 Ćwiczenie Packet Tracer – Zadanie 9 6.3 W JAKI SPOSÓB DZIAŁA PING? 6.3.1 ICMP – opis działania 6.3.2 Czym jest ping? 6.3.3 Narzędzie PING – opis parametrów 6.3.4 Tracert – opis działania 6.3.5 Ćwiczenie Packet Tracer – Zadanie 10 6.4 W JAKI SPOSÓB MÓJ PRYWATNY ADRES IP MOŻE BYĆ ZAMIENIONY NA PUBLICZNY? 6.4.1 NAT - Zasada działania 6.4.2 Numer portu 6.4.3 Rodzaje NAT 6.4.4 Przekierowanie portów 6.4.5 Ćwiczenie Packet Tracer – Zadanie 11 6.5 W JAKI SPOSÓB OTRZYMUJĘ STRONĘ INTERNETOWĄ? 6.5.1 Usługa WWW 6.5.2 URI, URL, URN – o co chodzi? 6.5.3 WWW = HTTP + HTML + URI 6.5.4 Protokół HTTP - opis działania 6.5.5 HTTPS 6.6 CO TO JEST I JAK DZIAŁA SSL/TLS? 6.6.1 SSL/TLS – wersje 6.6.2 Działania na przykładzie połączenie HTTPS – podstawowe informacje 6.6.3 Certyfikat SSL 6.6.4 Ćwiczenie Packet Tracer – Zadanie 12 6.7 CO TO JEST TELNET ORAZ JAK DZIAŁA ZDALNE ZARZĄDZANIE? 6.7.1 Protokół Telnet 6.7.2 Wady protokołu – wprowadzenie do protokołu SSH 6.7.3 Działanie protokołu SSH 6.7.4 Ćwiczenie Packet Tracer – Zadanie 13 6.8 UDOSTĘPNIANIE I TRANSFER PLIKÓW 6.8.1 Protokoły udostępniania zasobów vs transferu plików 6.8.2 Protokoły udostępniania zasobów 6.8.3 Protokół NFS 6.8.4 Protokół SMB 6.8.5 NFS i SMB – podobieństwa i różnice 6.8.6 Inne protokoły udostępniania zasobów 6.8.7 Protokoły transferu plików 6.8.8 FTP vs TFTP 6.8.9 Sposób zabezpieczenia transferu plików
Sygnatura czytelni BWEAiI: XII Ź 161
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150301 N (1 egz.)
Brak okładki
Książka
W koszyku
2.1PRELEKCJE PRACOWNIKÓW POLITECHNIKI ŚLĄSKIEJ NA TEMAT TECHNOLOGII PRZYROSTOWYCH w SZKOŁACH ŚREDNICH 2.1.1Wykłady w Zespole Szkół Nr 1 w Piekarach Śląskich 2.1.2Wykłady w Śląskich Technicznych Zakładach Naukowych w Katowicachl9 2.2WSPÓŁPRACA POLITECHNIKI ŚLĄSKIEJ ZE SZKOŁAMI ŚREDNIMI 2.2.1Umowa o współpracę 2.2.2Dni Otwarte Politechniki Śląskiej 2.3KUJEMY MŁODE TALENTY - UCZNIOWIE TWORZĄ PIERWSZE MODELE DRUKAREK 3D 2.3.1Paweł Zieliński (ZS1 Piekary Śląskie) 2.3.2Szymon Terczyński (Śl. TZN Katowice) 2.3.3Jakub Kania (ZS1 Piekary Śląskie) 2.4MEDIA PISZĄ o NAS 3HISTORIA DRUKU 3D 4TECHNOLOGIE DRUKU 3D 4.1CZYM SĄ TECHNOLOGIE PRZYROSTOWE 4.2DRUK 3D Z MATERIAŁÓW STAŁYCH - TECHNOLOGIA FDM (FFF) 4.3DRUK 3D Z MATERIAŁÓW SYPKICH - TECHNOLOGIA SLS 4.4DRUK 3D Z CIECZY-TECHNOLOGIA SLA 5BUDOWA DRUKARKI 3D KROK PO KROKU 5.1DRUKARKI REPRAP 5.2OD CZEGO ZACZĄĆ? 5.3WYKAZ NIEZBĘDNYCH CZĘŚCI 5.3.1Części z tworzywa sztucznego 5.3.2Części mechaniczne 5.3.3Części elektroniczne 5.4BUDOWA RAMY 5.4.1Czym jest rama drukarki? 5.4.2Rodzaje wykonania 5.4.3Montaż krok po kroku 5.5STELAŻ POD STOLIK 5.5.1 Stelaż i jego funkcje 5.5.2 Montaż krok po kroku 5.6NAPĘD osi Y 5.6.1Działanie napędu 5.6.2Jak wykonać własne prowadzenie paska zębatego ? 5.6.3Montaż krok po kroku 5.7KONSTRUKCJA RAMY - CZĘŚĆ DRUGA 5.7.1Rama w oryginalnej Prusie 5.7.2Projekt ramy 5.7.3Montaż krok po kroku 5.8MONTAŻ osi X 5.8.1 Montaż krok po kroku 5.9KONSTRUKCJA OSI Z 5.9.1Napęd śrubowy 5.9.2Montaż krok po kroku 5.10EXTRUDER 5.10.1Extruder - serce drukarki 5.10.2Podział extruderow 5.10.3Bowden czy direct? 5.10.4Głowica extrudera 5.10.5All metal czy inna głowica? 5.11PRZYGOTOWANIE GŁOWICY 5.11.1Montaż E3D Lite6 5.11.2Montaż krok po kroku 6 ELEKTRONIKA - MÓZG DRUKARKI 6.1PLATFORMA ARDUINO - MIKROKONTOLERY 6.1.1 Układ AT Mega 2560 6.2RAMPS 1.4 6.2.1Wtyczki BLS 6.2.2Jak przygotować wtyczkę BLS? 6.3POLOULU STEPSTICK A4988 6.3.1Budowa i działanie silnika krokowego 6.3.2Sterownik silnika krokowego 6.3.3Wyprowadzenia silnika 6.3.4Podłączenie Pololu A4988 6.4MONTAŻ ELEKTRONIKI DO RAMY 6.5WYŁĄCZNIKI KRAŃCOWE 6.5.1Jak działa endstop? 6.5.2Wyłączniki krańcowe w drukarce 6.5.3Przygotowanie endstop'u 6.5.4Inne rodzaje endstop'ów 6.5.5Montaż wyłączników krańcowych 6.6TERMISTORY - CZUJNIKI TEMPERATURY 6.6.1 Dobór termistora 6.7HEATED BED 6.7.1Zalety wykorzystania stołu grzejnego 6.7.2Budowa i rodzaje stołów grzejnych 6.7.3Heated Bed MK2B 6.7.4Montaż krok po kroku 6.8KONTROLER 6.8.1Możliwości kontrolera 6.8.2Montaż krok po kroku 6.9OKABLOWANIE 6.10ZASILANIE 6.10.1Dobór zasilacza 6.10.2Podłączenie przewodów zasilania 6.10.3Przewody silników 6.10.4Przewody wyłączników krańcowych 6.10.5Okablowanie extrudera 6.10.6Przewody stołu grzejnego 7MARUN - OPROGRAMOWANIE DRUKARKI 7.1CZYM JEST MARUN? 7.2INSTALACJA ARDUINO IDE 7.2.1Instalacja Arduino IDE na systemach Windows 7.2.2Instalacja Arduino IDE na systemach Linux 7.3PROGRAM TESTOWY 7.3.1 Instalacja sterownika 7.4KONFIGURACJA MARLIN'A 7.4.1Getting Started 7.4.2Thermal Settings 7.4.3PID Settings 7.4.4Thermal Runaway Protection 7.4.5Endstops Settings 7.4.6Movement Settings 7.4.7LCD and SD support 8PRZYGOTOWANIE OBIEKTÓW DO DRUKU 8.1MODELE 8.2SLICER'Y 8.2.1 Język zapisu poleceń G-code 8.3SLIC3R 8.3.1Instalacja aplikacji 8.3.2Okno aplikacji 8.3.3Plater 8.3.4Print settings 8.3.5Filament settings 8.3.6Printer settings 9PIERWSZY WYDRUK 9.1USTAWIENIE PRĄDU SILNIKÓW KROKOWYCH 9.2TEST OSI 9.3POZIOMOWANIE STOŁU 9.4KOSTKA KALIBRACYJNA 9.5Co WYDRUKOWAĆ NA POCZĄTKU? 10TROUBLESHOOTING - ROZWIĄZYWANIE PROBLEMÓW 10.1ZŁE WYMIARY WYDRUKÓW 10.2OVEREXTRUSION - CZYLI ZA DUŻO FILAMENTU 10.3UNDER EXTRUSION - CZYLI ZA MAŁO FILAMENTU 10.4GUBIENIE KROKÓW SILNIKA 10.5SŁABA PRZYCZEPNOŚĆ WYDRUKU DO STOŁU 10.6PRZERWY W WYPEŁNIENIU OSTATNIEJ WARSTWY 10.7STRINGING - CZYLI NITKOWANIE 10.8ZACINANIE SIĘ EXTRUDER'A 10.9PRĄŻKI NA POWIERZCHNI WYDRUKU 10.10PRZEGRZEWANIE WYDRUKU 10.11ROZWARSTWIANIE WYDRUKU 11DRUKARKA Z ODZYSKU 11.1NIETYPOWA KONSTRUKCJA 11.2POZIOM TRUDNOŚCI 11.3POTRZEBNE CZĘŚCI 11.3.1Podstawowe części - napędy CD-ROM 11.3.2Części mechaniczne 11.3.3Części elektroniczne 11.4PRZYGOTOWANIE NAPĘDÓW OPTYCZNYCH 11.5RAMA DRUKARKI 11.6MONTAŻ osi 11.6.1Montaż osi X 11.6.2Montaż osi Y oraz stołu 11.6.3Montaż osi Z 11.7MONTAŻ GŁOWICY 11.8POŁĄCZENIE OSI Z RAMĄ 11.9EXTRUDER 11.10ELEKTRONIKA 11.10.1Montaż mikrokontrolera 11.10.2Wyłączniki krańcowe 11.11OKABLOWANIE 11.11.1Podłączenie silników 11.11.2Podłączenie wyłączników krańcowych 11.11.3Podłączenie głowicy i extradera 11.11.4Wentylator głowicy 11.12ZASILANIE 11.12.1 Przygotowanie zasilacza ATX 11.13SOFTWARE 11.13.1 Ustawienie kroków silnika 11.14PIERWSZE URUCHOMIENIE 11.14.1Regulacja sterowników silników krokowych 11.14.2Komunikacja z drukarką 11.14.3Kalibracja PID 11.14.4Załadowanie filamentu 11.14.5Przygotowanie stołu roboczego 11.14.6Wydruk
Sygnatura czytelni BWEAiI: XII I 7
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146924 N (1 egz.)
E-book
W koszyku
Forma i typ
Książka „Programowanie obiektowe dla studenta i technika programisty” to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiadaną przez siebie wiedzę i znacznie ją rozszerzy. W książce autor zgromadził pokaźny zasób podstawowych pojęć programistycznych, wytłumaczył pojęcie danych, ich typy i struktury bardziej złożone, czyli kolekcje wraz ze sposobami odwoływania się do nich poprzez nazwy i wskaźniki. Omówił instrukcje warunkowe, iteracje, funkcje, obiekty i klasy wraz z dziedziczeniem, polimorfizmem i zasadami dostępu. Dodatkową zaletą omawianych treści są pytania i zadania sprawdzające wraz z odpowiedziami oraz kody źródłowe wszystkich programów z możliwością ich pobrania wprost na komputer. Autorem książki jest Aleksander Bies, nauczyciel programowania, absolwent kierunków Informatyka i Informatyka Stosowana na Wydziale Nauk Ścisłych i Technicznych Uniwersytetu Śląskiego, doktorant badający metody sztucznej inteligencji w układach złożonych. Jest współautorem modelu wykorzystującego uczenie maszynowe, za którego zaimplementowanie z dobył II miejsce w międzynarodowym konkursie Orange Datahack with Energy.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Książka „ Algorytmika dla studenta i technika programisty ” to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla ułatwienia nauki autor przedstawia bogaty zestaw narzędzi i dzieli treści pod względem zaawansowania. W książce autor sklasyfikował algorytmy, podzielił je na kategorie i wyjaśnił szereg podstawowych pojęć związanych z obszernym zagadnieniem tej dziedziny nauki. Przybliżył typowe struktury danych i ich funkcje. Przedstawił bogaty zestaw typowych algorytmów liniowych, arytmetycznych, znakowo-tekstowych wyjaśniając odmiany i wersje rozwiązywania typowych problemów. Zapoznał użytkownika ze znanymi schematami pracy w plikami, sortowaniem danych, szyfrowaniem od prostych po zaawansowane konstrukcje. Dodatkową zaletą omawianych treści są zadania i przykłady gotowe do pobrania i uruchomienia. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą Uniwersytety WSB Merito w Gdańsku.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented in the previous books of Our Publishing House by Jerzy Kluczewski. The second goal, is to popularize the world-famous Packet Tracer program. This book is an excellent resource for students, undergraduates, and participants and graduates of CISCO CCNA networking courses. The themes of the book are very extensive and varied. Multiuser mode visualization, Bluetooth connections, cellular networks, WLAN controllers, industrial routers, IPV6 protocol, are just a few selected issues for which the author has prepared scenarios and ready-made simulation files that can be downloaded from the publisher's website. We encourage you to open the book and browse the table of contents for a broad overview of this book. The author of the publication is Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has an extensive body of work in the form of published books on information technology. He gained his experience working in industry, and is currently a lecturer at the Gdansk School of Banking. Translation: Agata Skutela an experienced English teacher in Complex of Technical and General Schools in Tarnowskie Góry. Apart from English language she has also been teaching technical English. She is really into teaching and eager to expand her knowledge and workshop to be able to teach the best as she can.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network devices. He will learn network services such as: TELNET, SSH, FTP, EMAIL, DHCP, DNS and routing protocols RIP, EIGRP, OSPF. Learn how to design and deploy virtual VLAN networks. The authors, describing the issues of administering computer networks, use many examples and exercises. The book is an updated compilation of our Packet Tracer publications for CISCO courses, has a described, changed interface of the currently latest Packet Tracer software and contains a set of new examples and exercises. The authors of this book are an intergenerational and interdisciplinary team. A talented student of the School of Communication in Gdańsk, Damian Strojek. His passion is computer networks, he has a set of CCNA R&S certificates and is in the middle of the CCNA Security educational path. Jerzy Kluczewski, long-time instructor of the CISCO CCNA Academy. His authorial achievements already include several books on the Packet Tracer simulator. He gained his experience while working in industry, currently he is a lecturer at the WSB University in Gdańsk. Robert Wszelaki is passionate about networking and programming. He completed a full CISCO CCNA course. He is a graduate of ZS1 in Piekary Śląskie, currently studying computer science at the Faculty of Automatic Control, Electronics and Computer Science of the Silesian University of Technology. Marek Smyczek is an experienced teacher of IT and electrical subjects, and at the same time an instructor of the CISCO CCNA program. He is the author and editor of several dozen publications in the fields of electronics and computer science. Translations: Joanna Margowniczy English teacher at Primary School No. 13 in Jaworzno and ZDZ in Sosnowiec, international IT ESSENTIALS instructor, OKE examiner.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical examples which will enable the reader to learn how to administer ICT networks in many complex device configurations without the need to purchase expensive CISCO equipment. The content of the book covers the basics of configuring protocols, services and network techniques such as: dynamic routing RIP, EGIRP, OSPF, eBGP, static routing, access control lists VoIP, STP, RS,VTP, FRAME RELAY, PPP, PAP and CHAP authentication RADIUS, NETFLOW, NAT, L2NAT, VPN tuneling. This part also includes configuring multilayer switches 3560-24PS and 3650-24PS. The authors of this book are an intergenerational and interdisciplinary team. Talented student of the Communications School Complex in Gdansk Damian Strojek. His passion is computer networks, and he holds certifications CCNA R&S and CCNA Security. Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has several book publications to his credit about the Packet Tracer simulator. He gained his experience while working in industry and is currently a lecturer at the Gdansk School of Banking. Translation: a very talented student of applied linguistics at Silesian University in Katowice – Julia Skutela. She has been studying English and Russian to become a professional translator. Eager to expand her knowledge and building a workshop of the translator she has decided to raise up to the challenge of translating the following book into English.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way as to develop the knowledge already presented in the previous books of Our Publishing House by Jerzy Kluczewski. The second goal, is to popularize the world-famous Packet Tracer program. This book is an excellent resource for students, undergraduates, and participants and graduates of CISCO CCNA networking courses. The themes of the book are very extensive and varied. Multiuser mode visualization, Bluetooth connections, cellular networks, WLAN controllers, industrial routers, IPV6 protocol, are just a few selected issues for which the author has prepared scenarios and ready-made simulation files that can be downloaded from the publisher's website. We encourage you to open the book and browse the table of contents for a broad overview of this book. The author of the publication is Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has an extensive body of work in the form of published books on information technology. He gained his experience working in industry, and is currently a lecturer at the Gdansk School of Banking. Translation: Agata Skutela an experienced English teacher in Complex of Technical and General Schools in Tarnowskie Góry. Apart from English language she has also been teaching technical English. She is really into teaching and eager to expand her knowledge and workshop to be able to teach the best as she can.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network devices. He will learn network services such as: TELNET, SSH, FTP, EMAIL, DHCP, DNS and routing protocols RIP, EIGRP, OSPF. Learn how to design and deploy virtual VLAN networks. The authors, describing the issues of administering computer networks, use many examples and exercises. The book is an updated compilation of our Packet Tracer publications for CISCO courses, has a described, changed interface of the currently latest Packet Tracer software and contains a set of new examples and exercises. The authors of this book are an intergenerational and interdisciplinary team. A talented student of the School of Communication in Gdańsk, Damian Strojek. His passion is computer networks, he has a set of CCNA R&S certificates and is in the middle of the CCNA Security educational path. Jerzy Kluczewski, long-time instructor of the CISCO CCNA Academy. His authorial achievements already include several books on the Packet Tracer simulator. He gained his experience while working in industry, currently he is a lecturer at the WSB University in Gdańsk. Robert Wszelaki is passionate about networking and programming. He completed a full CISCO CCNA course. He is a graduate of ZS1 in Piekary Śląskie, currently studying computer science at the Faculty of Automatic Control, Electronics and Computer Science of the Silesian University of Technology. Marek Smyczek is an experienced teacher of IT and electrical subjects, and at the same time an instructor of the CISCO CCNA program. He is the author and editor of several dozen publications in the fields of electronics and computer science. Translations: Joanna Margowniczy English teacher at Primary School No. 13 in Jaworzno and ZDZ in Sosnowiec, international IT ESSENTIALS instructor, OKE examiner.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the principle: minimum of theory, maximum of practical examples which will enable the reader to learn how to administer ICT networks in many complex device configurations without the need to purchase expensive CISCO equipment. The content of the book covers the basics of configuring protocols, services and network techniques such as: dynamic routing RIP, EGIRP, OSPF, eBGP, static routing, access control lists VoIP, STP, RS,VTP, FRAME RELAY, PPP, PAP and CHAP authentication RADIUS, NETFLOW, NAT, L2NAT, VPN tuneling. This part also includes configuring multilayer switches 3560-24PS and 3650-24PS. The authors of this book are an intergenerational and interdisciplinary team. Talented student of the Communications School Complex in Gdansk Damian Strojek. His passion is computer networks, and he holds certifications CCNA R&S and CCNA Security. Jerzy Kluczewski, a long-time CISCO CCNA Academy instructor. He already has several book publications to his credit about the Packet Tracer simulator. He gained his experience while working in industry and is currently a lecturer at the Gdansk School of Banking. Translation: a very talented student of applied linguistics at Silesian University in Katowice – Julia Skutela. She has been studying English and Russian to become a professional translator. Eager to expand her knowledge and building a workshop of the translator she has decided to raise up to the challenge of translating the following book into English.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierająca teoretyczne podstawy i praktyczne przykłady, dzięki czemu czytelnik powinien łatwo zrozumieć i wykorzystać nowoczesny protokół komunikacji urządzeń pracujących w sieci. Przygotowane ćwiczenia pomogą utrwalić wiedzę i praktycznie ją wykorzystać do konfiguracji i modernizacji sieci. Zamieszczone treści, ćwiczenia, zadania i rozwiązania jednak nie wyczerpuje całości zagadnień związanych z protokołem IPv6 stanowiąc gruntowne i szerokie podstawy. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Forma i typ
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – CZĘŚĆ 1 to zbiór przykładów i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki analogowej i cyfrowej. Przedstawiono sposoby badań układów i parametrów podzespołów komputerowych jak i całych urządzeń. Napisanie idealnego zbioru ćwiczeń laboratoryjnych jest bardzo trudne. Dlatego autor nie zawarł wszystkich możliwych zagadnień związanych z zasadą działania komputera i jego budowy, ale zostawił sobie furtkę do kontynuowania tematyki, co ma zamiar przedstawić w kolejnych częściach książki. Książka dedykowana jest uczniom, studentom i nauczycielom. Zawiera materiały pomocnicze dla przedmiotów związanych z urządzeniami techniki komputerowej. Może być wykorzystana w laboratoriach studenckich jak i na kursach branżowych IT Essentials dostępnych w Akademiach Cisco oraz kursach zawodowych KKZ. Zagadnienia omawiane w książce mogą być poruszane na przedmiotach o różnych nazwach jak i różnych formach (teoretyczny przedmiot zawodowy, praktyczny przedmiot zawodowy). Zakres tematyczny i jego podział na zawody i semestry dla poszczególnych szkół może być także różny, lecz generalnie jest on nauczany w zawodzie technik informatyk i technik teleinformatyk oraz technik programista. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już wiele publikacji książkowych i zbiory zadań o tematyce związanej z sieciami komputerowymi. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru. Zagadnienia opisane w książce zostały odpowiednio ułożone i podzielone na odrębne tematy, gdzie każda usługa to jeden, odrębny rozdział, kolejno omawiający krok po kroku konfigurację usług zarówno w środowiskach Linux jak i Windows. Podręcznik przygotuje użytkownika do instalacji systemu i konfiguracji kluczowych usług, czyli: SSH, Active Directory, Samba SMB, FTP, RDP, e-mail, HTTP oraz NAT. Autorami książki są młodzi pasjonaci informatyki: Bartosz Mrosek i Krzysztof Chrobok, którzy na chwilę obecną są uczniami Zespołu Szkół nr 1 w Piekarach Śląskich. Swoją wiedzę potwierdzili zdając egzamin zawodowy INF.02 oraz uzyskując szereg międzynarodowych certyfikatów Cisco CCNA.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności