Sieć komputerowa
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(250)
Forma i typ
Książki
(236)
Publikacje fachowe
(38)
Publikacje dydaktyczne
(22)
Artykuły
(7)
Czasopisma
(7)
Poradniki i przewodniki
(5)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(186)
tylko na miejscu
(62)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(187)
Czytelnia Główna
(2)
Biblioteka WB
(2)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEiZ
(5)
Biblioteka WWFiF
(1)
Magazyn
(11)
Biblioteka WEAiI
(40)
Autor
Kwiecień Andrzej
(7)
Gaj Piotr
(6)
Jarczyk Adam
(6)
Józefiok Adam
(6)
Baranowski Maciej
(4)
Czachórski Tadeusz
(4)
Grażyński Andrzej
(4)
Jarża Ryszard
(4)
Odom Wendell
(4)
Pilch Piotr
(4)
Sheldon Tom
(4)
Stera Piotr
(4)
Węgrzyn Stefan (1925-2011)
(4)
Berkieta Mateusz
(3)
Comer Douglas E
(3)
Kurose James F
(3)
Lachowski Lech
(3)
Mueller Scott
(3)
Ogletree Terry William
(3)
Pałczyński Marek
(3)
Piech Stanisław
(3)
Ross Keith W. (1956- )
(3)
Szczepaniak Mikołaj
(3)
Tanenbaum Andrew S. (1944- )
(3)
Werner Grzegorz
(3)
Wrotek Witold
(3)
Amato Vito
(2)
Bartoszewicz Andrzej
(2)
Chustecki Janusz
(2)
Daniłowicz Czesław (1942- )
(2)
Empson Scott
(2)
Furmanek Sławomir
(2)
Gibbs Mark
(2)
Gogołek Włodzimierz
(2)
Gonera Paweł
(2)
Graziani Rick
(2)
Grudziński Grzegorz
(2)
Górczyński Robert
(2)
Hewlett-Packard
(2)
Hunt Craig
(2)
Jestratjew Arkadiusz
(2)
Johnson Allan
(2)
Kluczewski Jerzy
(2)
Knott Tom
(2)
Konferencja "Sieci i systemy informatyczne" (13 ; 2005 ; Łódź)
(2)
Korbecki Marek
(2)
Krysiak Karol
(2)
Lal Kazimierz
(2)
Marciniak Paweł
(2)
Maroński Józef
(2)
McDonald Rick
(2)
Miron Andrzej
(2)
Moch Wojciech
(2)
Oniszczuk Walenty
(2)
Pach Andrzej R
(2)
Pawlak Rafał (informatyka)
(2)
Rak Tomasz
(2)
Rufi Antoon W
(2)
Sankowski Dominik
(2)
Schubert Aleksy
(2)
Sikorski Witold
(2)
Sportack Mark A
(2)
Szeremiota Przemysław
(2)
Szpryngier Piotr
(2)
Szymczyk Władysław
(2)
Uniłowski Tomasz
(2)
Wajda Krzysztof
(2)
Walczak Tomasz (tłumacz)
(2)
Zdrojewski Krzysztof
(2)
Zioło Witold
(2)
Akkoc Hakan
(1)
Allen Christopher
(1)
Almeida Luis
(1)
Andrzejczak Sebastian
(1)
Arabas Piotr Przemysław
(1)
Atras Teresa
(1)
Augustyn Dariusz Rafał
(1)
Bach Małgorzata (1964- )
(1)
Baird Sean
(1)
Baker Donald G
(1)
Balcerzak Adam
(1)
Banaszak Zbigniew (1948- )
(1)
Banks Ethan
(1)
Baranowska Marzena
(1)
Baranowski Maciej (tłumacz)
(1)
Bashir Imran
(1)
Baszkiewicz Jacek
(1)
Bańka Stanisław (1944- )
(1)
Bensel Paweł
(1)
Białko Joanna
(1)
Bienkiewicz Tomasz
(1)
Bieńkowski Jacek
(1)
Bilski Eugeniusz
(1)
Birkoholz Erik Pace
(1)
Bobola Daniel
(1)
Boczyński Tomasz
(1)
Bogucka Bogusława
(1)
Bojar Ewa
(1)
Bokun Igor
(1)
Boncler Dariusz
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(47)
2000 - 2009
(93)
1990 - 1999
(84)
1980 - 1989
(12)
Okres powstania dzieła
2001-
(69)
1989-2000
(4)
1901-2000
(1)
Kraj wydania
Polska
(242)
nieznany (de)
(4)
nieznany (us)
(2)
Szwecja
(1)
Stany Zjednoczone
(1)
Język
polski
(238)
angielski
(12)
Odbiorca
Szkoły wyższe
(5)
Informatycy
(2)
Technikum
(2)
Administratorzy sieci komputerowych
(1)
Administratorzy systemów
(1)
Nauczyciele
(1)
Nauczyciele akademiccy
(1)
Programiści
(1)
Specjaliści zarządzania informacją
(1)
Szkoły policealne
(1)
Szkoły średnie
(1)
Testerzy oprogramowania komputerowego
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Sieć komputerowa
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(522)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(493)
Energia elektryczna
(490)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(69)
Materiały konferencyjne
(17)
Podręczniki
(6)
Poradnik
(6)
Opracowanie
(5)
Encyklopedie
(4)
Podręczniki akademickie
(4)
Monografia
(3)
Informatory
(2)
Poradniki
(2)
Rozprawa doktorska
(2)
Czasopismo komputerowe
(1)
Czasopismo polskie
(1)
Materiały pomocnicze
(1)
Praca zbiorowa
(1)
Ćwiczenia i zadania
(1)
Ćwiczenia laboratoryjne dla szkół wyższych
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(68)
Gospodarka, ekonomia, finanse
(3)
Edukacja i pedagogika
(2)
Inżynieria i technika
(2)
Matematyka
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(7)
250 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109479 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111668 L (1 egz.)
Książka
W koszyku
Tytuł oryginału: Computer Networking Problems and Solutions: An innovative Approach to building resilient, modern networks.
Na książce także ISBN oryginału: 1587145049.
Na okładce: Addison Wesley Professional.
Indeks.
CZĘŚĆ I. PŁASZCZYZNA DANYCH 23 Rozdział 1. Podstawowe pojęcia 27 Sztuka czy inżynieria? 28 Komutacja łączy 30 Przełączanie pakietów 33 Działanie przełączania pakietów 34 Kontrola przepływu w sieci z przełączaniem pakietów 36 Ramki o stałej a ramki o zmiennej długości 37 Obliczanie ścieżek pozbawionych pętli 40 Jakość usług 42 Zemsta scentralizowanych płaszczyzn sterowania 44 Złożoność 44 Skąd ta złożoność? 45 Definiowanie złożoności 46 Zarządzanie złożonością poprzez talię osy 49 Rozdział 2. Problemy i rozwiązania związane z transportem danych 55 Cyfrowe gramatyki i organizowanie 57 Cyfrowe gramatyki i słowniki 57 Pola o stałej długości 60 Format TLV 62 Współdzielone słowniki obiektów 63 Błędy 64 Wykrywanie błędów 64 Korekcja błędów 69 Multipleksowanie 71 Adresacja urządzeń i aplikacji 71 Multicast 73 Anycast 76 Kontrola przepływu 78 System okien dystrybucji 79 Negocjowane szybkości transmisji bitów 83 Końcowe rozważania dotyczące transportu 84 Rozdział 3. Modelowanie transportu sieciowego 89 Model Departamentu Obrony Stanów Zjednoczonych (DoD) 90 Model Open Systems Interconnect (OSI) 93 Model rekursywnej architektury internetowej (RINA) 97 Zorientowanie na połączenie i bezpołączeniowość 99 Rozdział 4. Transport w niższych warstwach 103 Ethernet 104 Multipleksowanie 104 Kontrola błędów 110 Organizowanie danych 111 Kontrola przepływu 112 Sieć bezprzewodowa 802.11 112 Multipleksowanie 113 Organizowanie danych, kontrola błędów i kontrola przepływu 119 Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach 120 Rozdział 5. Transport danych w wyższych warstwach 123 Protokół internetowy 125 Transport i organizowanie danych 127 Multipleksowanie 130 Protokół kontroli transmisji (TCP) 135 Kontrola przepływu 135 Kontrola błędów 140 Numery portów TCP 140 Konfiguracja sesji protokołu TCP 141 QUIC 141 Redukcja początkowego uzgadniania 142 Ograniczanie retransmisji 142 Zmniejszenie blokowania początku linii 143 ICMP 146 Rozdział 6. Odnajdowanie międzywarstwowe 151 Rozwiązania w zakresie odnajdowania międzywarstwowego 152 Powszechnie znane lub ręcznie skonfigurowane identyfikatory 153 Mapowanie bazy danych i protokołu 154 Ogłaszanie mapowania identyfikatorów za pomocą protokołu 155 Wyliczanie jednego identyfikatora z innego 155 Przykłady odnajdowania międzywarstwowego 155 System nazw domen (DNS) 155 DHCP 157 Protokół rozwiązywania adresów IPv4 159 IPv6 Neighbor Discovery - odnajdowanie sąsiadów 161 Problem z bramą domyślną 163 Rozdział 7. Przełączanie pakietów 169 Z medium fizycznego do pamięci 171 Przetwarzanie pakietu 172 Przełączanie 172 Routing 173 Po co routować? 174 Wiele ścieżek o równym koszcie 175 Przez magistralę 182 Krzyżowe pola komutacyjne i rywalizacja 184 Z pamięci do medium fizycznego 186 Końcowe rozważania dotyczące przełączania pakietów 187 Rozdział 8. Jakość usług 191 Definiowanie zakresu problemu 192 Dlaczego po prostu nie zrobić wystarczająco szybkich łączy? 193 Klasyfikacja 194 Zachowywanie klasyfikacji 199 Nieoznaczony Internet 201 Zarządzanie zatorami 202 Terminowość - kolejkowanie o niskim opóźnieniu 202 Uczciwość - uczciwe kolejkowanie ważone według klasy 207 Krytyczne przeciążenie 208 Inne narzędzia QoS do zarządzania zatorami 208 Zarządzanie kolejką 209 Zarządzanie pełnym buforem - ważone losowe wczesne wykrywanie 209 Zarządzanie opóźnieniami bufora, rozdęte bufory i CoDel 210 Końcowe rozważania dotyczące QoS 212 Rozdział 9. Wirtualizacja sieci 215 Zrozumieć sieci wirtualne 216 Świadczenie usług Ethernet w sieci IP 219 Wirtualny prywatny dostęp do sieci korporacyjnej 220 Podsumowanie problemów i rozwiązań związanych z wirtualizacją 222 Routing segmentowy 223 Routing segmentowy z wieloprotokołowym przełączaniem etykiet (MPLS) 224 Routing segmentowy w IPv6 228 Sygnalizowanie etykiet routingu segmentowego 229 Sieci rozległe definiowane programowo 230 Złożoność i wirtualizacja 232 Powierzchnie interakcji i grupy łączy wspólnego ryzyka 232 Powierzchnie interakcji i nakładające się płaszczyzny sterowania 234 Końcowe rozważania dotyczące wirtualizacji sieci 236 Rozdział 10. Bezpieczeństwo transportu 239 Sformułowanie problemu 240 Sprawdzanie prawidłowości danych 240 Ochrona danych przed badaniem 240 Ochrona prywatności użytkowników 241 Dostępne rozwiązania 242 Szyfrowanie 242 Wymiana kluczy 249 Skróty kryptograficzne 252 Zaciemnianie danych użytkownika 252 Transport Layer Security 257 Końcowe rozważania dotyczące bezpieczeństwa transportu 259 CZĘŚĆ II. PŁASZCZYZNA STEROWANIA 263 Rozdział 11. Wykrywanie topologii 265 Węzły, krawędzie i osiągalne miejsca docelowe 267 Węzeł 267 Krawędź 268 Osiągalne miejsce docelowe 268 Topologia 270 Poznawanie topologii 271 Wykrywanie innych urządzeń sieciowych 271 Wykrywanie łączności dwukierunkowej 272 Wykrywanie maksymalnej jednostki transmisji (MTU) 274 Uczenie się osiągalnych miejsc docelowych 276 Uczenie się reaktywne 276 Uczenie się proaktywnie 277 Rozgłaszanie osiągalności i topologii 278 Decydowanie, kiedy należy rozgłaszać osiągalność i topologię 278 Reaktywne rozpowszechnianie osiągalności 280 Proaktywne rozpowszechnianie osiągalności 283 Redystrybucja między płaszczyznami sterowania 285 Redystrybucja i metryki 285 Pętle redystrybucji i routingu 287 Końcowe rozważania dotyczące wykrywania topologii 289 Rozdział 12. Wolne od pętli ścieżki unicastowe (1) 293 Która ścieżka jest wolna od pętli? 294 Drzewa 296 Alternatywne ścieżki wolne od pętli 299 Model wodospadu (lub zlewiska) 300 Przestrzeń P/Q 302 Zdalne alternatywy bez pętli 303 Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda 304 Algorytm DUAL Garcii 310 Rozdział 13. Wolne od pętli ścieżki unicastowe (2) 317 Najkrótsza ścieżka Dijkstry 317 Częściowy i przyrostowy SPF 324 Obliczanie LFA i rLFA 325 Wektor ścieżki 327 Algorytmy rozłącznej ścieżki 330 Sieć dwupołączona 331 Algorytm rozłącznej ścieżki Suurballe'a 332 Maksymalnie redundantne drzewa 336 Łączność dwukierunkowa 339 Rozdział 14. Reagowanie na zmiany w topologii 345 Wykrywanie zmian w topologii 347 Odpytywanie w celu wykrycia awarii 347 Wykrywanie awarii oparte na zdarzeniach 348 Porównanie wykrywania opartego na zdarzeniach i odpytywaniu 350 Przykład: wykrywanie przekazywania dwukierunkowego 351 Dystrybucja zmian 354 Zalewanie 354 Przeskok po przeskoku 358 Scentralizowany magazyn 359 Spójność, dostępność i odporność na partycjonowanie 362 Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości 367 Klasyfikacja płaszczyzn sterowania 368 Protokół STP 371 Budowanie drzewa wolnego od pętli 371 Poznawanie osiągalnych miejsc docelowych 375 Podsumowanie protokołu STP 377 Protokół RIP 378 Powiązanie algorytmu Bellmana-Forda z protokołem RIP 380 Reagowanie na zmiany w topologii 382 Podsumowanie protokołu RIP 383 Protokół EIGRP 383 Reagowanie na zmianę topologii 386 Wykrywanie sąsiadów i niezawodny transport 388 Podsumowanie protokołu EIGRP 390 Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki 395 Krótka historia OSPF i IS-IS 396 Protokół IS-IS 397 Adresowanie OSI 397 Marshalling danych w protokole IS-IS 399 Wykrywanie sąsiadów i topologii 399 Niezawodne zalanie 401 Podsumowanie protokołu IS-IS 403 Protokół OSPF 404 Marshalling danych w protokole OSPF 404 Wykrywanie sąsiadów i topologii 406 Niezawodne zalewanie 407 Podsumowanie protokołu OSPF 409 Wspólne elementy protokołów OSPF i IS-IS 409 Łącza wielodostępowe 410 Konceptualizacja łączy, węzłów i osiągalności w protokołach stanu łącza 412 Sprawdzanie łączności dwukierunkowej w SPF 414 Protokół BGP 414 Peering BGP 415 Proces decyzyjny wyboru najlepszej ścieżki w protokole BGP 417 Reguły rozgłaszania BGP 419 Podsumowanie protokołu BGP 421 Rozdział 17. Reguły w płaszczyźnie sterowania 425 Przypadki użycia reguł płaszczyzny sterowania 426 Routing i ziemniaki 426 Segmentacja zasobów 428 Przypinanie przepływów dla optymalizacji aplikacji 429 Definiowanie reguł płaszczyzny sterowania 434 Reguły i złożoność płaszczyzny sterowania 435 Routing i ziemniaki 435 Segmentacja zasobów 436 Przypinanie przepływów dla optymalizacji aplikacji 438 Końcowe rozważania dotyczące reguł płaszczyzny sterowania 439 Rozdział 18. Scentralizowane płaszczyzny sterowania 441 Definicja pojęcia software defined 442 Systematyka interfejsów 442 Podział pracy 444 BGP jako SDN 444 Fibbing 446 I2RS 449 Protokół PCEP 453 Protokół OpenFlow 455 Twierdzenie CAP i pomocniczość 457 Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania 460 Rozdział 19. Domeny awarii i ukrywanie informacji 463 Przestrzeń problemu 464 Definiowanie zakresu stanu płaszczyzny sterowania 464 Pętle dodatniego sprzężenia zwrotnego 465 Przestrzeń rozwiązań 468 Sumaryzacja informacji o topologii 469 Agregowanie informacji o osiągalności 470 Filtrowanie informacji o osiągalności 473 Uwarstwienie płaszczyzn sterowania 474 Buforowanie 475 Spowalnianie 479 Końcowe rozważania dotyczące ukrywania informacji 481 Rozdział 20. Przykłady ukrywania informacji 483 Sumaryzacja informacji o topologii 484 Protokół IS-IS 484 Protokół OSPF 489 Agregacja 495 Uwarstwienie 496 Protokół BGP jako nakładka osiągalności 496 Routing segmentowy z nakładką kontrolera 498 Zmniejszenie prędkości stanu 500 Exponential backoff 500 Redukcja zalewania stanem łącza 503 Końcowe rozważania dotyczące domen awarii 505 CZĘŚĆ III. PROJEKTOWANIE SIECI 509 Trzy podstawowe modele 510 Prawo nieszczelnych abstrakcji 510 Triada stan-optymalizacja-powierzchnia (SOS) 510 Triada spójność-dostępność-odporność na partycjonowanie (CAP) 511 Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu 513 Zakres problemu 514 Zagadnienie tożsamości biometrycznej 514 Definicje 516 Przestrzeń problemów 517 Przestrzeń rozwiązań 517 Obrona w głąb 517 Kontrola dostępu 518 Ochrona danych 519 Gwarantowanie dostępności usług 523 Pętla OODA jako model bezpieczeństwa 532 Obserwuj 533 Zorientuj się 533 Zdecyduj 534 Działaj 535 Końcowe rozważania dotyczące kwestii bezpieczeństwa 535 Rozdział 22. Wzorce projektowania sieci 539 Przestrzeń problemu 540 Rozwiązywanie problemów biznesowych 540 Przekładanie wymagań biznesowych na techniczne 544 Co to jest dobry projekt sieci? 546 Projektowanie hierarchiczne 547 Powszechne topologie 549 Topologie pierścienia 550 Topologie siatki 553 Topologie gwiazdy 555 Topologie planarne, nieplanarne i regularne 556 Końcowe rozważania dotyczące wzorców projektowania sieci 558 Rozdział 23. Redundancja i odporność 559 Przestrzeń problemu: jak aplikacje postrzegają awarie 560 Definiowanie odporności 561 Inne "wskaźniki" 563 Redundancja jako narzędzie do tworzenia odporności 563 Grupy łączy współdzielonego ryzyka 565 Aktualizacja oprogramowania w trakcie działania i płynny restart 566 Rdzenie dwupłaszczyznowe i wielopłaszczyznowe 566 Modułowość i odporność 567 Końcowe rozważania dotyczące odporności 569 Rozdział 24. Rozwiązywanie problemów 571 Co jest celem? 572 Czym są komponenty? 573 Modele i rozwiązywanie problemów 574 Budowanie modeli "jak" 575 Budowanie modeli "co" 576 Budowanie dokładnych modeli 578 Przełączanie się między modelami 579 Podziel na pół i idź dalej 581 Manipulowanie 583 Upraszczanie przed testowaniem 585 Usuwanie problemu 585 Końcowe rozważania dotyczące rozwiązywania problemów 586 CZĘŚĆ IV. AKTUALNE TEMATY 589 Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć 591 Zmiany w zasobach obliczeniowych i aplikacjach 592 Konwergentne, zdezagregowane, hiperkonwergentne i kompozycyjne 592 Zwirtualizowane i zdezagregowane aplikacje 595 Wpływ na projektowanie sieci 597 Wzrost ruchu na linii wschód - zachód 597 Wzrost odchyleń i opóźnień 599 Sieci szkieletowe z przełączaniem pakietów 599 Szczególne własności sieci szkieletowej 599 Gałęzie i liście 603 Inżynieria ruchu w sieci gałęzi i liści 606 Sieć gałęzi i liści o większej skali 607 Dezagregacja w sieciach 607 Końcowe rozważania dotyczące dezagregacji 611 Rozdział 26. Powody automatyzacji sieci 615 Koncepcje automatyzacji 617 Nowoczesne metody automatyzacji 620 NETCONF 620 RESTCONF 623 Automatyzacja z wykorzystaniem interfejsów programowalnych 624 Automatyzacja na poziomie urządzenia 627 Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury 628 Kontrolery sieciowe i automatyzacja 629 Automatyzacja sieci na potrzeby wdrażania 629 Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej 630 Rozdział 27. Zwirtualizowane funkcje sieciowe 633 Elastyczność w projektowaniu sieci 635 Tworzenie łańcucha usług 637 Skalowanie horyzontalne 642 Zmniejszenie czasu obsługi dzięki automatyzacji 643 Scentralizowane zarządzanie konfiguracjami 643 Sieć oparta na intencjach 645 Korzyści 646 Architektura i korzyści obliczeniowe 646 Poprawianie przepustowości VNF 647 Rozważanie kompromisów 647 Stan 647 Optymalizacja 648 Powierzchnia 648 Inne kompromisy do rozważenia 649 Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze 653 Biznesowe powody korzystania z chmur publicznych 655 Od wydatków inwestycyjnych do operacyjnych 656 Czas wprowadzenia na rynek i zwinność biznesowa 656 Nietechniczne kompromisy związane z chmurami publicznymi 657 Kompromisy operacyjne 657 Kompromisy biznesowe 660 Techniczne wyzwania tworzenia sieci w chmurze 661 Opóźnienie 661 Wypełnianie zdalnej przestrzeni dyskowej 663 Ciężar danych 664 Wybór spośród wielu ścieżek do chmury publicznej 664 Bezpieczeństwo w chmurze 665 Ochrona danych przy transporcie przez sieć publiczną 665 Zarządzanie bezpiecznymi połączeniami 666 Chmura z wieloma podmiotami 667 Kontrola dostępu oparta na rolach 667 Monitorowanie sieci w chmurze 668 Rozdział 29. Internet rzeczy 671 Wprowadzenie do internetu rzeczy 672 Bezpieczeństwo internetu rzeczy 673 Zabezpieczanie niezabezpieczalnych urządzeń poprzez izolację 674 IoT nie stanowi nowych wyzwań dla bezpieczeństwa 678 Łączność w internecie rzeczy 678 Bluetooth Low Energy (BLE) 678 LoRaWAN 680 IPv6 dla IoT 681 Dane w internecie rzeczy 683 Końcowe rozważania dotyczące internetu rzeczy 684 Rozdział 30. Patrząc w przyszłość 687 Rozpowszechniona otwarta automatyzacja 688 Języki modelowania i modele 689 Krótkie wprowadzenie do YANG 689 Patrząc w przyszłość w stronę wszechobecnej automatyzacji 691 Sieci hiperkonwergentne 691 Sieć oparta na intencjach 692 Uczenie maszynowe i wąska sztuczna inteligencja 694 Sieci nazwanych danych i łańcuchy bloków 696 Działanie sieci nazwanych danych 697 Łańcuchy bloków 700 Przekształcenia Internetu 702 Końcowe rozważania dotyczące przyszłości inżynierii sieci 704
Sygnatura czytelni BWEAiI: XII Ź 152
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148174 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learning Amazon Web Services (AWS): A Hands-On Guide to the Fundamentals of AWS Cloud
Rozdział 1. Poznajemy AWS 21 Próba zdefiniowania chmury 22 Przenoszenie się do AWS 26 Infrastruktura jako usługa 27 Platforma jako usługa 29 Główne cechy programowania w chmurze w AWS 32 Operacyjne korzyści wynikające z używania AWS 36 Ograniczenia dostawców chmury 36 Bezpieczeństwo danych w AWS 39 Bezpieczeństwo sieciowe w AWS 40 Bezpieczeństwo aplikacji w AWS 41 Zgodność w chmurze AWS 42 Korzystanie z piaskownicy AWS 43 Jaki problem chcemy rozwiązać? 44 Migrowanie aplikacji 46 Dobrze zaprojektowana platforma 47 Narzędzie Well-Architected Tool 48 Rozdział 2. Projektowanie z użyciem usług AWS Global Services 53 Rozważania dotyczące lokalizacji 54 Regiony AWS 56 Izolacja regionu 58 Strefy dostępności 60 Dystrybucja stref dostępności 62 Wiele stref dostępności 64 Czym jest umowa o warunkach świadczenia usług w AWS? 65 Wszystko zawodzi 67 Globalne usługi brzegowe 69 Usługi w lokalizacjach brzegowych 70 Wybieranie regionu 74 Zgodność 75 AWS i zgodność 78 HIPAA 80 NIST 81 GovCloud 82 Aspekty dotyczące opóźnień 83 Usługi oferowane we wszystkich regionach 84 Obliczanie kosztów 85 Koszty usług zarządzania 86 Cennik narzędzi do zarządzania: AWS Config 87 Koszty obliczeniowe AWS 88 Koszty magazynu 89 Koszt transferu danych 91 Warstwowe koszty w AWS 93 Optymalizacja kosztów w AWS 93 Optymalizacja kosztów obliczeń 94 Narzędzia analizy kosztów w AWS 96 Trusted Advisor 96 AWS Simple Monthly Calculator 100 Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO) 101 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii 103 Rozdział 3. Usługi sieciowe w AWS 105 Sieci VPC 106 Partnerstwo z AWS 107 Co się kryje za kulisami sieci? 109 Wszystko koncentruje się na przepływie pakietów 112 Tworzenie pierwszej chmury VPC 115 Ile chmur VPC? 118 Tworzenie bloku VPC CIDR 119 Planowanie głównego bloku VPC CIDR 120 Domyślna chmura VPC 122 Więcej o strefach dostępności 123 Tworzenie podsieci 124 Usługi NAT 126 Korzystanie z tablic trasowania 127 Główna tablica trasowania 128 Prywatne adresy IPV4 131 Elastyczne adresy IP 134 Koszty obsługi transferu 136 Własny adres IP, czyli program Bring Your Own IP (BYOIP) 137 Proces BYOIP 138 Adresy IPv6 139 Grupy bezpieczeństwa 140 Niestandardowe grupy bezpieczeństwa 143 Sieciowe listy kontroli dostępu ACL 147 Szczegóły implementacji sieciowych list ACL 148 Czym są porty efemeryczne? 151 Dzienniki przepływu VPC 153 Peering między chmurami VPC 154 Nawiązywanie połączenia typu peering 154 Punkty końcowe bramy VPC 156 Punkty końcowe interfejsu VPC 158 Łączność VPC 162 Brama internetowa: wejście publiczne 162 Połączenia VPN 164 Wirtualna brama prywatna (Virtual Private Gateway) 166 Połączenia VPN 167 VPN CloudHub 168 Propagacja trasy 168 Direct Connect 169 Route 53 171 Opcje trasowania w Route 53 173 Sprawdzanie kondycji w Route 53 174 Korzystanie z DNS w chmurze VPC: prywatne strefy DNS 175 Nazwy hostów DNS 175 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność 176 Rozdział 4. Usługi obliczeniowe - instancje AWS EC2 179 Krótka historia wirtualizacji EC2 180 System Nitro 183 Instancje EC2 184 Rodziny instancji 186 Czym jest vCPU? 187 Opcje wyboru instancji EC2 188 Instancje ogólnego przeznaczenia 189 Instancje zaprojektowane do przekraczania limitów 190 Instancje zoptymalizowane pod kątem obliczeniowym 192 Instancje zoptymalizowane pod kątem pamięci 193 Instancje obliczeniowe z akceleracją (GPU) 194 Instancje zoptymalizowane pod kątem magazynu 195 Instancje bez systemu operacyjnego 195 Hosty na wyłączność 196 Instancje na wyłączność 197 Wydajność sieci EC2 197 Obrazy maszyn Amazona (Amazon Machine Image - AMI) 198 Wybór obrazu AMI 200 Obrazy AMI z systemem Linux 200 Typy wirtualizacji obrazów AMI z Linuksem 201 Obrazy AMI z systemem Windows 202 AWS Marketplace 202 Tworzenie niestandardowego obrazu AMI 203 Niestandardowe obrazy AMI magazynu instancji 205 Poprawny projekt AMI 206 Uwarunkowania tworzenia obrazów AMI 207 Najlepsze praktyki dotyczące obrazów AMI 209 Przestrzeganie najlepszych praktyk: znaczniki 210 Wykorzystanie szablonów uruchamiania 211 Zmiana bieżącego typu instancji 212 Ceny EC2 212 Zarezerwowane instancje (RI) 214 Ograniczenia zarezerwowanych instancji 215 Typy zarezerwowanych instancji EC2 216 Zaplanowane zarezerwowane instancje EC2 218 Instancje typu spot 218 Flota instancji typu spot 219 Pule możliwości typu spot 220 Flota EC2 222 Opcje magazynu instancji EC2 222 Lokalny magazyn instancji - SSD lub dysk magnetyczny 223 Funkcja automatycznego przywracania działania instancji EC2 225 Zamawianie instancji 226 Migracja do AWS 232 Ogólne spojrzenie na etapy migracji 233 AWS Migration Hub 235 Usługi AWS Server Migration Services 236 Ogólne spojrzenie na migrację serwera 238 Importowanie i eksportowanie zasobów wirtualnych 238 Inne sposoby hostowania zadań w AWS 239 Kontenery 239 Amazon Elastic Container Service (ECS) 241 AWS Fargate 242 AWS ECS for Kubernetes (EKS) 242 Amazon LightSail 242 Lambda 243 AWS Firecracker 245 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania 245 Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności 247 Koncepcja monitoringu 250 Czym jest CloudWatch? 252 Monitorowanie 253 Dzienniki 253 Zbieranie danych za pomocą agenta CloudWatch 255 Instalowanie agenta CloudWatch 255 Planowanie monitoringu 256 Integracja CloudWatch 258 Terminologia CloudWatch 259 Użycie pulpitu 263 Tworzenie alarmu CloudWatch 264 Dodatkowe ustawienia alarmu i akcji 265 Akcje 265 Monitorowanie instancji EC2 265 Automatyczny ponowny rozruch lub przywracanie instancji do działania 266 Usługi elastycznego równoważenia obciążenia 267 Celowa nadmiarowość 270 Testy kondycji EC2 270 Dodatkowe funkcje ELB 271 Application Load Balancer (ALB) 274 Ogólne kroki: tworzenie ALB 275 Opcje wyboru reguł 277 Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS 280 Trasowanie grupy docelowej 281 Utrzymywanie sesji użytkownika 282 Obsługa mechanizmu lepkich sesji 283 Konfigurowanie testów kondycji 284 Monitorowanie działania modułu równoważenia obciążenia 285 Network Load Balancer 286 Skalowanie aplikacji 286 EC2 Auto Scaling 287 Komponenty usługi EC2 Auto Scaling 288 Konfiguracja uruchamiania 288 Szablony uruchamiania 289 Grupy automatycznego skalowania (ASG) 289 Opcje skalowania grup ASG 291 Wtyczki cyklu życia 293 AWS Auto Scaling 294 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring 295 Rozdział 6. Magazyn w chmurze 297 Magazyn w chmurze 299 Który magazyn pasuje do naszych potrzeb? 301 Magazyn blokowy EBS 302 Typy woluminów EBS 302 Dyski SSD ogólnego przeznaczenia 303 Gwarantowana wartość IOPS (io1) 305 Elastyczne woluminy EBS 306 Przyłączanie woluminu EBS 307 Szyfrowanie woluminów EBS 308 Migawki EBS 309 Oznaczanie woluminów EBS i migawek 311 Najlepsze praktyki dotyczące EBS 312 Magazyn S3 312 Kontenery, obiekty i klucze 314 Spójność danych S3 316 Klasy pamięci magazynu S3 317 Zarządzanie S3 318 Wersjonowanie 322 Bezpieczeństwo kontenerów S3 322 Magazyn archiwum Amazon S3 Glacier 325 Skarbce i archiwa magazynu S3 Glacier 325 Współdzielone systemy plików w AWS 326 Elastyczny system plików (Elastic File System - EFS) 327 Tryby wydajności EFS 328 Tryby przepustowości EFS 328 Bezpieczeństwo EFS 329 Porównanie wydajności magazynów 329 Amazon FSx dla systemu Windows File Server 332 Usługa relacyjnej bazy danych (Relational Database Service - RDS) 333 Instancje bazy danych RDS 335 Wysoka dostępność RDS 336 Ogólne kroki instalacji RDS 339 Monitorowanie wydajności bazy danych 340 Najlepsze praktyki związane z RDS 341 Aurora 341 Magazyn Aurora 343 Komunikacja z magazynem Aurora 345 DynamoDB 346 Projektowanie baz danych 348 Tabele DynamoDB 349 Dostarczanie tabeli o określonej pojemności 350 Możliwości adaptacyjne 351 Spójność danych 353 ACID i DynamoDB 354 Tabele globalne 355 DynamoDB Accelerator (DAX) 356 Kopie zapasowe i przywracanie danych 356 ElastiCache 357 Opcje transferu danych w AWS 358 Rodzina Snow 360 Rodzina bram magazynu AWS 361 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe 363 Rozdział 7. Usługi bezpieczeństwa 365 Zarządzanie tożsamością i dostępem 367 Zasady IAM 369 Uwierzytelnianie IAM 371 Żądanie dostępu do zasobów AWS 373 Proces autoryzacji 374 Akcje 375 Użytkownicy IAM 376 Użytkownik główny 377 Użytkownik IAM 379 Tworzenie użytkownika IAM 379 Klucze dostępu użytkownika IAM 380 Grupy IAM 382 Logowanie się jako użytkownik IAM 383 Szczegóły konta IAM 383 Podsumowanie informacji o koncie użytkownika IAM 384 Tworzenie zasad haseł 385 Rotacja kluczy dostępu 386 Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA) 387 Typy zasad IAM 388 Zasady oparte na tożsamości 388 Zasady oparte na zasobach 390 Zasady wbudowane 391 Tworzenie zasad IAM 392 Elementy zasady 392 Odczytywanie prostej zasady w formacie JSON 394 Akcje zasady 395 Dodatkowe opcje kontroli zasad 396 Przegląd stosowanych uprawnień 399 Wersje zasad IAM 400 Używanie elementów warunkowych 401 Używanie znaczników z tożsamościami IAM 402 Role IAM 403 Kiedy należy korzystać z ról 404 Dostęp do zasobów AWS między kontami 406 Usługa AWS Security Token Service (STS) 407 Federacja tożsamości 409 Najlepsze praktyki IAM 411 Narzędzia bezpieczeństwa IAM 413 Tworzenie zdarzenia planu CloudWatch 417 Inne usługi bezpieczeństwa w AWS 418 AWS Organizations 418 Resource Access Manager (AWS RAM) 420 Secrets Manager 421 GuardDuty 422 AWS Inspector 423 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa 425 Rozdział 8. Automatyzacja infrastruktury AWS 427 Automatyzacja w AWS 427 Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation 430 Komponenty CloudFormation 432 Szablony CloudFormation 432 Stosy 435 Tworzenie instancji EC2 za pomocą ElP 436 Aktualizacje z wykorzystaniem zestawów zmian 438 Korzystanie z zestawów stosów CloudFormation 438 AWS Service Catalog 439 Metodologia 12 reguł 441 Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń 442 AWS CodeCommit 443 Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności 443 Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku 444 Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów 445 Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania 445 Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych 446 Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów 448 Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy 448 Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie 448 Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie 449 Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń 449 Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych 450 Elastic Beanstalk 450 Aktualizowanie aplikacji Elastic Beanstalk 453 CodePipeline 454 AWS CodeDeploy 456 Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda 457 API Gateway 459 Tworzenie bezusługowej aplikacji WWW 461 Tworzenie statycznej strony WWW 461 Uwierzytelnianie użytkownika 462 Komponenty bezusługowego backendu 462 Konfiguracja usługi API Gateway 463 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego 465
Sygnatura czytelni BWEAiI: XII E 109
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149399 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 140-141. Indeks.
Dla studentów kierunków elektronika i telekomunikacja oraz teleinformatyka.
Komutacja kanałów Komutacja pakietów PODSTAWY INŻYNIERII RUCHU TELEKOMUNIKACYJNEGO Pojęcie ruchu telekomunikacyjnego Rodzaje ruchu Natężenie ruchu telekomunikacyjnego Stan blokady systemu ruchowego Kryteria jakości obsługi ruchu Pomiary ruchu i wymiarowanie systemów ruchowych Strumień Poissona Łańcuchy Markowa Modele ruchu dla wiązek pełnodostępnych ze stratami zgłoszeń Model Erlanga Diagram stanów Pierwszy wzór Erlanga Prawo wiązki Model Engseta Diagram stanów Podstawowe zależności Model Bernoulliego Model Poissona Systemy z oczekiwaniem Wzór Little'a Model Erlanga z oczekiwaniem Rozkład czasów oczekiwania POLA KOMUTACYJNE Pola przestrzenne Charakterystyka ogólna Pola Ciosa Optyczne pola komutacyjne Pola przestrzenno-czasowe Pola S-T-S i T-S-T Komponenty Budowa i działanie pól S-T-S i T-S-T Blokada w polach S-T-S i T-S-T Modyfikacje pól T-S-T Pola bazujące na komutatorach przestrzenno-czasowych Komutator scalony Struktura pól zbudowanych z komutatorów przestrzenno-czasowych Sterowanie polami komutacyjnymi Algorytmy wyboru dróg Algorytmy przestrojeń Projektowanie optymalnych pól Ciosa Pola nieblokowalne w wąskim sensie Pola przestrajalne Prawdopodobieństwo blokady w trzysekcyjnych polach Ciosa Metoda Lee Metoda Jacobaeusa Porównanie metod i przykładowe wyniki KOMUTACJA PAKIETÓW Pierwowzór sieci pakietowej na przykładzie sieci Internet Zasady działania sieci Internet Model TCP/IP Protokół IP Algorytmy routowania, czyli odnajdywania drogi w sieci Protokoły transportowe w sieci Internet Bezpołączeniowy protokół UDP Połączeniowy protokół TCP Dostęp do sieci Internet Podstawowe usługi sieci Internet Usługa DNS Usługa poczty elektronicznej Usługa FTP Usługa HTTP Jakość usług w sieciach pakietowych Przyszłość usług i serwisów internetowych Standardy bezpieczeństwa w sieci Internet Filtrowanie pakietów Zasady bezpiecznego korzystania z sieci Internet
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 144653 (1 egz.)
Książka
CD
W koszyku
Sieci komputerowe : kurs / Witold Wrotek. - Gliwice : Helion, cop. 2008. - 358, [1] s. : il. ; 24 cm + dysk optyczny (CD-ROM).
(Kurs)
Na s. tyt. i okł. : Nagrywanie płyt CD i DVD [...].
Płyta CD zawiera programy podzielone na następujące kategorie: antyspyware, antywirusy, firewalle, klienty FRTP, komunikatory, narzędzia sieciowe.
Indeks.
Sygnatura czytelni BWEAiI: XII Ż 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 122446 N (1 egz.)
Książka
W koszyku
Sieci komputerowe : kurs / Witold Wrotek. - [Wyd. 2]. - Gliwice : Wydawnictwo Helion, cop. 2016. - 391 s. : il. ; 24 cm.
(Kurs)
Na s. tyt., okł.: Zbuduj swoją własną sieć - to naprawdę proste!
U dołu okł.: Jak utworzyć i skonfigurować własną sieć komputerową? Jak udostępnić zasoby i kontrolować dostęp do sieci? Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści?
Dla osób, które mają w domu więcej niż jeden komputer, smartfon, tablet lub prowadzą firmę, w której jest więcej niż jeden komputer, smartfon, tablet.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 143221 (1 egz.)
Książka
W koszyku
Sieci komputerowe : zbuduj swoją własną sieć, to naprawdę proste! / Witold Wrotek. - Wydanie 2. - Gliwice : Wydawnictwo Helion, copyright 2017. - 392 strony : ilustracje ; 24 cm.
Jak zaprojektować sieć komputerową? (15) Co to jest sieć komputerowa? (16) Jaki zasięg ma sieć? (17) Co to jest topologia sieci? (18) Magistrala (18) Pierścień (19) Pierścień podwójny (20) Gwiazda (21) Gwiazda rozszerzona (22) Hierarchiczna (23) Siatka (24) Jakie są media transmisji? (25) Kable miedziane (25) Kable światłowodowe (26) Sieci bezprzewodowe (26) Jak wykonać okablowanie? (33) Co to są skrętki? (34) STP (34) FTP (35) UTP (35) Czym charakteryzują się kable koncentryczne? (36) 10BASE2 (37) 10BASE5 (38) Jak wygląda wtyk RJ-45? (38) Czym się różnią kable: prosty i skrzyżowany? (39) Kabel prosty (40) Kabel skrzyżowany (43) Oznaczanie kabli (44) Kontrola kabli (45) Do czego służą gniazdka i korytka? (49) Jakie są rodzaje gniazdek? (49) Jak wybrać, zainstalować i sprawdzić kartę sieciową? (53) Do czego służy karta sieciowa? (53) Jakie są rodzaje kart sieciowych? (54) Jak zainstalować kartę sieciową? (55) Jak sprawdzić poprawność zainstalowania karty? (57) Jak wyłączyć kartę sieciową? (60) Jak sprawdzić, z jaką prędkością pracuje karta sieciowa? (63) Jak zaktualizować sterownik karty sieciowej? (72) Co to jest MAC? (74) Jak połączyć urządzenia sieciowe? (81) Koncentratory, przełączniki i routery? (82) Jak połączyć dwa komputery? (83) Jak podłączyć komputer do gniazda RJ-45? (86) Co to jest koncentrator? (88) Co to jest przełącznik? (91) Router (92) Jak podłączyć urządzenie mobilne do komputera? (96) Jak uruchomić router? (101) Do czego można użyć routera? (101) Jak szybko rozpoznać stan routera? (102) Jak uzyskać dostęp do programu konfiguracyjnego routera? (102) Jak najprościej skonfigurować router? (104) Jak przywrócić domyślne hasło logowania routera? (113) Jak za pośrednictwem urządzenia mobilnego podłączyć komputer do internetu? (114) Jak zabezpieczyć router? (125) Jaką rolę odgrywa router? (125) Czy router ma wpływ na bezpieczeństwo? (126) Co daje klonowanie adresów fizycznych? (126) Po co zmieniać SSID? (128) Czy można ukryć SSID? (129) Jak zaszyfrować transmisję? (130) Jak zezwolić na dostęp do sieci urządzeniom o określonych adresach fizycznych? (131) Czy router może kontrolować milusińskich? (133) Jak włączyć zaporę sieciową? (135) Jak zmienić hasło dostępu do routera? (137) Jak uniemożliwić logowanie spoza LAN? (139) Jak wykonać kopię ustawień routera? (140) Jak odtworzyć ustawienia routera? (141) Jak przywrócić ustawienia fabryczne routera? (143) Jak poznać historię operacji wykonywanych przez router? (145) Jak odczytać tabelę routingu komputera? (146) Jak skonfigurować protokół sieciowy? (151) Klasy adresów IP (153) Maska podsieci (154) Brama domyślna (155) Jak włączyć i wyłączyć połączenie sieciowe? (155) Jak zmienić nazwę połączenia sieciowego? (160) Jak zainstalować protokół IP w wersji 6? (162) Czy można skonfigurować protokół IPv6 z wiersza poleceń? (165) Jak włączyć i wyłączyć protokół TCP/IP? (168) Jak skonfigurować protokół TCP/IP? (173) Jak przetestować konfigurację protokołu TCP/IP? (183) Jak wykrywać i usuwać uszkodzenia sieci? (191) Czy zabezpieczenia systemu mogą utrudniać pracę w sieci? (192) Jakie niespodzianki sprawiają kable i połączenia? (199) Jak wykryć połączenie? (200) Jak przetestować stabilność połączenia? (201) Dlaczego strony WWW nie są wyświetlane? (202) Jak wykryć drogę pakietów? (205) Jak zmierzyć przepustowość łącza? (206) Pasmo sieci Wi-Fi urządzenia mobilnego (206) Pasmo sieci GSM urządzenia mobilnego (209) Jak odczytać adres IP i MAC urządzenia mobilnego? (212) Parametry transmisji urządzenia mobilnego (214) Jak zarządzać użytkownikami i grupami? (223) Co to jest konto użytkownika? (223) Co to jest konto gościa? (224) Co to jest grupa użytkowników? (224) Co to jest grupa robocza? (225) Co jest lepsze: grupa robocza czy domena? (226) Czy jest możliwe korzystanie z wielu kont w urządzeniach z systemem Android? (239) Jak udostępniać pliki i foldery? (243) Czemu służy ograniczanie uprawnień? (243) Jakie można mieć uprawnienia? (244) Jak nadać uprawnienia do zasobu? (245) Jak zmienić uprawnienia do zasobu? (247) Jak można udostępniać pliki i foldery? (249) Jak udostępniać folder Publiczny? (249) Gdzie jest folder Publiczny? (250) Co znajduje się w folderze Publiczny? (250) Co umieszczać w folderze Publiczny? (251) Czy udostępnianie folderu Publiczny jest jedynym sposobem na współdzielenie plików w systemie Windows? (252) Jak udostępniać pliki znajdujące się w dowolnym folderze? (252) Udostępnianie plików w urządzeniach mobilnych (256) Jak udostępniać drukarki? (265) Na co wpływają uprawnienia do drukarek? (265) Jak dodać i usunąć drukarkę? (266) Jak udostępnić drukarkę? (274) Jak uzyskać dostęp do drukarek? (275) Jakie ma zadania bufor wydruku? (277) Drukowanie z Chrome przez Google Cloud Print (281) Jak skonfigurować zabezpieczenia systemowe? (287) Co to jest Centrum zabezpieczeń systemu Windows? (288) Do czego służy zapora sieciowa? (290) Dlaczego aktualizacje są ważne? (296) Jak można chronić komputer przed programami szpiegowskimi? (300) Jak zabezpieczyć komputer przed włamaniem podczas przeglądania stron internetowych? (305) Do czego można wykorzystać serwer proxy? (308) Bezpieczeństwo urządzeń mobilnych (311) Jak chronić komputery przed wirusami? (323) Czym różnią się wirusy, robaki, trojany i szpiedzy? (324) Skąd program antywirusowy czerpie wiedzę o wirusach? (325) Co jest największym problemem w walce z wirusami? (325) Jaki program antywirusowy zainstalować? (326) Skąd wziąć program Norton AntiVirus? (326) Jak uaktualnić program antywirusowy? (336) Jak wykonać skanowanie? (338) Jak Norton Security reaguje na wirusa? (340) Antywirus dla urządzeń mobilnych (342) Jak blokować wyświetlanie reklam? (351) Jak włączyć funkcję blokowania wyskakujących okien? (352) Jak sprawdzić skuteczność blokowania wyskakujących okien? (353) Urządzenia mobilne (355) Jak wykorzystać zaporę sieciową? (363) Jak sprawdzić ustawienia zapory sieciowej? (364) Jak stworzyć wyjątek dla programu? (369) Jak utworzyć wyjątek dla portu? (372) Zapora sieciowa w urządzeniach mobilnych (378)
Sygnatura czytelni BWEAiI: XII A 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144841 N (1 egz.)
Książka
W koszyku
Na okł.: Poznaj sieci komputerowe i sprawnie nimi zarządzaj! Kable, światłowody i bezprzewodowe tory transmisyjne, czyli realna podstawa wirtualnej sieci. Kolejne odsłony protokołów sieciowych, czyli warstwy łącza danych, sieci, transportowa, routingu i aplikacji. Integracja i koegzystencja protokołów, czyli efektywne łączenie IPv4 i IPv6.
Bibliogr. s. [383]. Indeks.
Dla studentów informatyki, telekomunikacji i kierunków pokrewnych, uczniów techników o specjalnościach takich jak sieci komputerowe i sieciowe systemy informatyczne, inżynierów oraz techników zajmujących się projektowaniem i eksploatacją sieciowych systemów komputerowych.
Sygnatura czytelni BWEAiI: XII Ż 11
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141483 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100461 L (1 egz.)
Brak okładki
Książka
W koszyku
(Rozprawy / Akademia Techniczno-Rolnicza w Bydgoszczy ISSN 0209-0597 ; Nr 9)
Bibliogr.s. 72 - 79. - Rez. - Sum.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65810 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 116655 LE (1 egz.)
Książka
W koszyku
Tytuł oryginału: Tangled Web : a guide to securing modern Web applications.
Bibliografia, netografia na stronach [339]-351. Indeks.
1. Bezpieczeństwo w świecie aplikacji WWW (19) Podstawy bezpieczeństwa informacji (19) Flirtowanie z rozwiązaniami formalnymi (20) Zarządzanie ryzykiem (22) Oświecenie przez taksonomię (24) Rozwiązania praktyczne (26) Krótka historia sieci WWW (27) Opowieści z epoki kamienia: 1945 do 1994 (27) Pierwsze wojny przeglądarek: 1995 do 1999 (30) Okres nudy: 2000 do 2003 (31) Web 2.0 i drugie wojny przeglądarek: 2004 i później (32) Ewolucja zagrożeń (34) Użytkownik jako problem bezpieczeństwa (34) Chmura, czyli radość życia w społeczności (35) Rozbieżność wizji (36) Interakcje między przeglądarkami: wspólna porażka (37) Rozpad podziału na klienta i serwer (38) CZĘŚĆ I: ANATOMIA SIECI WWW (41) 2. Wszystko zaczyna się od adresu (43) Struktura adresu URL (44) Nazwa schematu (44) Jak rozpoznać hierarchiczny adres URL? (45) Dane uwierzytelniające dostęp do zasobu (46) Adres serwera (47) Port serwera (48) Hierarchiczna ścieżka do pliku (48) Tekst zapytania (48) Identyfikator fragmentu (49) A teraz wszystko razem (50) Znaki zarezerwowane i kodowanie ze znakiem procenta (52) Obsługa znaków spoza podstawowego zestawu ASCII (54) Typowe schematy adresów URL i ich funkcje (58) Obsługiwane przez przeglądarkę protokoły pobierania dokumentów (59) Protokoły obsługiwane przez aplikacje i wtyczki firm trzecich (59) Pseudoprotokoły niehermetyzujące (60) Pseudoprotokoły hermetyzujące (60) Ostatnia uwaga na temat wykrywania schematów (61) Rozwiązywanie względnych adresów URL (61) Podczas tworzenia nowych adresów URL na podstawie danych otrzymanych od użytkownika (64) Podczas projektowania filtrów adresów URL (64) Podczas dekodowania parametrów otrzymanych w adresach URL (64) 3. Protokół HTTP (65) Podstawowa składnia ruchu sieciowego HTTP (66) Konsekwencje utrzymywania obsługi standardu HTTP/0.9 (68) Dziwna obsługa znaków nowego wiersza (69) Żądania proxy (70) Obsługa konfliktujących lub podwójnych nagłówków (72) Wartości nagłówków rozdzielane średnikami (73) Zestaw znaków nagłówka i schematy kodowania (74) Zachowanie nagłówka Referer (76) Typy żądań HTTP (77) GET (77) POST (78) HEAD (78) OPTIONS (78) PUT (79) DELETE (79) TRACE (79) CONNECT (79) Inne metody HTTP (79) Kody odpowiedzi serwera (80) 200 - 299: Sukces (80) 300 - 399: Przekierowanie i inne komunikaty o stanie (80) 400 - 499: Błędy po stronie klienta (81) 500 - 599: Błędy po stronie serwera (82) Spójność sygnałów wynikających z kodów HTTP (82) Sesje podtrzymywane (82) Przesyłanie danych w częściach (84) Pamięć podręczna (85) Semantyka ciasteczek HTTP (87) Uwierzytelnianie HTTP (90) Szyfrowanie na poziomie protokołu i certyfikaty klientów (91) Certyfikaty rozszerzonej kontroli poprawności (93) Reguły obsługi błędów (93) Przy obsłudze nazw plików podanych przez użytkownika oraz nagłówków Content-Disposition (95) Przy umieszczaniu danych użytkownika w ciasteczkach HTTP (95) Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Location (95) Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Redirect (95) Przy konstruowaniu innych rodzajów żądań i odpowiedzi kontrolowanych przez użytkownika (96) 4. Język HTML (97) Podstawowe pojęcia używane w dokumentach HTML (98) Tryby parsowania dokumentu (99) Walka o semantykę (101) Poznać zachowanie parsera HTML (102) Interakcje pomiędzy wieloma znacznikami (103) Jawne i niejawne instrukcje warunkowe (104) Przydatne wskazówki do parsowania kodu HTML (105) Kodowanie encji (105) Semantyka integracji HTTP/HTML (107) Hiperłącza i dołączanie treści (108) Proste łącza (109) Formularze i uruchamiane przez nie żądania (109) Ramki (112) Dołączanie treści określonego typu (112) Uwaga dotycząca ataków międzydomenowego fałszowania żądań (114) Zasady higieny we wszystkich dokumentach HTML (116) Podczas generowania dokumentów HTML z elementami kontrolowanymi przez atakującego (116) Podczas przekształcania dokumentu HTML w zwykły tekst (117) Podczas pisania filtra znaczników dla treści tworzonych przez użytkownika (117) 5. Kaskadowe arkusze stylów (119) Podstawy składni CSS (120) Definicje właściwości (121) Dyrektywy @ i wiązania XBL (122) Interakcje z językiem HTML (122) Ryzyko ponownej synchronizacji parsera (123) Kodowanie znaków (124) Podczas ładowania zdalnych arkuszy stylów (126) Gdy wstawiasz do kodu CSS wartości podane przez atakującego (126) Podczas filtrowania stylów CSS podanych przez użytkownika (126) Gdy umieszczasz w znacznikach HTML wartości klas podane przez użytkownika (127) 6. Skrypty działające w przeglądarce (129) Podstawowe cechy języka JavaScript (130) Model przetwarzania skryptów (131) Zarządzanie wykonaniem kodu (135) Możliwości badania kodu i obiektów (136) Modyfikowanie środowiska uruchomieniowego (137) JSON i inne metody serializacji danych (139) E4X i inne rozszerzenia składni języka (142) Standardowa hierarchia obiektów (143) Model DOM (145) Dostęp do innych dokumentów (148) Kodowanie znaków w skryptach (149) Tryby dołączania kodu i ryzyko zagnieżdżania (150) Żywy trup: Visual Basic (152) Podczas ładowania zdalnego skryptu (153) Podczas parsowania danych JSON otrzymanych od serwera (153) Gdy umieszczasz dane przesłane przez użytkownika w blokach JavaScriptu (153) Podczas interakcji z obiektami przeglądarki po stronie klienta (154) Jeżeli chcesz pozwolić na działanie skryptów użytkownika na swojej stronie (154) 7. Dokumenty inne niż HTML (155) Pliki tekstowe (155) Obrazy bitmapowe (156) Audio i wideo (157) Dokumenty związane z formatem XML (158) Ogólny widok XML (159) Format SVG (160) MathML (161) XUL (161) WML (162) Kanały RSS i Atom (163) Uwaga na temat nierysowanych typów plików (163) Udostępniając dokumenty w formacie wywiedzionym z XML (165) W przypadku wszystkich typów dokumentów nie-HTML (165) 8. Rysowanie treści za pomocą wtyczek przeglądarki (167) Wywoływanie wtyczki (168) Zagrożenia w obsłudze wartości nagłówka Content-Type we wtyczkach (169) Funkcje wspomagające rysowanie dokumentu (171) Platformy aplikacji wykorzystujące wtyczki (172) Adobe Flash (172) Microsoft Silverlight (175) Sun Java (176) XBAP (177) Kontrolki ActiveX (178) Inne wtyczki (179) Gdy udostępniasz pliki obsługiwane za pomocą wtyczek (181) Gdy osadzasz w stronach pliki obsługiwane przez wtyczki (181) Jeżeli chcesz napisać nową wtyczkę dla przeglądarek albo kontrolkę ActiveX (182) CZĘŚĆ II: FUNKCJE BEZPIECZEŃSTWA PRZEGLĄDAREK (183) 9. Logika izolacji treści (185) Reguła tego samego pochodzenia w modelu DOM (186) document.domain (187) postMessage(...) (188) Interakcje z danymi uwierzytelniającymi (190) Reguła tego samego pochodzenia i API XMLHttpRequest (191) Reguła tego samego pochodzenia w technologii Web Storage (193) Reguły bezpieczeństwa dla ciasteczek (194) Wpływ ciasteczek na regułę tego samego pochodzenia (196) Problemy z ograniczeniami domen (197) Nietypowe zagrożenie wynikające z nazwy "localhost" (198) Ciasteczka i "legalna" kradzież domen (199) Reguły bezpieczeństwa wtyczek (200) Adobe Flash (201) Microsoft Silverlight (204) Java (205) Obsługa dwuznacznego lub nieoczekiwanego pochodzenia (206) Adresy IP (206) Nazwy hostów z dodatkowymi kropkami (207) Nie w pełni kwalifikowane nazwy hostów (207) Pliki lokalne (208) Pseudoadresy URL (209) Rozszerzenia przeglądarek i interfejsu użytkownika (209) Inne zastosowania koncepcji pochodzenia (210) Prawidłowa higiena reguł bezpieczeństwa dla wszystkich witryn (211) Gdy używasz ciasteczek HTTP w procesie uwierzytelniania (211) Podczas międzydomenowej komunikacji w skryptach JavaScript (211) Podczas wstawiania na stronę pochodzących z zewnętrznych źródeł aktywnych treści obsługiwanych przez wtyczki (211) Gdy udostępniasz własne treści obsługiwane przez wtyczki (212) Gdy tworzysz własne rozszerzenia dla przeglądarek (212) 10. Dziedziczenie pochodzenia (213) Dziedziczenie pochodzenia dla stron about:blank (214) Dziedziczenie pochodzenia dla adresów data: (216) Dziedziczenie w przypadku adresów javascript: i vbscript: (218) Uwagi na temat ograniczonych pseudoadresów URL (219) 11. Życie obok reguły tego samego pochodzenia (223) Interakcje z oknami i ramkami (224) Zmiana lokalizacji istniejących dokumentów (224) Mimowolne umieszczanie w ramkach (228) Międzydomenowe wstawianie treści (232) Uwaga do międzydomenowych podzasobów (235) Kanały poboczne wpływające na prywatność (236) Inne luki w regule SOP i sposoby ich wykorzystania (238) Prawidłowa higiena bezpieczeństwa dla wszystkich witryn (239) Gdy włączasz na stronę zasoby z innych domen (239) Gdy tworzysz międzydomenową komunikację w skryptach JavaScript (239) 12. Inne funkcje bezpieczeństwa (241) Nawigowanie do wrażliwych schematów (242) Dostęp do sieci wewnętrznych (243) Porty zakazane (245) Ograniczenia nakładane na ciasteczka stron trzecich (247) Podczas tworzenia aplikacji WWW w sieciach wewnętrznych (250) Podczas uruchamiania usług nie-HTTP, w szczególności działających na niestandardowych portach (250) Gdy używasz ciasteczka stron trzecich w różnych gadżetach lub treściach umieszczanych w piaskownicy (250) 13. Mechanizmy rozpoznawania treści (251) Logika wykrywania rodzaju dokumentu (252) Nieprawidłowe typy MIME (253) Wartości dla specjalnych rodzajów treści (254) Nierozpoznane rodzaje treści (256) Ochronne zastosowanie nagłówka Content-Disposition (258) Dyrektywy Content dotyczące podzasobów (259) Pobrane pliki i inne treści nie-HTTP (260) Obsługa zestawów znaków (262) Znacznik kolejności bajtów (264) Dziedziczenie i pokrywanie zestawu znaków (265) Zestaw znaków przypisany znacznikiem do zasobu (266) Wykrywanie zestawu znaków w plikach przesłanych protokołem innym niż HTTP (267) Prawidłowe praktyki bezpieczeństwa dla witryn (269) Gdy generujesz dokumenty zawierające treści kontrolowane przez atakującego (269) Gdy przechowujesz pliki wygenerowane przez użytkownika (269) 14. Walka ze złośliwymi skryptami (271) Ataki odmowy świadczenia usługi (DoS) (272) Ograniczenia czasu wykonania i wykorzystania pamięci (273) Ograniczenie liczby połączeń (274) Filtrowanie wyskakujących okienek (275) Ograniczenia użycia okien dialogowych (277) Problemy z wyglądem i pozycją okien (278) Ataki czasowe na interfejs użytkownika (282) Gdy umożliwiasz umieszczanie na swojej stronie gadżetów użytkownika zamkniętych w ramkach (285) Gdy tworzysz bezpieczne interfejsy użytkownika (285) 15. Uprawnienia witryn (287) Uprawnienia witryn definiowane w przeglądarkach i wtyczkach (288) Z góry zdefiniowane domeny (289) Menedżery haseł (289) Model stref Internet Explorera (291) Mechanizmy mark of the web i Zone.Identifier (294) Gdy żądasz podniesienia uprawnień dla aplikacji WWW (296) Gdy tworzysz wtyczki lub rozszerzenia korzystające z uprzywilejowanego pochodzenia (296) CZĘŚĆ III: SPOJRZENIE W PRZYSZŁOŚĆ (297) 16. Planowane nowe funkcje bezpieczeństwa (299) Metody rozbudowy modelu bezpieczeństwa (300) Żądania międzydomenowe (300) XDomainRequest (304) Inne zastosowania nagłówka Origin (305) Schematy ograniczeń modelu bezpieczeństwa (306) Reguła bezpieczeństwa treści (307) Ramki w piaskownicy (312) Strict Transport Security (314) Tryby przeglądania prywatnego (316) Pozostałe projekty (316) Porządkowanie kodu HTML w przeglądarce (317) Filtrowanie XSS (318) 17. Inne mechanizmy przeglądarek (321) Propozycje zmian w adresach URL i protokołach (322) Funkcje na poziomie treści (324) Interfejsy wejścia-wyjścia (326) 18. Typowe podatności sieci WWW (329) Podatności aplikacji WWW (330) Problemy, o których trzeba pamiętać podczas projektowania aplikacji WWW (332) Typowe problemy związane z kodem działającym po stronie serwera (334)
Sygnatura czytelni BWEAiI: XII Ń 64
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151421, 151422 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134219 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronach 243-253.
Zarządzanie organizacjami rozproszonymi w warunkach zagrożeń i kryzysów 15 1.1. Współczesne organizacje - istota i wyzwania dla działalności 15 1.2. Uniwersalne atrybuty organizacji jako fundament dla kształtowania modelu zarządzania kryzysowego 18 1.3. Systemy zarządzania kryzysowego dla potrzeb doskonalenia współczesnych organizacji 21 1.4. Bezpieczeństwo systemowe i ciągłość działania 26 1.5. Procesy analizy zagrożeń w systemach zarządzania kryzysowego 33 1.6. Wybrane komponenty bazy techniczno-technologicznej wsparcia procesów zarządzania kryzysowego RP 53 1.7. Świadomość sytuacyjna jako determinanta skutecznego zarządzania 56 Potrzeby informacyjne w zarządzaniu kryzysowym 67 2.1. Determinanty bezpieczeństwa w SZK 67 2.2. Procesy i zasoby informacyjne w zarządzaniu kryzysowym 70 2.3. Monitorowanie zagrożeń i ewidencjonowanie artefaktów oraz incydentów 77 2.4. Problemy zapewniania wiarygodności i aktualności danych 86 Środowisko zapewniania informacyjnej ciągłości działania w sytuacjach kryzysowych 97 3.1. Przesłanki użytkowania i podstawowe atrybuty środowiska chmury obliczeniowej 97 3.2. Modele dystrybucji usług w chmurze obliczeniowej 100 3.3. Środowiskowe aspekty eksploatacji chmury obliczeniowej 104 3.4. Wybrane technologiczno-funkcjonalne uwarunkowania informacyjnej ciągłości w zarządzaniu kryzysowym 107 3.5. Ocena zdolności zapewniania informacyjnej ciągłości działania przy wykorzystaniu usług CC 112 3.6. Mobilność usług CC jako szczególne uwarunkowanie informacyjnej ciągłości działania w zarządzaniu kryzysowym 116 3.7. Efektywność procesu zapewniania informacyjnej ciągłości działania 118 Ewaluacja ryzyka utraty informacyjnej ciągłości działania w procesach decyzyjnych w warunkach zagrożeń i kryzysów 123 4.1. Miary i wybrane metody szacowania ryzyka 123 4.2. Identyfikacja zagrożeń dla informacyjnej ciągłości działania w zarządzaniu kryzysowym 132 4.3. Czynniki technologiczne utraty informacyjnej ciągłości działania 138 4.4. Ryzyko dla procesów decyzyjnych w warunkach zagrożeń i kryzysów 146 Identyfikacja czynników i szans wzrostu poziomu informacyjnej ciągłości działania organizacji 159 5.1. Współczesne narzędzia informatyczne skutecznego zarządzania 159 5.2. Procesy wdrożeniowo-implementacyjne technologii teleinformatycznych w zapewnianiu informacyjnej ciągłości działania 171 5.3. Czynniki wzmacniania informacyjnej ciągłości działania poprzez usługi w chmurze obliczeniowej 182 5.4. Kierunki rozwoju usług i infrastruktury teleinformatycznej 193 Implementacyjność modelu zapewniania informacyjnej ciągłości działania w organizacjach rozproszonych 209 6.1. Studium przypadku w zakresie analizy wpływu braku adekwatnej informacji na działania mające na celu przeciwdziałanie sytuacji kryzysowej 209 6.2. Prognozowane kierunki wykorzystania i rozwoju modelu kreowania świadomości sytuacyjnej w zarządzaniu kryzysowym 218 6.3. Ocena usług w CC w kontekście jakości procesów informacyjno-decyzyjnych w systemach zarządzania kryzysowego 230 Załącznik 1. Ramy Krajowego Planu Zarządzania Kryzysowego 261 Załącznik 2. Charakterystyka wybranych dokumentów w zakresie usług IT 264 Załącznik 3. Wybrane komponenty infrastruktury informatycznej SZK RP 266 Załącznik 4. Funkcjonalność aplikacji Arcus 2015.Net 267 Załącznik 5. Kwestionariusz ankiety 275 Załącznik 6. Szczegółowe wyniki badań 277 A. Specyfikacja próby badawczej 277 B. Uszczegółowione wyniki badania ankietowego 280
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150558 (1 egz.)
Brak okładki
Książka
W koszyku
(Skrypty Uczelniane / Akademia Górniczo-Hutnicza w Krakowie ISSN 0239-6114 ; Nr 1580)
Bibliogr. przy rozdz.
Sygnatura czytelni BWEAiI: IX Ę 6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 69972 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 82141 L, 82142 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61785 L, 61786 (2 egz.)
Brak okładki
Książka
W koszyku
Internet Business Report. - Warszawa : Software Firma, 1995. - 32 s. : rys. ; 30 cm.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 90447 L (1 egz.)
Brak okładki
Czasopismo
W koszyku
Zawartość zasobu Magazyn P 2608 udostępniany w BWEiZ
Ostatnio wpłynęły zeszyty:
Czytelnia Główna: 2001 nr 1
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności