Transmisja danych
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(124)
Forma i typ
Książki
(119)
Publikacje naukowe
(10)
Publikacje fachowe
(6)
Publikacje dydaktyczne
(5)
Artykuły
(3)
Czasopisma
(1)
E-booki
(1)
Pliki i bazy danych
(1)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(72)
tylko na miejscu
(62)
wypożyczone
(3)
nieokreślona
(2)
Placówka
Wypożyczalnia
(72)
Czytelnia Główna
(3)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(10)
Biblioteka WEiZ
(3)
Magazyn
(30)
Biblioteka WEAiI
(20)
Autor
Nawrocki Waldemar
(4)
Nowicki Tadeusz
(3)
Piecha Jan
(3)
Rysiński Jacek
(3)
Stankiewicz Józef
(3)
Stańczak Wiesław
(3)
Baran Zenon
(2)
Bogucka Hanna
(2)
Chodorek Agnieszka
(2)
Chustecki Janusz
(2)
Dymarski Przemysław
(2)
Dąbrowski Andrzej (1947- )
(2)
Dąbrowski Marian
(2)
Gajo Zbigniew
(2)
Janoś Tomasz
(2)
Kaproń Henryk
(2)
Liderman Krzysztof
(2)
Papir Zdzisław (1952- )
(2)
Perlicki Krzysztof
(2)
Rykaczewski Roman
(2)
Schneier Bruce (1963- )
(2)
Seidler Jerzy
(2)
Sienkiel Adam
(2)
Simmonds Andrew
(2)
Smyczek Jerzy
(2)
Sobczak Ryszard
(2)
Sobczak Wojciech
(2)
Szpryngier Piotr
(2)
Wojciechowski Jacek M. (1942- )
(2)
Abramson Norman
(1)
Adamski G
(1)
Anderson Brian D. O
(1)
Antosik Bartosz
(1)
Arnold Krzysztof
(1)
Barber Derek L. A
(1)
Barjasz Włodzimierz
(1)
Bem Daniel Józef
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Boczyński Tomasz
(1)
Bogusz Jacek
(1)
Bratuhin P. I
(1)
Bugańska-Adamowicz Ewa
(1)
Bzdyra Krzysztof
(1)
Chadaj Barbara
(1)
Chodorek Robert R
(1)
Daszczuk Wiktor Bohdan
(1)
Davies Donald W
(1)
Davies Donald Watts
(1)
DeTienne Kristen Bell
(1)
Dennis Alan
(1)
Dorosz Jan
(1)
Drobina Robert
(1)
Dróżdż Jerzy
(1)
Dudek Zbigniew T
(1)
Durcikova Alexandra
(1)
Dziech Andrzej (1946- )
(1)
Dąbrowski Tadeusz (1943- )
(1)
Długosz Tomasz (1979- )
(1)
FitzGerald Jerry (1936- )
(1)
Fryśkowski Bernard
(1)
Furtak Janusz
(1)
Gadalińska Elżbieta
(1)
Galiński Bogdan
(1)
Gembala Krystian
(1)
Gracki Krzysztof
(1)
Grażyński Andrzej
(1)
Grzech Adam (1954- )
(1)
Grzejszczyk Elżbieta
(1)
Gębski Wojciech
(1)
Głąbowski Mariusz
(1)
Hulicki Zbigniew
(1)
Hulicki Zbigniew (1953- )
(1)
Hącel Eugeniusz
(1)
IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS 2005 (1 ; 2005 ; Gdańsk)
(1)
Jachymczyk Wiesława
(1)
Jagiełło Władysław
(1)
Jakubowicz Jerzy
(1)
Janczak Józef
(1)
Jurga Aleksander
(1)
Kaczmarek Stefan (1911-1997)
(1)
Kaczmarek Sylwester
(1)
Killen Harold B
(1)
Kiwiel Krzysztof
(1)
Konferencja "Światłowody i ich zastosowanie" (8 ; 2002 ; Białystok)
(1)
Kopczewski Marian
(1)
Kopczewski Marian (informatyka)
(1)
Kosmowski Kazimierz
(1)
Kostka Andrzej
(1)
Kowalski Henryk A
(1)
Krajowe Sympozjum Telekomunikacji '2001 (2001 ; Bydgoszcz)
(1)
Krajowe Sympozjum Telekomunikacji '2002 (2002 ; Bydgoszcz)
(1)
Krajowe Sympozjum Telekomunikacji '97 (1997 ; Bydgoszcz)
(1)
Krawczyk Henryk
(1)
Kröger Wolfgang
(1)
Kuczyński Łukasz
(1)
Kula Sławomir
(1)
Kulikowski Juliusz Lech
(1)
Kuliński Michał (1977- )
(1)
Kwietniewski Marian
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(22)
2000 - 2009
(55)
1990 - 1999
(12)
1980 - 1989
(14)
Okres powstania dzieła
2001-
(23)
1989-2000
(1)
Kraj wydania
Polska
(123)
nieznany (us)
(1)
Język
polski
(118)
angielski
(6)
Odbiorca
Szkoły wyższe
(3)
Inżynierowie
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Transmisja danych
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(522)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(493)
Energia elektryczna
(490)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(2)
2001-0
(1)
Gatunek
Podręcznik
(11)
Podręczniki akademickie
(11)
Materiały konferencyjne
(7)
Monografia
(5)
Praca zbiorowa
(5)
Podręczniki
(3)
Ćwiczenia laboratoryjne dla szkół wyższych
(3)
Artykuł z czasopisma naukowego
(2)
Informatory
(2)
Poradniki
(2)
książka elektroniczna (CD-ROM)
(2)
Czasopismo naukowe
(1)
Leksykony
(1)
Materiały pomocnicze
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(16)
Inżynieria i technika
(10)
Transport i logistyka
(3)
Matematyka
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Transport, Spedycja, Logistyka
(2)
Organizacja, Zarządzanie i Marketing
(1)
124 wyniki Filtruj
Brak okładki
Książka
W koszyku
Bibliogr. s. [202].
Dla studentów Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej do przedmiotu "podstawy transmisji cyfrowej".
Sygnatura czytelni BWEAiI: IX Ą 95
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 73345 N (1 egz.)
Brak okładki
Książka
W koszyku
(Przewodnik)
Tyt. oryg. : Guide to Electronic Communication : Using Technology for Effective Business Writing and Speaking.
U dołu s. tyt. i okł. nazw. wydaw. : ABC a Wolters Kluwer business.
Bibliogr. s. [153]-154. Indeks.
Sygnatura czytelni BWEAiI: XII Ś 6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 122622 N (1 egz.)
Brak okładki
Książka
W koszyku
Na stronie redakcyjnej błędny ISBN.
Bibliografia przy rozdziałach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136608 LE (1 egz.)
Książka
W koszyku
Podstawy kodowania nadmiarowego / Jerzy Dróżdż. - [Wyd. 2 popr.]. - Warszawa : Wydawnictwa Politechniki Warszawskiej, 1980. - 220 s. : il. ; 24 cm.
(Skrypty WPW dla Kierunku Telekomunikacja)
Bibliogr. s. [219]-220.
Dla studentów starszych semestrów kierunku Telekomunikacja na wyższych uczelniach technicznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 52497 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61619 L, 98199 (2 egz.)
Brak okładki
Książka
W koszyku
Systemy kodowe : laboratorium / Andrzej Dziech. - Kielce : Politechnika Świętokrzyska, 1982. - 116 s., [2] k. tabl. złoż. (w tym 1 dwustr.) : il. ; 24 cm.
(Skrypty Uczelniane Politechniki Świętokrzyskiej ; nr 97)
Bibliogr. s. 113-114.
Dla studentów Wydziału Elektrotechniki i Automatyki Politechniki Świętokrzyskiej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 55862 L (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie XIII - dotyczy wydania oryginalnego.
Indeks.
Wprowadzenie do komunikacji danych 1.2. Sieci komunikacji danych 1.2.1. Komponenty sieci 1.2.2. Typy sieci 1.3. Modele sieci 1.3.1. Model referencyjny OSI 1.3.2. Model internetowy 1.3.3. Transmisja komunikatu przez warstwy 1.3.4. Zalety i wady modelu warstwowego 1.4. Standardy sieciowe 1.4.1. Znaczenie standardów 1.4.2. Proces standaryzacyjny 1.4.3. Powszechne standardy 1.5. Trendy przyszłościowe 1.5.1. Bezprzewodowe sieci LAN i BYOD 1.5.2. Internet rzeczy 1.5.3. Masywność online 1.6. Implikacje dla cyberbezpieczeństwa Obserwowanie jednostek PDU przesyłanego komunikatu Fundamentalne koncepcje Warstwa aplikacyjna 2.2. Typy architektur aplikacji 2.2.1. Architektura z centralnym hostem 2.2.2. Architektura kliencka 2.2.3. Odmiany architektury klient-serwer 2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa 2.2.3.2. Cienki klient kontra gruby klient 2.2.4. Architektury chmurowe 2.2.4.1. Oprogramowanie jako usługa 2.2.4.2. Platforma jako usługa 2.2.4.3. Infrastruktura jako usługa 2.2.5. Architektura peer-to-peer 2.2.6. Wybór właściwej architektury 2.3. Sieć Web 2.3.1. Tak działa sieć Web 2.3.2. Wewnątrz żądania HTTP 2.3.3. Wewnątrz odpowiedzi HTTP 2.4. Poczta elektroniczna 2.4.1. Tak działa poczta elektroniczna 2.4.1.1. Dwuwarstwowa architektura e-mail 2.4.1.2. Trójwarstwowa architektura e-mail 2.4.2. Wewnątrz pakietu SMTP 2.4.3. Załączniki i MIME 2.5. Inne aplikacje 2.5.1. Telnet 2.5.2. Komunikatory internetowe 2.5.3. Wideokonferencje 2.6. Implikacje dla cyberbezpieczeństwa Obserwowanie jednostek PDU protokołów SMTP i POP Część pierwsza: protokół SMTP Część druga: protokół POP . Warstwa fizyczna 3.2. Obwody 3.2.1. Konfigurowanie obwodu 3.2.2. Przepływ danych 3.2.3. Multipleksowanie 3.3. Nośniki transmisyjne 3.3.1. Skrętka 3.3.2. Kabel koncentryczny 3.3.3. Światłowód 3.3.4. Radio 3.3.5. Mikrofale 3.3.6. Satelity 3.3.7. Wybór nośnika 3.4. Cyfrowa transmisja danych cyfrowych 3.4.1. Kodowanie 3.4.2. Tryby transmisji 3.4.2.1. Transmisja równoległa 3.4.2.2. Transmisja szeregowa 3.4.3. Transmisja cyfrowa 3.4.4. Transmisja danych przez ethernet 3.5. Analogowa transmisja danych cyfrowych 3.5.1. Modulacja 3.5.2. Przepustowość obwodu 3.5.3. Transmisja modemowa 3.6. Cyfrowa transmisja danych analogowych 3.6.1. Digitalizacja sygnału 3.6.2. Rozmowy telefoniczne 3.6.3. Komunikatory internetowe 3.6.4. VoIP 3.7. Implikacje dla cyberbezpieczeństwa Zaglądamy do wnętrza kabla Tworzenie plików MP3 Samodzielne wykonanie kabla połączeniowego Cat 5e Warstwa łącza danych 4.2. Sterowanie dostępem do nośnika 4.2.1. Rywalizacja 4.2.2. Nadzorowany dostęp 4.2.3. Porównanie metod 4.3. Kontrola błędów 4.3.1. Źródła błędów 4.3.2. Zapobieganie błędom 4.3.3. Wykrywanie błędów 4.3.3.1. Kontrola parzystości 4.3.3.2. Sumy kontrolne 4.3.3.3. Cykliczna kontrola nadmiarowa 4.3.4. Retransmisja pakietu 4.3.5. Progresywna korekcja błędów 4.3.6. Kontrola błędów w praktyce 4.4. Protokoły warstwy łącza danych 4.4.1. Transmisja asynchroniczna 4.4.2. Transmisja synchroniczna 4.4.2.1. Synchroniczne sterowanie łączem danych 4.4.2.2. Wysokopoziomowe sterowanie łączem danych 4.4.2.3. Protokół Ethernet 4.4.2.4. Protokół PPP 4.5. Efektywność transmisji 4.6. Implikacje dla cyberbezpieczeństwa Przechwytywanie pakietów sieciowych Warstwy sieciowa i transportowa 5.2. Protokoły warstw transportowej i sieciowej 5.2.1. TCP protokół sterowania transmisją 5.2.2. IP protokół internetowy 5.3. Funkcje warstwy transportowej 5.3.1. Łączność z warstwą aplikacyjną 5.3.2. Segmentacja 5.3.3. Zarządzanie sesjami 5.3.3.1. Komunikacja połączeniowa 5.3.3.1.1. ARQ z weryfikacją na bieżąco 5.3.3.1.2. Ciągłe ARQ 5.3.3.2. Komunikacja bezpołączeniowa 5.3.3.3. Jakość usługi 5.4. Adresowanie 5.4.1. Przydzielanie adresów 5.4.1.1. Adresy internetowe 5.4.1.2. Podsieci 5.4.1.3. Dynamiczne przydzielanie adresu IP 5.4.2. Rozwiązywanie adresów 5.4.2.1. Rozwiązywanie nazw serwerów 5.4.2.2. Rozwiązywanie adresów warstwy łącza danych 5.5. Trasowanie 5.5.1. Typy trasowania 5.5.1.1. Trasowanie scentralizowane 5.5.1.2. Trasowanie statyczne 5.5.1.3. Trasowanie dynamiczne 5.5.2. Protokoły trasowania 5.5.3. Multicast 5.5.4. Anatomia routera 5.6. Przykładowa sieć TCP/IP 5.6.1. Przypadek nr 1 znane adresy 5.6.2. Przypadek nr 2 nieznane adresy 5.6.3. Połączenia TCP 5.6.4. TCP/IP a warstwy modelu sieciowego 5.7. Implikacje dla cyberbezpieczeństwa Korzystanie z TCP/IP IPconfig eksploracja ustawień sieciowych komputera Sprawdzian Ping odnajdywanie innych komputerów Sprawdzian Arp wyświetlanie adresów fizycznych Sprawdzian Nslookup odnajdywanie adresów IP Sprawdzian DNS Cache Sprawdzian Tracert śledzenie tras w internecie Obserwowanie pakietów DNS Request i DNS Response Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie Maski podsieci Podział sieci z adresem IP klasy C Adresy IPv6 Technologie sieciowe Projektowanie sieci 6.1.1. Komponenty architektoniczne sieci 6.1.2. Tradycyjny styl projektowania 6.1.3. Projektowanie modułowe 6.2. Analiza wymagań 6.2.1. Podział sieci na komponenty architektoniczne 6.2.2. Aplikacje w sieci 6.2.3. Użytkownicy sieci 6.2.4. Kategoryzacja wymagań 6.2.5. Dokumenty 6.3. Projektowanie technologiczne 6.3.1. Projektowanie klientów i serwerów 6.3.2. Projektowanie obwodów 6.3.3. Narzędzia wspomagające projektowanie sieci 6.3.4. Dokumenty 6.4. Szacowanie kosztów 6.4.1. RFP prośba o złożenie oferty 6.4.2. Prezentacja na forum zarządu 6.4.3. Dokumenty 6.5. Implikacje dla cyberbezpieczeństwa Ćwiczenia praktyczne 6A Narzędzia wspomagające projektowanie sieci Sieci lokalne przewodowe i bezprzewodowe 7.2. Komponenty sieci LAN 7.2.1. Karty sieciowe 7.2.2. Obwody sieciowe 7.2.2.1. Przewodowe sieci LAN 7.2.2.2. Bezprzewodowe sieci LAN 7.2.3. Koncentratory, przełączniki i punkty dostępowe 7.2.4. Sieciowe systemy operacyjne 7.2.4.1. Serwerowa część NOS 7.2.4.2. Kliencka część NOS 7.2.4.3. Profil sieciowy 7.3. Ethernet przewodowy 7.3.1. Topologia 7.3.1.1. Ethernet oparty na koncentratorze 7.3.1.2. Ethernet bazujący na przełącznikach 7.3.2. Sterowanie dostępem do nośnika 7.3.3. Typy ethernetu 7.4. Ethernet bezprzewodowy 7.4.1. Topologia 7.4.2. Sterowanie dostępem do nośnika 7.4.2.1. Skojarzenie z punktem dostępowym 7.4.2.2. Rozproszona funkcja koordynująca 7.4.2.3. Funkcja punktu koordynującego 7.4.3. Format ramki bezprzewodowej 7.4.4. Typy bezprzewodowego ethernetu 7.4.4.1. 802.11a 7.4.4.2. 802.11b 7.4.4.3. 802.11g 7.4.4.4. 802.11n 7.4.4.5. 802.11ac 7.4.4.6. 802.11ad 7.4.5. Bezpieczeństwo 7.4.5.1. WEP 7.4.5.2. WPA 7.4.5.3. 802.11i 7.4.5.4. Filtrowanie adresów MAC 7.5. Zalecane praktyki w projektowaniu sieci LAN 7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu 7.5.2. Przewidywania dotyczące użytkowników Wi-Fi 7.5.3. Projektowanie centrów danych 7.5.4. Projektowanie krawędzi e-handlu 7.5.5. Projektowanie środowiska SOHO 7.6. Polepszanie wydajności sieci LAN 7.6.1. Zwiększanie wydajności serwerów 7.6.1.1. Oprogramowanie 7.6.1.2. Sprzęt 7.6.2. Zwiększanie przepustowości obwodów 7.6.3. Redukowanie wymagań 7.7. Implikacje dla cyberbezpieczeństwa Śledzenie ethernetu Ćwiczenia praktyczne 7B Wardriving i warwalking Ćwiczenia praktyczne 7C Projekt sieci LAN dla rezydencji Apollo Sieci szkieletowe Czytając ten rozdział, poznasz: 8.2. Przełączane sieci szkieletowe 8.3. Trasowane sieci szkieletowe 8.4. Wirtualne sieci LAN 8.4.1. Zalety sieci VLAN 8.4.2. Jak działają sieci VLAN? 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych 8.6. Polepszanie wydajności sieci szkieletowych 8.6.1. Zwiększanie wydajności urządzeń 8.6.2. Zwiększanie przepustowości obwodów 8.6.3. Redukowanie wymagań 8.7. Implikacje dla cyberbezpieczeństwa Ćwiczenia praktyczne 8A Mapowanie sieci Ćwiczenia praktyczne 8B Projekt sieci dla rezydencji Apollo Sieci rozległe 9.2. Sieci obwodów dedykowanych 9.2.1. Podstawowa architektura 9.2.1.1. Architektura pierścienia 9.2.1.2. Architektura gwiazdy 9.2.1.3. Architektura siatki 9.2.2. Usługi T-carrier 9.2.3. Usługi SONET 9.3. Sieci komutacji pakietów 9.3.1. Podstawowa architektura 9.3.2. Usługi Frame Relay 9.3.3. Usługi IP 9.3.4. Usługi ethernetowe 9.4. Wirtualne sieci prywatne 9.4.1. Podstawowa architektura 9.4.2. Typy VPN 9.4.3. Jak działa VPN? 9.5. Zalecane praktyki w projektowaniu sieci WAN 9.6. Polepszanie wydajności sieci WAN 9.6.1. Zwiększanie wydajności urządzeń 9.6.2. Zwiększanie przepustowości obwodów 9.6.3. Redukowanie wymagań 9.7. Implikacje dla cyberbezpieczeństwa Analiza sieci WAN Analizowanie sieci VPN za pomocą Wiresharka Śledzenie trasy wewnątrz VPN za pomocą programu tracert Internet 10.2. Jak działa internet? 10.2.1. Podstawowa architektura 10.2.2. Połączenie z dostawcą internetu 10.2.3. Dzisiejszy internet 10.3. Technologie dostępu do internetu 10.3.1. Cyfrowa linia abonencka (DSL) 10.3.1.1. Architektura DSL 10.3.1.2. Typy DSL 10.3.2. Modem kablowy 10.3.2.1. Architektura modemów kablowych 10.3.2.2. Typy modemów kablowych 10.3.3. Światłowód do domu (FTTH) 10.3.3.1. Architektura FTTH 10.3.3.2. Typy FTTH 10.3.4. WiMax 10.3.4.1. Architektura WiMax-a 10.3.4.2. Typy WiMax-a 10.3.5. Coraz szybciej i coraz lepiej, czyli LTE 10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G 10.4. Przyszłość internetu 10.4.1. Zarządzanie internetem 10.4.2. Kreowanie przyszłości 10.5. Implikacje dla cyberbezpieczeństwa Minianalizy przypadków Ćwiczenia praktyczne 10A Oglądanie internetu Sprawdzian Ćwiczenia praktyczne 10B Pomiar prędkości Projekt drugiej sieci dla rezydencji Apollo Zarządzanie siecią Bezpieczeństwo sieci 11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia? 11.1.2. Typy zagrożeń dla bezpieczeństwa 11.1.3. Kontrole sieciowe 11.2. Ocena ryzyka 11.2.1. Definiowanie kryteriów pomiaru ryzyka 11.2.2. Inwentaryzacja zasobów IT 11.2.3. Identyfikacja zagrożeń 11.2.4. Dokumentowanie istniejących kontroli 11.2.5. Poszukiwanie możliwości usprawnień 11.3. Zapewnienie ciągłości funkcjonowania 11.3.1. Ochrona przed złośliwym oprogramowaniem 11.3.2. Ochrona przed atakami DoS 11.3.3. Ochrona przed kradzieżą 11.3.4. Niwelowanie skutków awarii urządzeń 11.3.5. Ochrona przed skutkami katastrof 11.3.5.1. Unikanie katastrofy 11.3.5.2. Odtwarzanie po katastrofie 11.3.5.3. Outsourcing odtwarzania po katastrofie 11.4. Zapobieganie włamaniom 11.4.1. Polityka bezpieczeństwa 11.4.2. Ochrona na granicy sieci i firewalle 11.4.2.1. Firewalle pakietowe 11.4.2.2. Firewalle aplikacyjne 11.4.2.3. Firewalle NAT 11.4.2.4. Architektura firewalli 11.4.2.5. Bezpieczeństwo fizyczne 11.4.3. Ochrona serwerów i klientów 11.4.3.1. Luki bezpieczeństwa 11.4.3.2. Systemy operacyjne 11.4.3.3. Konie trojańskie 11.4.4. Szyfrowanie 11.4.4.1. Kryptografia symetryczna 11.4.4.1.1. DES 11.4.4.1.2. Triple DES (3DES) 11.4.4.1.3. AES 11.4.4.1.4. RC4 11.4.4.2. Kryptografia z kluczami publicznymi 11.4.4.2.1. Uwierzytelnianie tożsamości 11.4.4.3.Oprogramowanie kryptograficzne 11.4.4.4 Polityczne aspekty kryptografii 11.4.5. Uwierzytelnianie użytkowników 11.4.5.1. Hasła 11.4.5.2. Uwierzytelnianie dwuczynnikowe 11.4.5.3. Uwierzytelnianie biometryczne 11.4.5.4. Uwierzytelnianie scentralizowane 11.4.6. Obrona przed socjotechniką 11.4.7. Systemy zapobiegania włamaniom 11.4.8. Odtwarzanie po włamaniu 11.5. Zalecenia praktyczne 11.6. Implikacje dla Twojego cyberbezpieczeństwa Zabezpiecz swój komputer Ciągłość funkcjonowania Szyfrowanie na Twoim komputerze Ćwiczenia praktyczne 11C Laboratorium szyfrowania Projekt sieci dla rezydencji Apollo Rozdział 12. Zarządzanie siecią 12.2. Projektowanie sieci pod kątem wydajności 12.2.1. Sieci zarządzane 11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią 11.2.1.2. Standardy zarządzania sieciami 12.2.2. Zarządzanie ruchem sieciowym 12.2.2.1. Równoważenie obciążenia 12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej 12.2.3. Redukowanie ruchu sieciowego 12.2.3.1. Zarządzanie przepustowością 12.2.3.2. Cacheowanie treści 12.2.3.3. Dostarczanie treści 12.3. Zarządzanie konfiguracją 12.3.1. Konfigurowanie sieci i komputerów klienckich 12.3.1.1. Administrowanie środowiskiem użytkownika 12.3.2. Dokumentowanie konfiguracji 12.4. Zarządzanie wydajnością i awariami 12.4.1. Monitorowanie sieci 12.4.2. Kontrolowanie awarii 12.4.3. Statystyki wydajności i statystyki awarii 12.4.4. Polepszanie wydajności 12.5. Wsparcie dla użytkowników 12.5.1. Rozwiązywanie problemów 12.5.2. Szkolenia dla użytkowników 12.6. Zarządzanie kosztami 12.6.1. Źródła kosztów 12.6.2. Redukowanie kosztów 12.7. Implikacje dla cyberbezpieczeństwa Monitorowanie sieci SolarWinds Monitorowanie sieci WAN firmy AT&T Rezydencja Apollo
Sygnatura czytelni BWZ: XIII B 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6143 (1 egz.)
Brak okładki
Książka
W koszyku
(Mechatronika Samochodowa)
Bibliogr. przy rozdz.
Dla studentów wyższych uczelni o kierunkach: elektrotechnika i elektronika samochodowa, mechatronika samochodowa oraz pokrewnych, nauczycieli oraz projektantów oprogramowania do pojazdów samochdowych, specjalistów z zakresu tuningu pojazdów wyposażonych w elektroniczne układy sterujące oraz inżynierów i techników stacji obsługi samochodów.
Sygnatura czytelni BMW: VIII E 15 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. M 12031 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124074 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 69944 L, S 70891, S 69945, S 70890 (4 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 71142 LE (1 egz.)
Brak okładki
Książka
W koszyku
(Skrypty Uczelniane / Akademia Górniczo-Hutnicza w Krakowie ISSN 0239-6114 ; Nr 832)
Bibliogr.s. 125
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 54241 L (1 egz.)
Brak okładki
Książka
W koszyku
(Rozprawy / Politechnika Poznańska, ISSN 0551-6528 ; nr 433)
Bibliogr. s. [175]-188.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 123969 (1 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123643 E (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. przy rozdz. Indeks.
Sygnatura czytelni BWEAiI: IX Ą 78
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105446 LE (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105374 N (1 egz.)
Brak okładki
Książka
W koszyku
(Rozprawy, Monografie / Akademia Górniczo-Hutnicza w Krakowie, ISSN 0867-6631 ; nr 101)
Bibliogr. s. 95-[99].
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104692 L (1 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 104923 LE (1 egz.)
Brak okładki
Książka
W koszyku
(Rozprawy, Monografie / Akademia Górniczo-Hutnicza im. Stanisława Staszica, ISSN 0867-6631 ; 192)
Tyt. z dod. s. tyt. : Traffic Performance Aspects of Multistage Interconnection Networks.
Bibliogr. s. 101-[105].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123630 E (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka NetWorld)
Na okł. podtyt.: Komunikacja mobilna, bezpieczeństwo, technologie i protokoły sieciowe.
Indeks.
Sygnatura czytelni BWEAiI: XII Ż 13,3
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 110457 (1 egz.)
Czytelnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 109802 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [105]-113.
Sygnatura czytelni BMW: VI Ę 49 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 126358 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 132470 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141920 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności