reklama - zainteresowany?

Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione - Helion

Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Autor: Mark Sportack
Tytuł oryginału: Networkig Essentials Unleashed
Tłumaczenie: Zbigniew Gała
ISBN: 83-7361-503-2
stron: 616, Format: B5, okładka: twarda
Data wydania: 2004-04-22
Księgarnia: Helion

Cena książki: 64,90 zł

Dodaj do koszyka Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione

Tagi: Budowa sieci | Konfiguracja sieci

Wiedza, której zaufało ponad 20 000
specjalistów i administratorów sieci

Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.

Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.

Znajdziesz tu m.in. opis następujących zagadnień:
  • Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
  • Tworzenie sieci lokalnych i sieci rozległych
  • Opis sieciowych systemów operacyjnych
  • Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
  • Administrowanie siecią i zagadnienia związane z bezpieczeństwem
  • Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
  • Model odniesienia ISO i jego zastosowania
  • Typy i topologie sieci
  • Technologie i protokoły sieciowe
  • Mechanizmy i media łączności w sieciach komputerowych
  • Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
  • Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
  • Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im

Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.

Dodaj do koszyka Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione

 

Osoby które kupowały "Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione", wybierały także:

  • AWS Certified Developer - Associate Guide
  • AWS Certified Solutions Architect  Associate Guide
  • Data Center Virtualization Certification: VCP6.5-DCV Exam Guide
  • Managing Mission - Critical Domains and DNS
  • Architecting Microsoft Azure Solutions  Exam Guide 70-535

Dodaj do koszyka Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione

Spis treści

Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione -- spis treści

O Autorach (15)

Wprowadzenie (17)

Część I Podstawy sieci (19)

Rozdział 1. ABC sieci (21)

  • Ewolucja sieci (21)
  • Organizacje ustanawiające standardy (24)
    • ANSI (25)
    • IEEE (25)
    • ISO (26)
    • IEC (26)
    • IAB (26)
  • Model referencyjny OSI (27)
    • Warstwa 1: warstwa fizyczna (28)
    • Warstwa 2: warstwa łącza danych (29)
    • Warstwa 3: warstwa sieci (30)
    • Warstwa 4: warstwa transportu (31)
    • Warstwa 5: warstwa sesji (31)
    • Warstwa 6: warstwa prezentacji (31)
    • Warstwa 7: warstwa aplikacji (32)
    • Zastosowania modelu (32)
  • Podstawy sieci (34)
    • Sprzętowe elementy składowe (35)
    • Programowe elementy składowe (37)
    • Składanie elementów w sieć (39)
  • Podsumowanie (43)

Rozdział 2. Typy i topologie sieci LAN (45)

  • Urządzenia przyłączane do sieci LAN (45)
    • Typy serwerów (46)
  • Typy sieci (50)
    • Sieci równorzędne (każdy-z-każdym) (50)
    • Sieci oparte na serwerach (klient-serwer) (53)
    • Sieci mieszane (55)
  • Topologie sieci lokalnych (56)
    • Topologia magistrali (57)
    • Topologia pierścienia (58)
    • Topologia gwiazdy (60)
    • Topologia przełączana (60)
  • Topologie złożone (62)
    • Łańcuchy (63)
    • Hierarchie (64)
  • Obszary funkcjonalne sieci LAN (67)
    • Przyłączanie stacji (67)
    • Przyłączanie serwera (68)
    • Przyłączanie do sieci WAN (68)
    • Przyłączanie do szkieletu (69)
  • Podsumowanie (74)

Rozdział 3. Warstwa fizyczna (75)

  • Warstwa 1: warstwa fizyczna (75)
    • Funkcje warstwy fizycznej (76)
  • Znaczenie odległości (81)
    • Tłumienie (82)
  • Nośniki transmisji fizycznej (85)
    • Kabel koncentryczny (85)
    • Skrętka dwużyłowa (87)
    • Kabel światłowodowy (92)
  • Podsumowanie (96)

Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna (97)

  • Spektrum elektromagnetyczne (98)
    • Charakterystyki spektrum (99)
    • Spektrum a szerokość pasma (100)
    • Co to oznacza? (101)
  • Bezprzewodowe sieci LAN (102)
    • Bezprzewodowe łączenie stacji (103)
    • Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym (103)
    • Bezprzewodowe łączenie koncentratorów (104)
    • Bezprzewodowe mostkowanie (104)
    • Technologie transmisji (105)
    • Częstotliwość radiowa szerokiego spektrum (106)
    • Jednopasmowa częstotliwość radiowa (110)
    • Podczerwień (111)
    • Laser (112)
  • Standard IEEE 802.11 (113)
    • Dostęp do nośnika (114)
    • Warstwy fizyczne (114)
  • Podsumowanie (115)

Rozdział 5. Warstwa łącza danych (117)

  • Warstwa 2 modelu OSI (117)
  • Ramki (118)
    • Składniki typowej ramki (118)
  • Ewolucja struktur ramek firmowych (120)
    • Ramka sieci PARC Ethernet firmy Xerox (120)
    • Ramka sieci DIX Ethernet (121)
  • Projekt IEEE 802 (123)
    • Sterowanie łączem logicznym w standardzie IEEE 802.2 (124)
    • Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 (126)
    • Ramka sieci Ethernet standardu IEEE 802.3 (127)
    • Sieci Token Ring standardu IEEE 802.5 (131)
  • Architektura FDDI (132)
  • Zasady sterowania dostępem do nośnika (135)
    • Dostęp do nośnika na zasadzie rywalizacji (135)
    • Dostęp do nośnika na zasadzie priorytetu żądań (136)
    • Dostęp do nośnika na zasadzie pierścienia (137)
  • Wybór technologii LAN (139)
    • Sieć Ethernet 802.3 (139)
    • Sieć Token Ring 802.5 (139)
    • Sieć FDDI (139)
    • Sieć VG-AnyLAN 802.12 (140)
  • Podsumowanie (140)

Rozdział 6. Mechanizmy dostępu do nośnika (141)

  • Dostęp do nośnika (141)
    • Dostęp do nośnika na zasadzie rywalizacji (141)
    • Dostęp do nośnika na zasadzie pierścienia (147)
    • Dostęp do nośnika na zasadzie priorytetu żądań (149)
    • Dostęp do nośnika w komutowanych sieciach LAN (151)
  • Podsumowanie (154)

Część II Tworzenie sieci lokalnych (155)

Rozdział 7. Ethernet (157)

  • Różne rodzaje sieci Ethernet (157)
    • Obsługiwany sprzęt (159)
  • Funkcje warstwowe (162)
    • Funkcje warstwy łącza danych (162)
    • Funkcje warstwy fizycznej (164)
  • Interfejsy międzynośnikowe warstwy fizycznej (165)
    • 10Base2 (166)
    • 10Base5 (166)
    • 10BaseT (167)
    • 10BaseFL (170)
    • 10BaseFOIRL (170)
    • Mieszanie typów nośników (171)
    • Ramka Ethernetu IEEE 802.3 (172)
  • Prognozowanie opóźnień (176)
    • Szacowanie opóźnień propagacji (176)
    • Prognozowanie opóźnień Ethernetu (177)
  • Podsumowanie (177)

Rozdział 8. Szybsze sieci Ethernet (179)

  • Fast Ethernet (179)
    • Nośniki Fast Ethernetu (180)
    • 100BaseTX (181)
    • 100BaseFX (181)
    • 100BaseT4 (182)
    • Schematy sygnalizacyjne (182)
    • Maksymalna średnica sieci (184)
    • Podsumowanie sieci Fast Ethernet (184)
  • Gigabit Ethernet (184)
    • Interfejsy fizyczne (185)
    • Co jeszcze nowego? (188)
    • Zbyt dobre, aby mogło być prawdziwe? (189)
  • Podsumowanie (190)

Rozdział 9. Token Ring (191)

  • Przegląd (191)
    • Standaryzacja sieci Token Ring (192)
  • Struktura ramki Token Ring (193)
    • Ramka Token (193)
    • Ramka danych (195)
    • Sekwencja wypełniania (197)
  • Funkcjonowanie sieci Token Ring (198)
    • Sprzęt (199)
    • Topologia (201)
    • Dynamiczna przynależność do pierścienia (202)
    • Monitor aktywny (204)
  • Co dalej z Token Ringiem? (206)
    • Przełączanie a dedykowane sieci Token Ring (206)
    • Zwiększanie szybkości transmisji (206)
    • Będzie działać? (208)
  • Podsumowanie (209)
    • Zalety Token Ringu (209)
    • Ograniczenia Token Ringu (210)

Rozdział 10. FDDI (211)

  • FDDI (211)
    • Składniki funkcjonalne (212)
  • Tworzenie sieci FDDI (215)
    • Typy portów i metody przyłączania (215)
    • Prawidłowe połączenia portów (216)
    • Topologie i implementacje (217)
    • Rozmiar sieci (222)
  • Ramki FDDI (224)
    • Ramka danych (225)
    • Ramka danych LLC (226)
    • Ramka danych LLC SNAP (227)
    • Ramka Token (228)
    • Ramki SMT (229)
  • Mechanika sieci FDDI (229)
    • Inicjalizacja stacji (229)
    • Inicjalizacja pierścienia (231)
  • Podsumowanie (231)

Rozdział 11. ATM (233)

  • Podstawy sieci ATM (234)
    • Połączenia wirtualne (234)
    • Typy połączeń (235)
    • Szybkości przesyłania danych (236)
    • Topologia (237)
    • Interfejsy ATM (237)
  • Model ATM (238)
    • Warstwa fizyczna (239)
    • Warstwa adaptacji ATM (241)
    • Warstwa ATM (246)
    • Komórka (247)
  • Emulacja sieci LAN (250)
  • Podsumowanie (251)

Rozdział 12. Protokoły sieciowe (253)

  • Stosy protokołów (253)
  • Protokół Internetu, wersja 4 (Ipv4) (255)
    • Analiza TCP/IP (256)
  • Protokół Internetu, wersja 6 (IPv6) (262)
    • Struktury adresów unicast IPv6 (264)
    • Struktury zastępczych adresów unicast IPv6 (265)
    • Struktury adresów anycast IPv6 (266)
    • Struktury adresów multicast IPv6 (266)
    • Wnioski dotyczące IPv6 (267)
  • Wymiana IPX/SPX Novell (267)
    • Analiza IPX/SPX (267)
    • Warstwy łącza danych i dostępu do nośnika (271)
    • Adresowanie IPX (271)
    • Wnioski dotyczące IPX/SPX (272)
  • Pakiet protokołów AppleTalk firmy Apple (272)
    • Analiza AppleTalk (273)
  • NetBEUI (278)
    • Wnioski dotyczące NetBEUI (279)
  • Podsumowanie (279)

Część III Tworzenie sieci rozległych (281)

Rozdział 13. Sieci WAN (283)

  • Funkcjonowanie technologii WAN (283)
  • Korzystanie z urządzeń transmisji (284)
    • Urządzenia komutowania obwodów (284)
    • Urządzenia komutowania pakietów (287)
    • Urządzenia komutowania komórek (289)
  • Wybór sprzętu komunikacyjnego (290)
    • Sprzęt własny klienta (CPE) (291)
    • Urządzenia pośredniczące (Premises Edge Vehicles) (293)
  • Adresowanie międzysieciowe (293)
    • Zapewnianie adresowania unikatowego (293)
    • Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów (294)
  • Korzystanie z protokołów trasowania (296)
    • Trasowanie na podstawie wektora odległości (296)
    • Trasowanie na podstawie stanu łącza (297)
    • Trasowanie hybrydowe (297)
    • Trasowanie statyczne (298)
    • Wybór protokołu (298)
  • Topologie WAN (299)
    • Topologia każdy-z-każdym (299)
    • Topologia pierścienia (300)
    • Topologia gwiazdy (302)
    • Topologia oczek pełnych (303)
    • Topologia oczek częściowych (305)
    • Topologia dwuwarstwowa (306)
    • Topologia trójwarstwowa (307)
    • Topologie hybrydowe (307)
  • Projektowanie własnych sieci WAN (309)
    • Kryteria oceny wydajności sieci WAN (309)
    • Koszt sieci WAN (313)
  • Podsumowanie (314)

Rozdział 14. Linie dzierżawione (315)

  • Przegląd linii dzierżawionych (315)
    • Techniki multipleksowania (316)
    • Cienie i blaski linii dzierżawionych (317)
    • Topologia linii dzierżawionych (320)
  • Standardy sygnałów cyfrowych (322)
    • Hierarchia ANSI sygnału cyfrowego (323)
    • Systemy nośników SONET (324)
  • System T-Carrier (326)
    • Usługi T-Carrier (326)
    • Kodowanie sygnału (327)
    • Formaty ramek (329)
  • Podsumowanie (330)

Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów (331)

  • Sieci Switched 56 (331)
    • Najczęstsze zastosowania sieci Switched 56 (332)
    • Technologie Switched 56 (332)
  • Sieci Frame Relay (333)
    • Frame Relay a linie dzierżawione (334)
    • Rozszerzone Frame Relay (336)
    • Stałe a komutowane kanały wirtualne (337)
    • Format podstawowej ramki Frame Relay (337)
    • Projektowanie sieci Frame Relay (339)
    • UNI a NNI (339)
    • Przekraczanie szybkości przesyłania informacji (339)
    • Sterowanie przepływem w sieci Frame Relay (341)
    • Przesyłanie głosu za pomocą Frame Relay (341)
    • Sieci prywatne, publiczne i hybrydowe (mieszane) (342)
    • Współdziałanie międzysieciowe przy zastosowaniu ATM (344)
  • ATM (346)
    • Historia ATM (348)
    • ATM - sedno sprawy (349)
    • Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI) (352)
    • Połączenia ATM (353)
    • Jakość usług (353)
    • Sygnalizowanie (354)
    • Zamawianie obwodów ATM (354)
    • Współdziałanie przy użyciu emulacji LAN (355)
    • Migrowanie do sieci ATM (355)
  • Podsumowanie (356)

Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów (357)

  • Sieci X.25 (357)
    • Historia X.25 (358)
    • Zalety i wady sieci X.25 (358)
    • Najczęstsze zastosowania (359)
    • Porównanie z modelem OSI (359)
    • Różne typy sieci (363)
    • Specyfikacje X.25 (RFC 1356) (364)
    • Migrowanie z sieci X.25 (365)
  • Podsumowanie (366)

Rozdział 17. Modemy i technologie Dial-Up (367)

  • Sposób działania modemu (367)
    • Bity i body (369)
    • Typy modulacji modemów (371)
    • Asynchronicznie i synchronicznie (373)
  • Standardowe interfejsy modemów (374)
  • Standardy ITU-T (CCITT) modemów (377)
  • Modemy a Microsoft Networking (379)
  • Podsumowanie (381)

Rozdział 18. Usługi dostępu zdalnego (RAS) (383)

  • Historia korzystania z sieci o dostępie zdalnym (383)
    • Lata siedemdziesiąte (384)
    • Lata osiemdziesiąte (385)
    • Szaleństwo lat dziewięćdziesiątych (385)
  • Ustanawianie połączeń zdalnych (386)
    • Ewolucja standardów protokołów (387)
    • Zestaw poleceń AT (387)
    • Protokoły połączeń zdalnych (388)
    • Ustanawianie sesji (388)
    • Protokoły dostępu sieci TCP/IP (389)
  • Usługi transportu zdalnego (392)
    • W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego (392)
  • Możliwości dostępu zdalnego Windows NT (399)
    • Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN (400)
    • Korzystanie z usług dostępu zdalnego w celu umożliwienia dostępu do Internetu przy użyciu modemów (402)
  • Możliwości dostępu zdalnego Novell NetWare Connect (404)
  • Możliwości dostępu zdalnego systemów Banyan (405)
  • Bezpieczeństwo dostępu zdalnego (405)
    • Hasła (407)
    • Dialery (407)
    • Systemy "callback" połączeń zwrotnych (407)
  • Podsumowanie (408)

Rozdział 19. Sieci Intranet oraz Ekstranet (409)

  • Sieci Intranet (409)
    • Co takiego piszczy w sieci WWW? (410)
    • A co śwista w sieci Intranet? (411)
  • Sieci Ekstranet (413)
    • Problemy z protokołami otwartymi (414)
    • Problemy z protokołami bezpołączeniowymi (415)
    • Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych (417)
    • Zasady ochrony sieci Ekstranet (419)
    • Czy aby nie tracę czasu? (420)
  • Wirtualne sieci prywatne (421)
    • Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne (422)
    • Tunelowanie (423)
  • Podsumowanie (424)

Część IV Korzystanie z sieci (425)

Rozdział 20. Sieciowe systemy operacyjne (427)

  • Historia sieciowych systemów operacyjnych (427)
    • Firma Novell dominuje rynek (428)
    • Wchodzą nowi gracze... (428)
    • Uwaga - Microsoft przejmuje pałeczkę (429)
    • Sytuacja obecna (430)
    • Tradycyjne usługi sieciowych systemów operacyjnych (430)
  • Systemy sieciowe Banyan (432)
    • Usługi i aplikacje systemu VINES (433)
    • Standardy obsługiwane przez VINES (435)
    • Mocne i słabe strony VINES (435)
  • Novell NetWare (436)
    • Właściwości NetWare (436)
    • Standardy obsługiwane przez NetWare (437)
    • Mocne i słabe strony NetWare (441)
  • Microsoft Windows NT (442)
    • Właściwości Windows NT (443)
    • Standardy obsługiwane przez Windows NT (445)
    • Bezpieczeństwo Windows NT (446)
    • Mocne i słabe strony Windows NT (446)
  • Podsumowanie (447)

Rozdział 21. Administrowanie siecią (449)

  • Administrowanie siecią - cóż to oznacza? (449)
  • Zarządzanie kontami sieciowymi (450)
    • Konta użytkowników (450)
    • Konta grup (454)
    • Logowanie wielokrotne (456)
  • Zarządzanie zasobami (456)
    • Zasoby sprzętowe (456)
    • Wydzielone obszary dysku (458)
    • Pliki i katalogi (458)
    • Instalowanie/aktualizowanie oprogramowania (458)
    • Drukowanie w sieci (459)
  • Narzędzia zarządzania (460)
    • Narzędzia zarządzania Microsoftu (461)
    • "Zero administracji" (464)
    • Konsola Zarządzania Microsoftu (464)
  • Podsumowanie (464)

Rozdział 22. Zarządzanie siecią (465)

  • Wydajność sieci (465)
    • Warstwa fizyczna (465)
    • Natężenie ruchu (467)
    • Problemy rozróżniania adresów (470)
    • Współdziałanie międzysieciowe (470)
  • Narzędzia i techniki (470)
    • Ping (470)
    • Traceroute (472)
    • Monitor wydajności Windows NT (473)
    • Analizatory sieci (474)
    • Rozwiązywanie problemów sprzętowych (475)
  • Podsumowanie (477)

Rozdział 23. Bezpieczeństwo danych (479)

  • Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych (479)
    • Poziomy bezpieczeństwa (480)
    • Założenia bezpieczeństwa (481)
    • Grupy robocze, domeny i zaufanie (484)
    • Modele czterech domen (485)
    • Konfigurowanie bezpieczeństwa w Windows 95 (487)
    • Udostępnianie chronione hasłem (488)
    • Konfigurowanie bezpieczeństwa w Windows NT (490)
    • Zgodność z klasyfikacją C2 (494)
    • Inspekcja (495)
    • Bezdyskowe stacje robocze (496)
    • Szyfrowanie (496)
    • Ochrona antywirusowa (497)
  • Podsumowanie (498)

Rozdział 24. Integralność danych (499)

  • Ochrona systemu operacyjnego (500)
    • Procedury instalacji (501)
    • Techniki konserwacji (503)
  • Ochrona sprzętu (511)
    • Systemy "UPS" zasilania nieprzerywalnego (512)
    • Czynniki środowiskowe (516)
    • Bezpieczeństwo fizyczne (516)
    • Nadmiarowość sprzętu (517)
  • Ochrona danych (517)
    • Tworzenie kopii zapasowych danych (517)
    • Zapasowe przestrzenie składowania na dysku (523)
  • Wdrażanie planu zapewnienia integralności danych (525)
  • Krótki list na temat integralności danych (526)
  • Podsumowanie (527)

Rozdział 25. Zapobieganie problemom (529)

  • Proaktywne operacje kontroli sieci (529)
    • Zastosowania proaktywnych operacji kontroli sieci (532)
    • Testowanie, baselining oraz monitorowanie sieci (535)
    • Doskonalenie istniejących operacji proaktywnej kontroli sieci (536)
  • Proaktywne operacje obsługi katastrof sieci (537)
    • Zastosowanie proaktywnych operacji obsługi katastrof sieci (538)
    • Testowanie czynności i strategii usuwania skutków katastrof (541)
    • Doskonalenie istniejących operacji obsługi katastrof sieci (541)
  • Podsumowanie (542)

Rozdział 26. Rozwiązywanie problemów (543)

  • Logiczne wyodrębnianie błędu (543)
    • Określanie priorytetu (544)
    • Kompletowanie stosownej informacji (544)
    • Określanie prawdopodobnych przyczyn problemu (546)
    • Sprawdzanie rozwiązań (547)
    • Badanie i ocena wyników (548)
    • Wyniki oraz przebieg przenoszenia (548)
  • Częste problemy sieciowe (549)
    • Nośnik fizyczny (549)
    • Karta sieciowa (550)
    • Parametry konfiguracji karty sieciowej (551)
    • Niezgodność protokołów sieciowych (552)
    • Przeciążenie sieci (553)
    • Sztormy transmisji (553)
    • Problemy zasilania (554)
    • Problemy serwera (554)
  • Narzędzia gromadzenia informacji (555)
    • Cyfrowe mierniki napięcia (555)
    • Reflektometry czasowe (556)
    • Oscyloskopy (556)
    • Zaawansowane urządzenia kontroli kabli (556)
    • Analizatory protokołów (557)
    • Monitory sieci (557)
    • Monitory wydajności (558)
  • Przydatne zasoby (558)
    • Serwis techniczny producenta (558)
    • Internetowe grupy dyskusyjne oraz listy adresowe (559)
    • Miejsca pobierania danych z sieci (559)
    • Magazyny i czasopisma techniczne (559)
    • Listy zgodnych z Windows NT urządzeń i programów (559)
    • Sieć informacji technicznej Microsoft (560)
    • Sieciowa baza wiedzy Microsoftu (560)
    • Zestaw Resource Kit serwera Windows NT (560)
  • Podsumowanie (560)

Dodatki (563)

Słowniczek (565)

Skorowidz (589)

Dodaj do koszyka Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.