reklama - zainteresowany?

Sieci komputerowe dla każdego - Helion

Sieci komputerowe dla każdego
Autor: Frank J. Derfler, Jr.
Tytuł oryginału: Practical Networking
Tłumaczenie: Dariusz Boratyn
ISBN: 83-7197-415-9
stron: 484, Format: B5, okładka: miękka
Data wydania: 2001-07-12
Księgarnia: Helion

Cena książki: 49,00 zł

Dodaj do koszyka Sieci komputerowe dla każdego

Tagi: Budowa sieci

Książka została napisana, by zaprezentować trendy i rozwiązania dotyczące budowy i rozbudowy sieci komputerowych. Prezentowane w niej technologie -- opisane przystępnym, zrozumiałym językiem -- miast opisywać wszystko zostały tak dobrane, by zaprezentować jak najwięcej praktycznych instrukcji wiodących średnio zaawansowanego czytelnika, krok po kroku, w kierunku pomyślnego wykorzystania najbardziej użytecznych funkcji.

Książka jest idealnym narzędziem dla każdego, kto chce zbudować sieć komputerową w domu lub w pracy. Czego można się z niej dowiedzieć?

  • Zgodnie z tytułem książki, Autor stara się zawrzeć praktyczne informacje o sieciach komputerowych a także o Internecie, intranecie, połączeniach sieciowych i bezpieczeństwie w Sieci.
  • Interesuje Cię kwestia odpowiedzialności za firmowy dostęp do Internetu -- koniecznie przeczytaj poświęcony temu zagadnieniu rozdział.
  • Kłopoty z drukowaniem w sieci mogą być przyczyną zwolnienia z pracy! -- jeśli chcesz zostać pełnoetatowym administratorem, zapamiętaj tę starą prawdę.
  • Instalowanie kart sieciowych jest prostą pracą, ale dobrze jest znać trochę sztuczek.
  • Sieć jest tak dobra, jak jej okablowanie. Wiele praktycznych wskazówek dotyczących instalacji okablowania znajdziesz w jednym z kolejnych rozdziałów książki.

Dodaj do koszyka Sieci komputerowe dla każdego

 

Osoby które kupowały "Sieci komputerowe dla każdego", wybierały także:

  • Zosta
  • Praktyczne projekty sieciowe
  • Sieci komputerowe. Uj
  • Sieci komputerowe. Kurs. Wydanie II
  • Sieci komputerowe. Kurs

Dodaj do koszyka Sieci komputerowe dla każdego

Spis treści

Sieci komputerowe dla każdego -- spis treści

O Autorze (11)

Wstęp (13)

Rozdział 1. Społeczeństwo + Biznes = Potrzeba łączności (15)

  • Korzyści z łączenia komputerów (16)
  • "Connectivity Is Dead" (17)
  • Świat otwarty i świat wspólnoty (17)
  • Sieci LAN, WAN i intranety (19)
  • Jak szybka jest szybka transmisja? (20)
  • Sieć na miarę (22)
  • Przyszłość należy do "-ości" (23)

Rozdział 2. Praktyczne opcje internetowe (27)

  • Trzy decyzje (28)
  • Jeśli potrzebny jest serwis WWW (29)
  • Wszyscy potrzebują intranetu (31)
    • Czy jesteśmy do tego przygotowani? (34)
  • Dostęp do Internetu (35)
    • Dwa źródła oszczędności (36)

Rozdział 3. Podłączanie pecetów do wspólnej drukarki (39)

  • Proste przełączniki (40)
  • Zeroportowe sieci LAN (42)
  • Sieci LAN ze wspólnym nośnikiem (42)
  • Serwery wydruków (43)
  • Protokoły drukowania (45)
  • Co kupić? (47)
  • Na marginesie drukowania w sieci LAN (47)

Rozdział 4. Praktyczny przewodnik po sieciach LAN (49)

  • Niezbędny sprzęt sieciowy (50)
    • Serwery i klienci (50)
    • Karty sieciowe (52)
    • Sterowanie dostępem do nośnika (53)
    • Kilometry drutu i ani centymetra łącza (54)
  • Oprogramowanie (58)
    • Niewidzialne i modułowe (59)
    • Cechy systemów operacyjnych (62)
  • Skróty i terminy związane z siecią (64)
    • Model OSI opracowany przez ISO (64)
    • Przekładaniec OSI (65)
    • Protokoły (69)
    • Standardy IEEE 802.X (69)
    • Łączenie segmentów sieci LAN (71)
    • Protokoły wyższego poziomu (72)
  • Wstęp do abecadła (75)

Rozdział 5. Karty sieciowe: sprzętowe "serce" sieci LAN (77)

  • Instalacja karty w komputerze (79)
    • Sterowniki (80)
    • Opcje wejścia-wyjścia (82)
  • We wnętrzu peceta (83)
    • Struktura magistrali (83)
    • PCI (84)
    • Sbus (85)
    • USB: Universal Serial Bus (85)
    • Inteligentne I/O (I2O) (87)
  • Dodatkowe opcje kart sieciowych (88)
    • Znaleźć miejsce w zapchanym pececie (89)
    • Zewnętrzne karty sieciowe (91)
  • Karty PC (93)
  • Ważne ogniwo (95)

Rozdział 6. Przewodowo i bezprzewodowo (97)

  • Firmowe systemy okablowania (98)
    • AT&T/Lucent/Systimax (99)
    • Model okablowania Anixtera (101)
  • EIA/TIA (101)
  • Underwriters Laboratories (103)
  • Gwiazda przewodnia (104)
  • Kable sieciowe (105)
    • Składowe harmoniczne fal prostokątnych (107)
    • Kable koncentryczne (107)
    • Nieekranowana skrętka dwużyłowa (109)
    • Skrętka ekranowana (114)
    • Kable światłowodowe (116)
  • Bezprzewodowe sieci danych (120)
    • Bezprzewodowe sieci LAN (121)
    • Połączenia w budynkach i między budynkami (123)
    • Trzecia droga (124)
  • Kablowe rekomendacje (128)
  • Połączenia dla mieszkań i małych biur (129)
    • Sieci lokalne w sieciach elektrycznych (130)
    • Sieci USB (131)
    • Bezprzewodowo (132)
  • Powiązać wszystko razem (133)

Rozdział 7. Historia standardów Ethernet, Token-Ring i ARCnet (135)

  • Jak standardy utorowały sobie drogę? (136)
  • Ethernet Starszy (137)
    • Ethernet na wieki (138)
    • Pakowanie i wysyłka danych: metoda Ethernetu (140)
    • Koncentratory (145)
    • Przełączanie Ethernetu (149)
  • Gigabit Ethernet (155)
  • Token-Ring: metoda IBM (156)
    • Przekazywanie żetonu (157)
    • Pierścień wokół gwiazdy (157)
    • Kiedy pierścień przestaje działać (159)
    • Kable do pierścienia (159)
    • Prędkość w pierścieniu (160)
    • Złapani w pierścień (160)
  • ARCnet: dobra rzecz, która nie chwyciła (160)
    • Topologie ARCnetu (161)
    • Sterowanie dostępem w sieci ARCnet (162)
    • Prędkość (163)
    • Standardy ARCnet (163)
  • Szybszy transfer danych (163)
  • Sieciowe alternatywy (164)

Rozdział 8. Struktura sieciowych systemów operacyjnych (165)

  • Funkcje oprogramowania dla sieci LAN (166)
  • Oprogramowanie klienta PC (167)
    • Readresator (168)
    • Oprogramowanie warstwy transportowej (169)
    • Standardowe aplikacje (171)
    • Współużytkowanie danych (172)
    • Równoczesny wielodostęp (173)
    • Wykorzystanie warstwy transportowej (176)
    • Podróże w warstwie sieci (178)
  • Typy serwerów (178)
    • Funkcje serwera plików (180)
    • Funkcje serwera wydruków (183)
    • Funkcje serwera komunikacyjnego (185)
    • Serwery faksów (186)
  • Struktura oprogramowania serwera (187)
    • Funkcje zarządzania plikami (188)
    • Buforowanie dysku (189)
    • Zwiększanie niezawodności systemu plików (189)
    • Łączenie w klastry (191)
  • System to sieciowy system operacyjny (193)

Rozdział 9. Sieciowe systemy operacyjne (195)

  • Branżowe trendy i ich ewolucja (195)
    • Wydajność i inne ważne czynniki (197)
    • Model klient-serwer (198)
    • Protokoły sieciowe (199)
  • Rodzina NetWare (204)
    • Rodzina produktów (206)
    • Podstawowy system zabezpieczeń (207)
    • Funkcje systemu NetWare (208)
    • Moduły NLM (209)
  • Strategia sieciowa Microsoftu: wszechobecna sieć (213)
    • Usprawnianie sieci Windows (214)
    • Windows NT i Windows 2000 (215)
    • Funkcje Windows (216)
    • Funkcje sieciowe Windows (217)
  • Sieci uniksowe (220)
    • Łączenie Linuksa (222)
  • Usługi katalogowe (224)
    • Lighweight Directory Access Protocol (LDAP) (226)
    • NDS Novella (227)
    • Microsoft Active Directory Services (ADS) (229)

Rozdział 10. Serwer w sam raz, to znaczy jaki? (231)

  • Ile RAM-u? (233)
  • SCSI kontra IDE (234)
  • Systemy RAID (236)
  • Architektury sieciowej pamięci masowej (239)
  • Sloty i waty (242)
  • Moc procesora (242)
  • Konfiguracje wieloprocesorowe (243)
  • Pamięć z korekcją błędów (244)
    • Jaka jest skala problemu? (245)
    • Stare i nowe systemy kontroli błędów (245)
    • Klastry (247)
  • Podsumowanie serwerów (249)

Rozdział 11. Osprzęt LAN (251)

  • Grube kable (253)
  • Rozbudowa i segmenty sieci (253)
    • Wtórniki (256)
    • Mosty (257)
    • Routery i przełączniki warstwy 3. (262)
    • Bramy (270)
  • Podsumowanie (271)

Rozdział 12. Szybkie łącza WAN (273)

  • Łącza (273)
    • Zbyt wiele to za mało (274)
    • Systemy linii telefonicznych (276)
  • ISDN (281)
    • Technologia ISDN (281)
    • Niech komputery porozmawiają (283)
    • Uzyskać ISDN (286)
  • Złączyć to razem (286)
    • Łącza alternatywne (288)
    • Komunikacja satelitarna (294)
    • DirecPC (297)
    • Sieci MAN i FDDI (299)
    • Inni operatorzy (301)
  • X.25 i Frame Relay: wszechstronne i efektywne (302)
    • X.25: dobry i uparty (303)
    • Publiczne i prywatne sieci X.25 (304)
    • Frame Relay (305)
  • ATM (307)
    • ATM: fakty i fikcje (308)
    • Narzut ATM (309)
    • Gorączka ATM (310)
    • Pytania o ATM (311)
  • Łączenie sieci LAN: nowe granice (311)

Rozdział 13. Protokoły Internetu (313)

  • Nowy Internet (313)
    • Rola usługodawcy internetowego (316)
    • Buforowanie WWW (319)
  • Standaryzacja Internetu (320)
  • Niebo i piekło IP (321)
    • Podstawy adresowania (321)
    • Własne adresy (322)
    • DHCP na ratunek (324)
    • Nazwy zrozumiałe dla człowieka (324)
  • Co to jest WINS? (327)
  • Trudny temat bezpieczeństwa (328)
    • Bezpieczeństwo osobiste (333)
  • Narzędzia internetowe (335)

Rozdział 14. Podłączanie pecetów do systemów mainframe (337)

  • Minikomputery i systemy mainframe (337)
    • IBM i BUNCH (338)
    • IBM 3270 (339)
    • Jeden ekran dla wszystkich i wszystkie ekrany dla jednego (341)
    • Połączenia terminalowe poprzez kabel koncentryczny (344)
    • Połączenia przez sieć LAN (344)
    • Inne połączenia przez bramy (346)
    • Trik TIC (348)
    • Połączenia z rodziną IBM AS/400 (349)
    • TCP/IP On-line (350)

Rozdział 15. Modemy telefoniczne (353)

  • Podstawy modemów (353)
    • Modemy i prędkość (355)
    • Modem 56K (357)
    • Modemy z jednoczesną transmisją głosu i danych (359)
    • ROM na dzisiaj: modemy z programowalną pamięcią ROM (360)
    • Aby było dobrze: korekcja błędów i kompresja danych (361)
    • Modemy podłączane do portów USB (367)
    • Modemy zewnętrzne i wewnętrzne (368)
    • Przygotowanie modemu (369)
    • Korzystanie z modemów pod Windows (369)
    • Los obieżyświatów (370)
    • Współużytkowanie linii telefonicznej (370)
  • Oprogramowanie komunikacyjne (371)
    • Programy telekomunikacyjne ogólnego przeznaczenia (372)
  • Komputery i telefony (374)
    • Kręgosłup CTI (375)
    • Internet w telefonie (378)
    • Telefon w Internecie (379)

Rozdział 16. Zdalny dostęp sieciowy (383)

  • Rodzaje zdalnych połączeń (384)
    • Programy do zdalnego dostępu (387)
    • Połączenia w trybie zdalnego węzła (389)
    • Serwer zdalnego dostępu (390)
  • Zdalny reset (392)
  • Tunelowanie w Internecie (394)
    • Point-to-Point Tunnelling Protocol (397)
    • Layer 2 Forwarding (398)
    • Ochrona sieci VPN (398)
  • Wzrost i ewolucja (401)

Rozdział 17. Sieć - zarządzanie i kontrola (403)

  • Tradycyjne zarządzanie siecią (404)
  • Zarządzanie w przedsiębiorstwie (406)
  • Alarmy i akronimy (408)
    • Główne funkcje zarządzania (408)
    • IBM NetView (412)
    • Bliżej biurka (412)
    • ManageWise, LANDesk i SMS (413)
  • Zarządzanie w praktyce (414)
    • Raporty z koncentratora (414)
    • Karty sieciowe przy pracy (416)
  • Analizatory protokołów (417)
    • Protokół = Porozumienie (418)
    • Bezpieczeństwo (420)
    • Kup to, czego potrzebujesz (421)
  • Statystyki serwera (421)
  • Zliczanie oprogramowania (422)
  • Niskie koszty TCO (425)
    • Założenia TCO dla komputerów biurowych (425)
  • Zarządzanie siecią daje wyniki (430)

Rozdział 18. Narzędzia do pracy w sieci (431)

  • Dylemat planowania (432)
  • Programy poczty elektronicznej (433)
    • Podstawowe i dodatkowe wiadomości o poczcie elektronicznej (434)
    • Lotus Notes i Domino (437)
    • Novell GroupWise (439)
    • Microsoft Exchange (440)
  • Wpływ Internetu (441)
  • Nie rób tego sam! (444)

Słownik (449)

Dodaj do koszyka Sieci komputerowe dla każdego

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.