reklama - zainteresowany?

Sieci komputerowe w domu i w biurze. Biblia - Helion

Sieci komputerowe w domu i w biurze. Biblia
Autor: Sue Plumley
Tytuł oryginału: Home Networking. Bible
Tłumaczenie: Krzysztof Cieślak
ISBN: 83-7197-376-4
stron: 616, Format: B5, okładka: twarda
Data wydania: 2001-08-13
Księgarnia: Helion

Cena książki: 65,00 zł

Dodaj do koszyka Sieci komputerowe w domu i w biurze. Biblia

Tagi: Budowa sieci | Konfiguracja sieci | Sieci domowe

Niezależnie od tego, czy łączysz dwa komputery w domu czy dziesięć w małym biurze, książka ta dostarczy Ci wszystkich potrzebnych informacji na temat sprzętu i oprogramowania. Dzięki niej będziesz mógł stworzyć i zarządzać swoją siecią peer-to-peer lub klient-serwer.

Ekspert i konsultant Sue Plumley w prostych słowach wyjaśni Ci podstawy działania sieci. Następnie pokaże Ci, w jaki sposób optymalizować jej wydajność, współdzielić pliki, zarządzać kolejką wydruków, wykonywać kopie zapasowe i inne. Książka ta zawiera informacje potrzebne do połączenia wszystkiego w sieć i utrzymywania jej w ruchu!

Znajdziesz w niej dokładne omówienie tematu sieci w domu i w biurze.

  • Poznaj sprzęt i oprogramowanie!
  • Poznaj okablowanie i połączenia sieciowe, włączając w to rozwiązania wykorzystujące istniejące linie telefoniczne.
  • Zaplanuj i skonfiguruj strukturę usług katalogowych.
  • Poznaj założenia nazewnictwa w twojej sieci!
  • Zainstaluj drukarki sieciowe, skanery, napędy CD-ROM, napędy Zip!
  • Współdziel w sieci pliki, dyski, drukarki!
  • Połącz do Internetu wielu użytkowników, używając jednego konta internetowego.
  • Wysyłaj pocztę elektroniczną poprzez sieć lub Internet.
  • Dodaj komputer Macintosh do sieci składającej się z komputerów PC.
  • Pokaż innym użytkownikom w jaki sposób używać sieci.
  • Rozwiązuj problemy -- od połączeń, drukowania do szybkości, haseł i identyfikatorów użytkowników.
"Sieci komputerowe w domu i w biurze. Biblia" -- książka zawiera kompletne i sprawdzone informacje jak:
  • stworzyć własną sieć komputerową;
  • skonfigurować usługi, protokoły i bezpieczeństwo;
  • rozwiązywać problemy i naprawiać awarie sieci.

Dodaj do koszyka Sieci komputerowe w domu i w biurze. Biblia

 

Osoby które kupowały "Sieci komputerowe w domu i w biurze. Biblia", wybierały także:

  • Zosta
  • Praktyczne projekty sieciowe
  • Sieci komputerowe. Uj
  • Sieci komputerowe. Kurs. Wydanie II
  • Sieci komputerowe. Kurs

Dodaj do koszyka Sieci komputerowe w domu i w biurze. Biblia

Spis treści

Sieci komputerowe w domu i w biurze. Biblia -- spis treści

O Autorce (15)

Wstęp (17)

    • Dlaczego potrzebujesz tej książki? (17)
    • Dlaczego powinieneś przeczytać tę książkę? (18)
    • Dla kogo jest przeznaczona ta książka? (18)
    • Co znajdziesz w tej książce? (18)

Część I Pierwsze decyzje w doborze sieci (21)

Rozdział 1. Pierwsze kroki - współużytkowanie zasobów w sieci (23)

  • Przegląd procesu (23)
    • Sieć komputerowa bez serwera (24)
    • Sieć komputerowa z serwerem (25)
  • Uzyskiwanie pomocy (26)
    • Planowanie sieci (26)
    • Używanie sieci (28)
    • Korzystanie z Internetu, poczty elektronicznej oraz intranetu (29)
    • Zarządzanie siecią (30)
  • Podsumowanie (31)

Rozdział 2. Podstawowe informacje o sieciach (33)

  • Opis sieci (33)
    • Informacje na temat sprzętu sieciowego (35)
    • Informacje na temat oprogramowania sieciowego (35)
  • Zalety i wady sieci (36)
    • O zaletach (36)
    • Istnieją również wady (40)
  • Typy sieci (45)
    • Używanie sieci równorzędnej (45)
    • Używanie sieci typu klient-serwer (48)
    • Wybór sieci klient-serwer lub równorzędnej (51)
  • Przygotowanie rodziny do korzystania z sieci (53)
    • Ustalenie ograniczeń (53)
    • Ustalanie zasad (55)
    • Nauka korzystania z sieci (56)
  • Podsumowanie (57)

Rozdział 3. Pojęcie sieci równorzędnych (59)

  • Wymagania sieci równorzędnych (59)
    • Podnoszenie wydajności komputerów (60)
    • Podnoszenie wydajności sieci (63)
  • Dzielenie zadań i zasobów na poszczególne komputery (65)
    • Przypisywanie komputerom zadań (65)
    • Podział zasobów (67)
  • Ograniczenia sieci równorzędnych (70)
    • Kwestia wydajności (70)
    • Kwestia bezpieczeństwa (71)
    • Ograniczanie liczby użytkowników (71)
  • Rozwiązywanie problemów w sieciach równorzędnych (72)
  • Podsumowanie (72)

Rozdział 4. Pojęcie sieci typu klient-serwer (73)

  • Wymagania sieci typu klient-serwer (73)
    • Wymagania sieci (74)
    • Wymagania dotyczące serwera (76)
  • Omówienie sieciowych systemów operacyjnych (77)
    • Wybór sieciowego systemu operacyjnego (77)
    • Podstawy sieciowych systemów operacyjnych (78)
    • Przegląd dostępnych systemów operacyjnych (78)
  • Omówienie Windows 95 i 98 jako sieciowych systemów operacyjnych (80)
    • Ocena serwera z Windows 95 i 98 (81)
    • Windows 95 i 98 jako serwer - implementacja (83)
  • Podsumowanie (85)

Część II Planowanie oraz konfigurowanie sprzętu i oprogramowania sieciowego (87)

Rozdział 5. Przygotowanie do instalacji sieci (89)

  • Określanie celów działania sieci (89)
    • Potrzeby rodziny (90)
    • Budżet (92)
    • Inne zagadnienia związane z siecią (93)
  • Planowanie sieci (94)
    • Rysowanie planu sieci (95)
    • Wymagania sieci (97)
  • Planowanie struktury folderów (100)
    • Zarządzanie folderami (100)
    • Zarządzanie udziałami (102)
    • Zarządzanie aplikacjami (106)
  • Podsumowanie (108)

Rozdział 6. Opis i instalacja tradycyjnego okablowania (109)

  • Typy okablowania sieciowego (109)
  • Topologie i technologie sieciowe (110)
    • Wybór topologii (111)
    • Wybór technologii sieciowej (114)
  • Pojęcie okablowania (117)
    • Wybór typu kabla (117)
    • Kabel koncentryczny (119)
    • Kabel typu skrętka (119)
  • Złącza (121)
    • Złącza dla kabla koncentrycznego (122)
    • Złącza dla kabla typu skrętka (122)
  • Zestawy sieciowe (125)
    • Jak używać zestawu? (125)
    • Zestawy sieciowe Ethernet (126)
    • Zestawy sieciowe Fast Ethernet (126)
  • Instalowanie okablowania (127)
    • Nakreślanie planu (127)
    • Układanie kabli (127)
    • Sprawdzanie okablowania (130)
  • Podsumowanie (130)

Rozdział 7. Wykorzystanie innych metod okablowania (131)

  • Łączenie dwóch komputerów lub dwóch użytkowników (131)
    • Bezpośrednie połączenie kablowe (132)
  • Użycie połączeń bezprzewodowych (141)
    • Zalety i wady sieci bezprzewodowych (141)
    • Metody łączenia bezprzewodowego (142)
    • Omówienie produktów bezprzewodowych (145)
  • Użycie linii telefonicznych (145)
    • Zasada działania sieci opartych na liniach telefonicznych (146)
    • Omówienie produktów dla sieci wykorzystujących linie telefoniczne (148)
  • Użycie linii energetycznych (148)
  • Spojrzenie na nowe technologie sieciowe (149)
    • Telewizja kablowa (149)
    • Okablowanie światłowodowe (149)
    • Linie energetyczne (150)
  • Podsumowanie (150)

Rozdział 8. Zakup i instalacja sprzętu sieciowego (151)

  • Omówienie sprzętu sieciowego (151)
    • O kartach sieciowych (152)
    • O koncentratorach (154)
  • Zakup i instalacja karty sieciowej (155)
    • Zakup karty sieciowej (156)
    • Instalowanie karty sieciowej (160)
  • Zakup i instalacja koncentratora (162)
    • Zakup koncentratora (163)
    • Instalowanie koncentratora (165)
  • Podsumowanie (166)

Rozdział 9. Konfiguracja oprogramowania sieciowego (167)

  • Omówienie oprogramowania sieciowego (167)
    • Omówienie kart sieciowych (168)
    • Omówienie klienta sieci (168)
    • Omówienie protokołów (169)
    • Omówienie usług (170)
  • Instalowanie i konfigurowanie oprogramowania sieciowego (170)
    • Dodawanie karty sieciowej (172)
    • Dodawanie protokołu (177)
    • Dodawanie usługi (180)
    • Zakończenie instalacji (181)
  • Podsumowanie (183)

Rozdział 10. Dostęp do sieci z urządzeń nie pracujących w systemie Windows 95 lub 98 (185)

  • Omówienie dołączania systemów innych niż Windows 95 i 98 (185)
    • Dołączanie do sieci równorzędnej (186)
    • Dołączanie do sieci klient-serwer (187)
  • Użycie innych systemów operacyjnych (188)
    • Dodawanie Windows 3.11 do sieci (189)
    • Dodawanie do sieci Windows NT Workstation 4 (191)
    • Dodawanie Windows 2000 Professional do sieci (193)
  • Użycie w sieci urządzeń przenośnych (194)
    • Użycie w sieci komputerów przenośnych (194)
    • Omówienie komputerów kieszonkowych (195)
    • Omówienie innych komputerów przenośnych (197)
  • Podłączanie komputerów Macintosh do sieci (199)
    • Sieć w komputerach Macintosh (199)
    • Dostęp do danych systemów Windows (201)
    • Użycie PC MACLAN (203)
  • Podsumowanie (204)

Część III Praca w sieci (205)

Rozdział 11. Współużytkowanie zasobów (207)

  • Omówienie współużytkowania (207)
    • Ograniczanie dostępu (208)
    • Zasady udostępniania (208)
  • Współużytkowanie folderów i napędów (212)
    • Lokalizowanie folderu (213)
    • Tworzenie udziału (214)
    • Konfigurowanie praw dostępu (215)
  • Współużytkowanie plików (216)
    • Ukrywanie plików (216)
    • Atrybut Tylko do odczytu (218)
  • Współużytkowanie drukarek i innych zasobów (219)
    • Współużytkowanie drukarek (220)
    • Udostępnianie modemu (223)
    • Współużytkowanie skanerów (225)
  • Podsumowanie (226)

Rozdział 12. Dostęp do sieci (227)

  • Logowanie do sieci (227)
    • Ustawianie preferencji logowania (228)
    • Omówienie nazw sieciowych (229)
    • Omówienie haseł (230)
    • Wylogowanie z sieci (231)
  • Podłączanie dysków sieciowych (232)
    • Omówienie ścieżek sieciowych (232)
    • Podłączanie dysku sieciowego (233)
    • Dostęp i rozłączanie napędu sieciowego (234)
  • Użycie poleceń sieciowych (236)
    • Omówienie poleceń DOS (237)
    • Popularne polecenia sieciowe MS-DOS (238)
    • Używanie plików wsadowych do tworzenia stałych połączeń (240)
  • Ochrona sieci przed wirusami (243)
    • Więcej informacji o wirusach (244)
    • Omówienie programów antywirusowych (245)
  • Podsumowanie (246)

Rozdział 13. Wyszukiwanie komputerów w sieci (247)

  • Korzystanie ze ścieżek sieciowych (247)
    • Korzystanie z polecenia Uruchom (248)
    • Korzystanie z pasków adresu (249)
  • Korzystanie z okna Znajdź komputer (250)
    • Znajdowanie komputera (250)
    • Praca z folderami sieciowymi (251)
  • Korzystanie z okna Mój komputer (252)
    • Wyszukiwanie komputerów sieciowych (253)
    • Praca z komputerami w sieci (254)
  • Korzystanie z okna Eksplorator Windows (256)
    • Kopiowanie i przenoszenie plików (256)
    • Wykonywanie w sieci innych zadań (258)
  • Korzystanie z okna Otoczenie sieciowe (258)
    • Korzystanie z ikony Cała sieć (259)
    • Wyszukiwanie zasobów w Otoczeniu sieciowym (260)
  • Podsumowanie (260)

Rozdział 14. Drukowanie w sieci (261)

  • Podstawowe informacje o drukowaniu (261)
    • Okna dialogowe Drukuj (261)
    • Drukowanie przez przeciągnięcie (263)
  • Instalowanie i usuwanie drukarki sieciowej (265)
    • Instalowanie drukarki (265)
    • Usuwanie drukarki (267)
  • Ustawianie opcji drukarki (268)
    • Ustawianie podstawowych opcji (268)
    • Ustawianie właściwości drukarki (269)
  • Zarządzenie drukowaniem w sieci równorzędnej (271)
    • Omówienie kolejki wydruku (272)
    • Kontrolowanie własnej kolejki drukowania (273)
    • Kontrolowanie sieciowej kolejki wydruku (275)
  • Rozwiązywanie problemów z drukowaniem (277)
    • Sprawdzanie rzeczy oczywistych (277)
    • Lokalizowanie problemu (278)
  • Podsumowanie (279)

Część IV Internet, poczta elektroniczna i intranet (281)

Rozdział 15. Dostęp do Internetu (283)

  • Omówienie dostępu do Internetu (283)
    • Omówienie zalet i wad dostępu do Internetu (285)
    • Przegląd usług sieci Internet (286)
  • Omówienie połączeń z Internetem (289)
    • Użycie linii telefonicznej (290)
    • Użycie szybkich linii (290)
  • Omówienie sprzętu dostępowego (292)
    • Użycie modemów analogowych (292)
    • Użycie modemów cyfrowych (293)
  • Omówienie przeglądarek WWW i programów do poczty elektronicznej (293)
    • Użycie programów Internet Explorer i Outlook Express (294)
    • Korzystanie z programów Netscape Navigator i Communicator (298)
  • Współużytkowanie połączenia z Internetem (298)
    • Omówienie serwerów proxy i zapór sieciowych (299)
  • Podsumowanie (299)

Rozdział 16. Korzystanie z poczty elektronicznej (301)

  • Omówienie poczty elektronicznej (301)
    • Korzystanie z poczty internetowej (302)
    • Poczta elektroniczna w sieci lokalnej (303)
  • Konfiguracja programu Outlook Express (303)
    • Konfiguracja połączenia z Internetem (304)
    • Konfiguracja konta pocztowego (307)
  • Korzystanie z programu Outlook Express (309)
    • Podstawy programu Outlook Express (309)
    • Wysyłanie i odbieranie wiadomości (312)
    • Korzystanie z Książki adresowej (316)
  • Podsumowanie (318)

Rozdział 17. Używanie programów do rozmów (319)

  • Omówienie programów do rozmów (319)
    • Używanie internetowych programów do komunikacji (319)
    • Użycie programów komunikacyjnych w sieci lokalnej (321)
  • Omówienie programu WinPopup (322)
    • Wysyłanie wiadomości (322)
    • Odpowiadanie na wiadomości (324)
    • Zmiana opcji (324)
  • Inne programy do komunikacji (325)
  • Podsumowanie (325)

Rozdział 18. Konfiguracja intranetu (327)

  • Omówienie intranetu (327)
    • Definicja intranetu (328)
    • Zalety i wady intranetu (329)
    • Trzy możliwości konfiguracji (331)
  • Tworzenie zawartości intranetu (332)
    • Użycie popularnych programów do tworzenia stron (333)
    • Użycie popularnych elementów strony (335)
    • Przygotowania (338)
    • Udostępnianie folderu (339)
    • Instalacja TCP/IP (339)
  • Tworzenie równorzędnego intranetu bez serwera (340)
    • Lista potrzeb (340)
    • Czynności, które musisz wykonać (341)
  • Tworzenie intranetu równorzędnego z serwerem (342)
    • Lista potrzeb (343)
    • Spojrzenie na serwery WWW i inne programy użytkowe (343)
  • Tworzenie intranetu klient-serwer (344)
    • Lista potrzeb (345)
    • Internet Information Server (345)
  • Podsumowanie (346)

Część V Praca z plikami, folderami i aplikacjami (347)

Rozdział 19. Praca z aplikacjami (349)

  • Omówienie aplikacji lokalnych i sieciowych (349)
    • Użycie aplikacji lokalnych (349)
    • Użycie aplikacji sieciowych (351)
  • Określanie typów aplikacji (352)
    • Użycie pakietu Microsoft Office w sieci (353)
    • Używanie aplikacji internetowych (355)
    • Użycie aplikacji księgowych (357)
    • Użycie oprogramowania do pracy grupowej (357)
    • Użycie aplikacji specjalistycznych (358)
    • Gry sieciowe (359)
    • Użycie sieciowych programów użytkowych (360)
    • Korzystanie z programów do komunikacji (361)
  • Podsumowanie (363)

Rozdział 20. Praca z plikami i folderami (365)

  • Przechowywanie plików (365)
    • Wybór obszaru przechowywania plików (366)
    • Jak przechowywać pliki? (368)
  • Wykonywanie kopii zapasowej plików (369)
    • Sieciowa i lokalna kopia zapasowa (369)
    • Pliki które powinieneś zabezpieczać (371)
    • Korzystanie z urządzeń do kopii zapasowej (372)
    • Wykonywanie kopii zapasowej Rejestru (372)
    • Wykonywanie kopii zapasowej plików konfiguracyjnych (374)
    • Korzystanie z programu Kopia zapasowa Microsoft (375)
    • Proces odtwarzania kopii zapasowej (380)
    • Odtwarzanie w programie Kopia zapasowa Microsoft (381)
  • Zabezpieczanie plików i folderów (383)
    • Omówienie zagrożeń (383)
    • Rozwiązania zabezpieczające (384)
  • Podsumowanie (386)

Część VI Zarządzanie siecią (387)

Rozdział 21. Wykorzystanie narzędzi zarządzania Windows (389)

  • Omówienie zarządzania siecią (389)
  • Użycie programu Monitor sieci (391)
    • Konfigurowanie stacji roboczej (392)
    • Uruchamianie i zamykanie Monitora sieci (393)
    • Użycie Monitora sieci (393)
  • Korzystanie z programu Monitor systemu (398)
    • Przygotowanie Monitora systemu (399)
    • Omówienie kategorii Monitora systemu (402)
    • Łączenie z komputerem sieciowym (404)
    • Zmiana widoków (404)
  • Podsumowanie (406)

Rozdział 22. Używanie Edytora założeń systemowych (407)

  • Omówienie Edytora założeń systemowych (407)
    • Omówienie założeń użytkownika (408)
    • Omówienie założeń komputera (409)
  • Przygotowanie sieci do korzystania z Edytora założeń systemowych (410)
    • Instalowanie Edytora założeń systemowych (411)
    • Włączanie profilów użytkowników (412)
    • Włączenie kontroli na poziomie użytkownika (413)
    • Instalacja obsługi grup (414)
    • Instalowanie usługi Zdalny rejestr Microsoft (414)
  • Użycie Edytora założeń systemowych (415)
    • Otwieranie i zamykanie Edytora założeń systemowych (416)
    • Tworzenie nowego pliku założeń (416)
    • Definiowanie wielu założeń (419)
    • Zastosowanie plików założeń (420)
  • Podsumowanie (422)

Rozdział 23. Praca z Rejestrem (423)

  • Omówienie Rejestru (423)
    • Omówienie baz danych Rejestru (425)
    • Kiedy modyfikować Rejestr? (428)
  • Wykonywanie kopii zapasowej plików Rejestru (428)
    • Wykonywanie kopii zapasowej Rejestru (429)
    • Odtwarzanie Rejestru (431)
  • Modyfikowanie Rejestru (433)
    • Uruchamianie Edytora Rejestru (434)
    • Użycie menu (434)
    • Wyświetlanie kluczy, podkluczy i wartości (437)
    • Praca z wartościami (438)
  • Używanie Rejestru do modyfikowania ustawień sieciowych (440)
    • Ograniczanie dostępu do właściwości sieci (441)
    • Ograniczenie użycia haseł (442)
    • Zmiana ustawień Internetu (442)
    • Dodaj adres IP do karty sieciowej (443)
  • Podsumowanie (444)

Część VII Dodatkowe elementy sieci w domu (445)

Rozdział 24. Pojęcie multimediów (447)

  • Omówienie multimediów (447)
  • Omówienie sprzętu multimedialnego (448)
    • Omówienie procesorów (448)
    • Pamięć RAM i cache (448)
    • Omówienie napędów (449)
    • Omówienie gniazd rozszerzeń (450)
    • Szybkość portów (451)
    • Omówienie monitorów (451)
    • Omówienie napędów CD (452)
    • Zakup karty graficznej (454)
    • Zakup karty dźwiękowej (456)
    • Omówienie głośników (457)
    • Multimedialne usprawnienia w sieci (457)
  • Skanery i aparaty cyfrowe (458)
    • Aparaty cyfrowe (459)
    • Skanery (460)
  • Aplikacje multimedialne (461)
  • Zarządzanie multimediami w systemie Windows (462)
    • Zakładka Audio (462)
    • Opcje Wideo (464)
    • Opcje MIDI (465)
    • Muzyka CD (466)
    • Urządzenia multimedialne (466)
  • Podsumowanie (467)

Rozdział 25. Dom inteligentny (469)

  • Omówienie domów inteligentnych (469)
    • Omówienie funkcji domów inteligentnych (470)
    • Jak to działa? (472)
  • Przedstawienie technologii (474)
    • Omówienie protokołów komunikacyjnych (474)
    • Omówienie portów komputerów (476)
  • Podsumowanie (477)

Dodatki (479)

Dodatek A Rozwiązywanie problemów z połączeniami i działaniem sieci (481)

  • Zapobieganie awariom sieci (481)
    • Dokumentowanie problemów z siecią (481)
    • Zapobieganie (482)
  • Pierwsze kroki podczas diagnozowania problemu (485)
    • Korzystanie z programu Informacje o systemie (485)
    • Wyszukiwanie problemów (489)
    • Sprawdzanie prostych rozwiązań (490)
    • Śledzenie problemów z komputerem (491)
    • Korzystanie z Monitora systemu (491)
  • Diagnozowanie sprzętu i oprogramowania sieciowego (492)
    • Diagnozowanie kart sieciowych (492)
    • Omówienie problemów z protokołami (496)
    • Rozwiązywanie problemów z okablowaniem (497)
    • Omówienie problemów z koncentratorami (498)
    • Omówienie "wąskich gardeł" (498)
  • Rozwiązywanie problemów z urządzeniami zewnętrznymi (498)
    • Rozwiązywanie problemów z drukarkami sieciowymi (499)
    • Omówienie problemów ze zdalnymi połączeniami (501)
  • Rozwiązywanie specyficznych problemów (504)
    • Rozwiązywanie problemów z udziałami (505)
    • Znikające okno logowania do sieci (505)

Dodatek B Adresowanie IP (507)

  • Omówienie TCP/IP (507)
    • Omówienie podstaw (508)
    • Model OSI ISO (510)
  • Omówienie adresowania IP (510)
    • Budowa adresu IP (511)
    • Omówienie klas sieci (511)
    • Omówienie maski podsieci (512)
    • Omówienie bram (512)
  • Praca z nazwami domenowymi (512)
    • Omówienie nazw domenowych (513)
    • Omówienie systemu DNS (514)
  • Dlaczego warto używać TCP/IP? (514)
    • Zalety protokołu TCP/IP (515)
    • Tworzenie własnej sieci TCP/IP (517)
    • Użycie funkcji Windows 98 LinkLocal (517)
  • Instalowanie i konfigurowanie TCP/IP (520)
    • Użycie protokołu TCP/IP w sieci lokalnej (520)
    • Użycie TCP/IP z połączeniami dial-up (526)
    • Omówienie ustawień TCP/IP karty dial-up (529)
  • Rozwiązywanie problemów z protokołem TCP/IP (529)
    • Użycie polecenia ping (529)
    • Użycie polecenia IPCONFIG (531)
    • Użycie polecenia netstat (532)
    • Użycie winipcfg (533)

Dodatek C Komunikacja zdalna (535)

  • Omówienie zdalnego dostępu (535)
    • Omówienie typów zdalnego dostępu (536)
    • Omówienie mechanizmu Dial-Up Networking (536)
  • Omówienie wirtualnych sieci prywatnych (537)
  • Omówienie technologii używanych przez modemy (538)
    • Modemy analogowe (538)
    • Modemy cyfrowe (539)
    • Przegląd linii komunikacyjnych (539)
  • Instalacja i konfiguracja modemu (540)
    • Instalacja modemu (540)
    • Konfigurowanie modemu (542)
  • Instalowanie i konfigurowanie mechanizmu Dial-Up Networking (545)
    • Instalowanie mechanizmu Dial-Up Networking (546)
    • Tworzenie połączenia (547)
    • Konfigurowanie połączenia (549)
  • Konfigurowanie serwera dial-up (552)
    • Instalowanie serwera dial-up (552)
    • Włączanie serwera (552)
    • Włączanie przeglądania zasobów serwera (553)
    • Łączenie ze zdalnym serwerem (553)

Słownik (555)

Dodaj do koszyka Sieci komputerowe w domu i w biurze. Biblia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.