Facebook - konwersja
Pobierz fragment

Sieci komputerowe. Biblia - ebook

Wydawnictwo:
Data wydania:
9 września 2013
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
99,00

Sieci komputerowe. Biblia - ebook

Wszystko, co chcesz wiedzieć o sieciach komputerowych!

  • Jak zaprojektować sieć komputerową?
  • Jak zapewnić bezpieczeństwo sieci komputerowej?
  • Jak zestawić bezpieczne połączenie VPN?

Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie.

Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki.

  • Topologie sieci
  • Stos protokołów sieciowych
  • Projektowanie sieci
  • Sporządzanie map sieci oraz zbieranie informacji na ich temat
  • Systemy sieciowe oraz serwery
  • Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja
  • Media transmisyjne
  • Routing, protokoły i ich konfiguracja
  • Sieci TOR
  • Tworzenie sieci domowej
  • Sieci szkieletowe i rozległe WAN
  • Sieci bezprzewodowe
  • Dostępne anteny oraz zasady ich doboru
  • Udostępnianie pamięci masowych w sieci: SAN, NAS
  • Zestawianie łączy o dużej szybkości
  • Protokoły internetowe
  • Usługi rozwiązujące nazwy
  • Usługi katalogowe
  • Udostępnianie plików, drukarek
  • Buforowanie
  • Protokół HTTP
  • Poczta elektroniczna
  • Telefonia internetowa VoIP
  • Bezpieczeństwo sieci komputerowych
  • Bezpieczne połączenia VPN
  • Dostęp zdalny

Obowiązkowa pozycja dla każdego administratora sieci komputerowej!

Spis treści

O autorze (19)

Wprowadzenie (21)

Część I: Podstawy sieci (25)

Rozdział 1. Wprowadzenie do sieci (27)

  • Definiowanie sieci komputerowej (28)
  • Rodzaje sieci (30)
  • Rodzaje transmisji danych (31)
    • Komunikacja punkt-punkt (31)
    • Komunikacja rozgłoszeniowa (32)
  • Topologie (33)
    • Topologie fizyczne (33)
    • Topologie hybrydowe (39)
    • Topologie logiczne (40)
  • Podsumowanie (42)

Rozdział 2. Stos protokołów sieciowych (43)

  • Organizacje opracowujące standardy (44)
  • Model odniesienia OSI (45)
  • Komunikacja między warstwami (46)
  • Warstwa fizyczna (50)
  • Warstwa łącza danych (51)
  • Warstwa sieciowa (52)
  • Warstwa transportowa (53)
  • Warstwa sesji (53)
  • Warstwa prezentacji (54)
  • Warstwa aplikacji (54)
  • Model odniesienia TCP/IP (55)
  • Porównanie modeli odniesienia OSI i TCP/IP (56)
  • Podsumowanie (57)

Rozdział 3. Architektura i projektowanie sieci (59)

  • Architektura sieci i topologia (60)
    • Komunikacja punkt-punkt (61)
  • Sieci przełączane i pakietowe (69)
  • Magistrale (70)
    • Segmenty sieci (71)
    • Domeny kolizyjne (72)
    • Wytłumianie sygnału (74)
  • Punkty przyłączeniowe (74)
  • Sieci jednostek równorzędnych (peer-to-peer) (77)
  • Sieci klient-serwer (79)
  • Sieci wielowarstwowe (80)
  • Uproszczony klient-serwer (82)
    • Serwer terminali (82)
    • Sieci X Window (83)
  • Podsumowanie (84)

Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85)

  • Zbieranie informacji o sieci (86)
    • Publikowanie informacji o węźle (90)
    • Przeglądanie (91)
    • Odpytywanie (93)
    • Połączenia (94)
  • Prosty protokół zarządzania siecią (96)
  • Oprzyrządowanie do zarządzania systemem Windows (101)
  • Sporządzanie mapy sieci (102)
  • Podsumowanie (104)

Rozdział 5. Szerokość pasma i przepustowość (105)

  • Szerokość pasma i pojemność systemu (106)
    • Koraliki w rurze z syropem (106)
    • Teoria sygnałów (107)
    • Szerokość pasma (111)
    • Teoria próbkowania (112)
  • Multipleksacja (115)
    • Multipleksacja z podziałem czasu (115)
    • Multipleksacja z podziałem częstotliwości (117)
    • Inne techniki multipleksacji (118)
  • Sterowanie przepływem (119)
  • Inżynieria ruchu (121)
    • Kształtowanie ruchu (121)
    • Algorytm cieknącego wiadra (122)
    • Algorytm wiadra z żetonami (123)
  • Jakość usługi (124)
  • Podsumowanie (126)

Część II: Sprzęt (127)

Rozdział 6. Serwery i systemy sieciowe (129)

  • Rodzaje serwerów sieciowych (130)
  • Pojemność i obciążenie (133)
    • Trzy metody działania (133)
    • Metodologia prac projektowych (134)
  • Skalowanie serwerów i systemów sieciowych (139)
    • Definiowanie poziomów usług (139)
    • Szacowanie wydajności (143)
    • Rozbudowa serwerów (153)
  • Podsumowanie (155)

Rozdział 7. Interfejsy sieciowe (157)

  • Czym jest interfejs sieciowy? (157)
    • Fizyczne interfejsy sieciowe (158)
    • Logiczne interfejsy sieciowe (159)
  • Adresy sieciowe (161)
    • Adresy fizyczne (161)
  • Konfiguracja interfejsów sieciowych (162)
  • Powiązania i dostawcy (165)
  • Izolacja i routing (168)
    • Izolacja fizyczna (168)
    • Izolacja protokołów (170)
  • Magistrale komunikacyjne kart sieciowych (170)
    • Przykładowa karta sieciowa (172)
    • Sterowniki sieciowe (173)
  • Podsumowanie (174)

Rozdział 8. Media transmisyjne (177)

  • Media kablowe (177)
    • Przygotowanie okablowania (178)
    • Skrętka (180)
    • Kable współosiowe (182)
    • Okablowanie sieci Ethernet (184)
    • Kable optyczne (187)
  • Łączność bezprzewodowa (196)
    • Promieniowanie elektromagnetyczne (196)
    • Informacja i transmisja (199)
    • Połączenia bezprzewodowe (201)
  • Podsumowanie (203)

Rozdział 9. Routing, przełączanie i mostkowanie (205)

  • Przełączanie obwodów i pakietów (205)
  • Urządzenia warstw 1. i 2. (209)
    • Koncentratory pasywne (209)
    • Regeneratory (210)
  • Przełączniki (211)
  • Mosty (212)
  • Routery (215)
    • Warstwa sterująca (217)
    • Warstwa przełączania (217)
    • Topologie routingu (219)
    • Metody optymalizacji (221)
    • Algorytm wektora odległości (221)
    • Algorytmy stanu łącza (226)
    • Algorytm wektora ścieżki (229)
    • Protokół drzewa rozpinającego (232)
  • Routery cebulowe (242)
    • Sieci Tor (244)
    • Jednostki klienckie Tor (244)
    • Ukryte usługi (245)
  • Bramy (247)
  • Podsumowanie (247)

Część III: Rodzaje sieci (249)

Rozdział 10. Sieci domowe (251)

  • Elementy sieci domowej (252)
  • Połączenia szerokopasmowe (253)
  • Połączenia bezprzewodowe (257)
  • Połączenia stałe (258)
    • Ethernet (258)
    • Linie telefoniczne (259)
    • Zasilanie przez Ethernet (262)
    • Technologia HomePlug (262)
  • Serwery sieci domowych (268)
  • Podsumowanie (269)

Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271)

  • Sieci peer-to-peer (272)
    • Czyste sieci P2P (273)
    • Systemy hybrydowe (276)
  • Sieci przyjacielskie (280)
  • Magistrale (281)
    • Uniwersalna magistrala szeregowa (282)
    • FireWire (285)
  • Bluetooth (287)
    • Połączenia (288)
    • Profile (290)
  • Podsumowanie (290)

Rozdział 12. Tworzenie sieci lokalnych (293)

  • Wprowadzenie (294)
    • Standardy sieci LAN (295)
    • Kanały rozgłoszeniowe (298)
  • Ethernet (300)
    • Ramki protokołu Ethernet (303)
    • Protokół CSMA/CD (307)
    • Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310)
  • Sieci Token Ring (310)
  • Sieci FDDI (314)
  • Sieci wykorzystywane w automatyce (318)
    • Standard X10 i automatyka domowa (319)
    • Systemy sterowania procesami (324)
  • Podsumowanie (333)

Rozdział 13. Sieci szkieletowe i rozległe WAN (335)

  • Sieci rozległe WAN (336)
  • Sieci z komutacją obwodów (337)
    • Sieć telekomunikacyjna PSTN (339)
    • ISDN (341)
    • DSL (342)
    • Sieć telewizji kablowej (346)
  • Łącza T i E (346)
  • Sieci SONET/SDH (348)
    • Architektura SONET/SDH (349)
    • Ramkowanie (350)
    • Protokół PoS (Packet over SONET/SDH) (353)
  • Sieci pakietowe (354)
  • Sieci X.25 (355)
  • Technologia SMDS (356)
  • Technologia ATM (357)
  • Frame Relay (359)
  • Protokół MPLS (360)
  • Sieci Internet i Internet2 (361)
    • Punkty wymiany ruchu internetowego (361)
    • Internet2 (363)
  • Podsumowanie (364)

Rozdział 14. Sieci bezprzewodowe (365)

  • Sieci bezprzewodowe (366)
    • Sieci Wi-Fi (367)
  • Standardy grupy IEEE 802.11x (368)
    • Standard 802.11 (370)
    • Standard 802.11y (372)
    • Modulacja (373)
    • Protokół 802.11 (380)
  • Punkty dostępu i bramy (385)
    • Regeneratory i mosty (386)
    • Tryb Wireless Distribution System (388)
  • Routery i bramy bezprzewodowe (390)
    • Konfiguracja routera (391)
    • Aktualizacja routera (392)
  • Sieć bezprzewodowa laptopów XO (393)
  • Anteny (395)
    • Charakterystyka anteny (396)
    • Anteny inteligentne (398)
  • Oprogramowanie wspierające sieci bezprzewodowe (399)
  • Bezpieczeństwo (402)
    • Szyfrowanie WEP (402)
    • Szyfrowanie WPA (404)
  • Podsumowanie (406)

Rozdział 15. Sieć pamięci masowej (407)

  • Potrzeba utworzenia sieci pamięci masowej (408)
  • Różne typy sieci pamięci masowej (409)
  • SAN kontra NAS (410)
    • Koncepcja Business Continuance Volumes (411)
    • Wirtualizacja pamięci masowej (412)
  • Model współdzielonej sieci pamięci masowej (414)
    • Współdzielone taśmy (415)
    • Domena pamięci masowej (420)
    • Agregacja (421)
    • Modele urządzeń (422)
  • Sieci Fibre Channel (425)
    • Standardy sieci Fibre Channel (426)
    • Oznaczenia portów (427)
    • Protokół Fibre Channel Protocol (428)
    • Fibre Channel z pętlą arbitrażową (430)
    • Sieć Fibre Channel Switched fabrics (431)
  • Technologie pamięci masowej z zastosowaniem IP (433)
    • Protokół iSCSI (435)
    • Fibre Channel over IP (436)
    • Protokół Internet Fibre Channel Protocol (438)
  • Zarządzanie siecią Storage Area Network (438)
    • Protokół Internet Storage Name Service (439)
  • Podsumowanie (440)

Rozdział 16. Łącza o dużej szybkości (441)

  • Wydajne systemy obliczeniowe (442)
  • Poza gigabitowy Ethernet (443)
    • 10GBase-T (445)
  • Przetwarzanie stosu TCP bez użycia procesora (445)
  • Sieci Zero Copy Network (448)
    • Virtual Interface Architecture (449)
    • InfiniBand (451)
  • Klastry sieciowe (453)
    • Równoważenie obciążenia (455)
    • Systemy przetwarzania sieciowego (457)
  • Podsumowanie (459)

Część IV: Sieci TCP/IP (461)

Rozdział 17. Internetowy protokół transportowy (463)

  • Transmission Control Protocol (464)
  • Struktura pakietu (465)
    • Pola nagłówka (466)
    • Flagi (466)
    • Pole sumy kontrolnej (467)
    • Pola kontrolne (468)
    • Pole danych (468)
  • Operacje protokołu (469)
  • Połączenia (472)
  • Kontrola przepływu (473)
    • Przesuwające się okna (473)
    • Kontrola przeciążenia sieci (473)
    • Multipleksowanie (474)
  • Protokół User Datagram Protocol (475)
  • Porty (477)
  • Problemy z TCP (481)
  • Podsumowanie (482)

Rozdział 18. Protokoły internetowe (485)

  • Ogólny opis protokołu IP (486)
  • Protokół Internet Protocol Version 4 (IPv4) (487)
    • Adresowanie IPv4 (488)
  • Tworzenie podsieci (504)
  • Ustawianie adresu IP (505)
    • Adresowanie statyczne (507)
    • Adresowanie dynamiczne (508)
  • Dynamic Host Configuration Protocol (508)
    • Konfiguracja (509)
    • Zabezpieczanie DHCP (510)
    • Protokół Bootstrap (510)
  • Protokół Internet Control Message Protocol (511)
  • IPv6 (Internet Protocol Version 6) (514)
    • Adresowanie IPv6 (516)
    • Datagramy IPv6 (523)
    • Protokół IPv6 Neighbor Discovery (524)
    • ICMPv6 (525)
  • Podsumowanie (526)

Rozdział 19. Usługi określania nazw (527)

  • Plik HOSTS (528)
  • Protokół Address Resolution Protocol (ARP) (531)
    • Żądania ARP (531)
    • Protokół Reverse Address Resolution Protocol (532)
    • Przeglądanie bufora ARP (533)
  • Podstawowy system wejścia-wyjścia sieci (534)
  • Windows Internet Name Service (535)
  • Domain Name System (536)
    • Żądania DNS (537)
    • Topologia DNS (539)
    • Rekordy zasobów (540)
  • Określanie nazw kontra usługi katalogowe (544)
  • Podsumowanie (545)

Część V: Aplikacje i usługi (547)

Rozdział 20. Sieciowe systemy operacyjne (549)

  • Co to jest sieciowy system operacyjny? (550)
    • Protokoły i usługi (551)
    • Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551)
  • Sieciowe systemy operacyjne i oprogramowanie (552)
    • Unix (554)
    • POSIX (556)
    • Architektura STREAMS i gniazda (557)
    • Single UNIX specification (558)
    • Linux (559)
    • Dystrybucje (560)
    • Solaris (561)
    • Novell NetWare oraz Open Enterprise Server (563)
    • Windows Server (564)
  • Podsumowanie (566)

Rozdział 21. Usługi domen i katalogowe (567)

  • Usługi katalogowe i domeny (568)
    • Banyan VINES (569)
    • Typy domen (570)
    • Wzajemna współpraca (571)
  • Serwery domen (571)
  • Usługi katalogowe (572)
    • Synchronizacja i replikacja (573)
    • Jednokrotne logowanie (574)
    • Przestrzenie nazw (575)
    • Zarządzanie polityką (576)
    • Kontrola dostępu bazująca na roli (580)
    • Zarządzanie tożsamością (581)
  • X.500 oraz LDAP (582)
    • Network Information Service (583)
    • Serwery LDAP (584)
    • LDAP Data Interchange Format (584)
    • Novell eDirectory (585)
    • Nazwa wyróżniająca (586)
  • Microsoft Active Directory (587)
    • Replikacja (590)
  • Podsumowanie (591)

Rozdział 22. Usługi plików i buforowanie (593)

  • Network Attached Storage (594)
    • Funkcje NAS (595)
    • NAS kontra SAN (597)
    • Sieciowe bufory plików (597)
  • Protokoły sieciowych systemów plików (598)
    • Network File System (599)
    • Server Message Block/Common Internet File System (600)
  • Samba (602)
    • Bezpieczeństwo Samby (603)
    • Określanie nazw w serwerze Samba i przeglądanie udziałów (603)
    • Samba w Ubuntu (604)
  • Distributed File System (606)
  • Podsumowanie (609)

Rozdział 23. Usługi sieciowe (611)

  • Protokół HyperText Transfer Protocol (612)
    • Żądania HTTP (613)
    • Kody stanów HTTP (615)
    • Statyczne kontra dynamiczne strony internetowe (619)
  • Usługi sieciowe (620)
  • Architektura oparta na usługach (622)
  • Podsumowanie (624)

Rozdział 24. Protokoły poczty elektronicznej (625)

  • Trzy główne protokoły (626)
    • Przegląd poczty elektronicznej (626)
    • Technologia push e-mail (628)
  • Wiadomości w częściach (628)
  • Simple Mail Transfer Protocol (630)
    • Typy MIME (631)
  • Protokół Post Office Protocol (636)
    • Klienty poczty Webmail (637)
  • Protokół Internet Message Access Protocol (637)
  • Serwery poczty (638)
  • Konfiguracja klienta poczty (639)
  • Podsumowanie (642)

Rozdział 25. Strumieniowanie multimediów (643)

  • W jaki sposób działa strumieniowanie? (644)
    • Strumieniowanie kontra pobieranie progresywne (644)
    • Emisja pojedyncza kontra multiemisja (648)
  • Protokoły strumieniowania (650)
    • Protokół Real-Time Streaming Protocol (650)
    • Protokół Real-Time Transport Protocol (651)
    • Protokół Real-Time Control Protocol (653)
    • Język Synchronized Markup Integration Language (654)
    • Kodowanie (655)
  • Serwery strumieniowania (658)
    • Formaty strumieniowanych plików (659)
    • Odtwarzacze (661)
    • Flash (662)
    • Silverlight (663)
  • Podsumowanie (664)

Rozdział 26. Telefonia cyfrowa i VoIP (665)

  • Telefonia cyfrowa (666)
  • Systemy PBX (667)
    • Asterisk (668)
    • Oprogramowanie Cisco Unified Communications Manager (669)
    • Microsoft Response Point (669)
  • Technologia VoIP (671)
    • Adaptery ATA (672)
    • Telefony VoIP (674)
    • Protokoły VoIP (675)
  • System integracji telefonu z komputerem (678)
  • Wideotelefonia (679)
    • Mobile VoIP (680)
    • Kamery internetowe (681)
  • Podsumowanie (682)

Część VI: Bezpieczeństwo w sieci (685)

Rozdział 27. Usługi i protokoły bezpieczeństwa (687)

  • Ogólny opis bezpieczeństwa sieci (688)
    • Luki w zabezpieczeniach sieci (688)
    • Baza danych National Vulnerability Database (690)
    • Miejsca ataku (691)
    • Reguły tworzenia bezpiecznej sieci (694)
  • Technologie NLA oraz NAP (696)
  • Bezpieczne protokoły w internecie (698)
    • IPsec (699)
    • Zestaw protokołów Transport Layer Security (702)
    • Protokół HTTPS (703)
  • Szyfrowanie i kryptografia (705)
    • Atak siłowy i ignorancja (706)
    • Algorytmy klucza symetrycznego (708)
    • Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711)
    • Kerberos (712)
  • Podsumowanie (715)

Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717)

  • Zapory sieciowe (718)
    • Funkcje zapory sieciowej (718)
    • Strefy sieciowe (725)
    • Filtry bezstanowe (727)
    • Filtry stanu (727)
    • Filtry aplikacji (730)
    • Domyślnie odmawiaj (731)
    • Mechanizm NAT (732)
  • Serwery proxy (735)
    • Przezroczyste serwery proxy i przynęty (738)
    • Serwery odwrotnego proxy (738)
  • Podsumowanie (740)

Rozdział 29. Sieci VPN (741)

  • Technologie VPN (742)
    • Rodzaje VPN (742)
    • Łącza VPN (743)
    • Topologie połączeń między lokacjami (745)
    • Urządzenia w sieci VPN (746)
    • Oprogramowanie VPN (747)
  • Szyfrowanie (752)
  • Tunelowanie (753)
  • Protokoły tunelowania (754)
    • Protokół Generic Routing Encapsulation (754)
    • Tunel IPsec (754)
    • TLS/SSL (755)
    • Tunelowanie punkt-punkt (755)
  • Podsumowanie (756)

Część VII: Diagnostyka i zarządzanie siecią (759)

Rozdział 30. Zarządzanie siecią (761)

  • Znaczenie zarządzania siecią (762)
    • FCAPS (762)
    • Zarządzanie usterkami (764)
    • Zarządzanie konfiguracją (769)
    • Zarządzanie rozliczeniami i administracja (778)
    • Zarządzanie wydajnością (779)
    • Zarządzanie bezpieczeństwem (782)
  • Kategorie oprogramowania do zarządzania siecią (783)
  • Platformy sieciowe (784)
  • Podsumowanie (787)

Rozdział 31. Polecenia diagnostyczne sieci (789)

  • Diagnostyka sieci (790)
  • Polecenia sieciowe (790)
    • Narzędzia wiersza poleceń (790)
  • Powłoki sieciowe (807)
    • Powłoka Windows NetShell (807)
    • Sesje Telnet (814)
    • PowerShell (815)
  • Podsumowanie (826)

Rozdział 32. Dostęp zdalny (827)

  • Dostęp zdalny (828)
    • Protokoły połączenia zdalnego (829)
    • Usługi dostępu zdalnego (830)
    • Pulpit zdalny (831)
  • Serwery RADIUS (834)
    • Sesje RADIUS (836)
    • Roaming RADIUS (837)
    • Protokół Diameter (838)
  • Podsumowanie (840)

Dodatek A: Przypisania portów TCP - UDP (841)

Skorowidz (863)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-8346-8
Rozmiar pliku: 21 MB

BESTSELLERY

Kategorie: