Facebook - konwersja

Packet Tracer 6 dla kursów CISCO TOM 5 - Zaawansowane technologie sieciowe - ebook

Wydawnictwo:
Data wydania:
1 stycznia 2017
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
43,00

Packet Tracer 6 dla kursów CISCO TOM 5 - Zaawansowane technologie sieciowe - ebook

Książka Packet Tracer 6 dla kursów CISCO Tom 5 – Zaawansowane technologie sieciowe, jak i pozostałe książki z tej serii, dedykowana jest osobom chcącym nauczyć się projektować i tworzyć sieci komputerowe i zarządzać sprzętem w sieciach rozległych. Pozycja ta, to idealny podręcznik uzupełniający wiedzę praktyczną podczas nauki w Akademiach CISCO oraz podczas przygotowań do egzaminów CCNA.
Zagadnienia opisane w tej części serii, to kontynuacja tomu trzeciego, opisującego działanie usług sieciowych. Autor w tomie piątym szczegółowo opisuje zagadnienie routingu statycznego oraz działanie i konfigurację wielu protokołów, między innymi STP, VTP, PPP, czy Frame Relay. Znalazło się tu również miejsce na opisanie zagadnień kontroli dostępu do sieci za pomocą list ACL, urządzeń typu chmura i technologii VOIP. Wspomniano również o metodach ułatwiających zarządzanie siecią poprzez protokół Radius i oprogramowanie Netflow, analizujące ruch sieciowy. Książka stara się przybliżyć czytelnikowi te zagadnienia i pomóc zrozumieć zasadę ich działania. Aby tego dokonać, autor przygotował liczne symulacje podzielone na cztery kategorie: przykłady, ćwiczenia podstawowe, ćwiczenia problemowe i ćwiczenia zaawansowane.
Taki układ książki idealnie nadaje się dla osób, które w procesie samokształcenia dopiero rozpoczynają przygodę z zagadnieniami sieciowymi. Korzyści z zakupu książki odczują również nauczyciele i instruktorzy, którzy bez dodatkowych zabiegów mogą wykorzystać przykłady i ćwiczenia w prowadzonych przez siebie zajęciach. Wszystkie przygotowane przez autora przykłady i ćwiczenia dostępne są w postaci plików do pobrania z witryny naszego wydawnictwa pod adresem http://pt5.itstart.pl. Więcej na temat pobierania plików opisano we wstępie do książki.
Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii Cisco CCNA i nauczyciel dyplomowany. Pan Jerzy w swoim dorobku autorskim posiada już kilka publikacji z omawianej serii, m.in. TOM 3 i TOM 4, był osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych Cisco CCNA na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, ale obecnie jest nauczycielem przedmiotów zawodowych w Zespole Szkół Łączności w Gdańsku i egzaminatorem w zawodzie technik informatyk i technik teleinformatyk.

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-61173-99-1
Rozmiar pliku: 9,8 MB

BESTSELLERY

Kategorie: