Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci komputerowe. Najczęstsze problemy i ich rozwiązania 119.00zł
Sieci komputerowe. Najczęstsze problemy i ich rozwiązania

Tytuł: Sieci komputerowe. Najczęstsze problemy i ich rozwiązania
Autor: Russ White
ISBN: 978-83-283-5043-4
Ilość stron: 720
Data wydania: 06/2019
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION

Cena: 119.00zł


Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień. Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło.

W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, przeanalizowano też kilka typowych projektów i architektur sieci, w tym sieci szkieletowe centrów danych i nowoczesne sieci rozległe definiowane programowo (SD-WAN). Szczegółowo zaprezentowano takie technologie jak sieci definiowane programowo (SDN). Każdemu zagadnieniu towarzyszy omówienie typowych problemów i ich rozwiązań, a także sposobów ich implementacji w protokołach oraz metod wdrożenia.

W tej książce między innymi:

  • protokoły transportu w warstwach sieci i komunikacja międzywarstwowa
  • pakiety, usługi, topologia sieci
  • zabezpieczanie sieci, redundancja i odporność
  • wzorce projektowe w sieciach
  • automatyzacja zarządzania siecią
  • internet rzeczy oraz inne nowości w sieciach

Czy rozumiesz już działanie swojej sieci?

Rozdziały:

O autorach 17

Wprowadzenie 19

CZĘŚĆ I. PŁASZCZYZNA DANYCH 23

Rozdział 1. Podstawowe pojęcia 27

  • Sztuka czy inżynieria? 28
  • Komutacja łączy 30
  • Przełączanie pakietów 33
    • Działanie przełączania pakietów 34
    • Kontrola przepływu w sieci z przełączaniem pakietów 36
  • Ramki o stałej a ramki o zmiennej długości 37
  • Obliczanie ścieżek pozbawionych pętli 40
  • Jakość usług 42
  • Zemsta scentralizowanych płaszczyzn sterowania 44
  • Złożoność 44
    • Skąd ta złożoność? 45
    • Definiowanie złożoności 46
    • Zarządzanie złożonością poprzez talię osy 49
  • Końcowe rozważania 51
  • Dalsza lektura 51
  • Pytania kontrolne 52

Rozdział 2. Problemy i rozwiązania związane z transportem danych 55

  • Cyfrowe gramatyki i organizowanie 57
    • Cyfrowe gramatyki i słowniki 57
    • Pola o stałej długości 60
    • Format TLV 62
    • Współdzielone słowniki obiektów 63
  • Błędy 64
    • Wykrywanie błędów 64
    • Korekcja błędów 69
  • Multipleksowanie 71
    • Adresacja urządzeń i aplikacji 71
    • Multicast 73
    • Anycast 76
  • Kontrola przepływu 78
    • System okien dystrybucji 79
    • Negocjowane szybkości transmisji bitów 83
  • Końcowe rozważania dotyczące transportu 84
  • Dalsza lektura 84
  • Pytania kontrolne 86

Rozdział 3. Modelowanie transportu sieciowego 89

  • Model Departamentu Obrony Stanów Zjednoczonych (DoD) 90
  • Model Open Systems Interconnect (OSI) 93
  • Model rekursywnej architektury internetowej (RINA) 97
  • Zorientowanie na połączenie i bezpołączeniowość 99
  • Końcowe rozważania 99
  • Dalsza lektura 100
  • Pytania kontrolne 100

Rozdział 4. Transport w niższych warstwach 103

  • Ethernet 104
    • Multipleksowanie 104
    • Kontrola błędów 110
    • Organizowanie danych 111
    • Kontrola przepływu 112
  • Sieć bezprzewodowa 802.11 112
    • Multipleksowanie 113
    • Organizowanie danych, kontrola błędów i kontrola przepływu 119
  • Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach 120
  • Dalsza lektura 121
  • Pytania kontrolne 121

Rozdział 5. Transport danych w wyższych warstwach 123

  • Protokół internetowy 125
    • Transport i organizowanie danych 127
    • Multipleksowanie 130
  • Protokół kontroli transmisji (TCP) 135
    • Kontrola przepływu 135
    • Kontrola błędów 140
    • Numery portów TCP 140
    • Konfiguracja sesji protokołu TCP 141
  • QUIC 141
    • Redukcja początkowego uzgadniania 142
    • Ograniczanie retransmisji 142
    • Zmniejszenie blokowania początku linii 143
  • ICMP 146
  • Końcowe rozważania 147
  • Dalsza lektura 148
  • Pytania kontrolne 150

Rozdział 6. Odnajdowanie międzywarstwowe 151

  • Rozwiązania w zakresie odnajdowania międzywarstwowego 152
    • Powszechnie znane lub ręcznie skonfigurowane identyfikatory 153
    • Mapowanie bazy danych i protokołu 154
    • Ogłaszanie mapowania identyfikatorów za pomocą protokołu 155
    • Wyliczanie jednego identyfikatora z innego 155
  • Przykłady odnajdowania międzywarstwowego 155
    • System nazw domen (DNS) 155
    • DHCP 157
    • Protokół rozwiązywania adresów IPv4 159
    • IPv6 Neighbor Discovery - odnajdowanie sąsiadów 161
  • Problem z bramą domyślną 163
  • Końcowe rozważania 166
  • Dalsza lektura 167
  • Pytania kontrolne 168

Rozdział 7. Przełączanie pakietów 169

  • Z medium fizycznego do pamięci 171
  • Przetwarzanie pakietu 172
    • Przełączanie 172
    • Routing 173
    • Po co routować? 174
    • Wiele ścieżek o równym koszcie 175
  • Przez magistralę 182
    • Krzyżowe pola komutacyjne i rywalizacja 184
  • Z pamięci do medium fizycznego 186
  • Końcowe rozważania dotyczące przełączania pakietów 187
  • Dalsza lektura 188
  • Pytania kontrolne 189

Rozdział 8. Jakość usług 191

  • Definiowanie zakresu problemu 192
    • Dlaczego po prostu nie zrobić wystarczająco szybkich łączy? 193
  • Klasyfikacja 194
    • Zachowywanie klasyfikacji 199
    • Nieoznaczony Internet 201
  • Zarządzanie zatorami 202
    • Terminowość - kolejkowanie o niskim opóźnieniu 202
    • Uczciwość - uczciwe kolejkowanie ważone według klasy 207
    • Krytyczne przeciążenie 208
    • Inne narzędzia QoS do zarządzania zatorami 208
  • Zarządzanie kolejką 209
    • Zarządzanie pełnym buforem - ważone losowe wczesne wykrywanie 209
    • Zarządzanie opóźnieniami bufora, rozdęte bufory i CoDel 210
  • Końcowe rozważania dotyczące QoS 212
  • Dalsza lektura 212
  • Pytania kontrolne 213

Rozdział 9. Wirtualizacja sieci 215

  • Zrozumieć sieci wirtualne 216
    • Świadczenie usług Ethernet w sieci IP 219
    • Wirtualny prywatny dostęp do sieci korporacyjnej 220
    • Podsumowanie problemów i rozwiązań związanych z wirtualizacją 222
  • Routing segmentowy 223
    • Routing segmentowy z wieloprotokołowym przełączaniem etykiet (MPLS) 224
    • Routing segmentowy w IPv6 228
    • Sygnalizowanie etykiet routingu segmentowego 229
  • Sieci rozległe definiowane programowo 230
  • Złożoność i wirtualizacja 232
    • Powierzchnie interakcji i grupy łączy wspólnego ryzyka 232
    • Powierzchnie interakcji i nakładające się płaszczyzny sterowania 234
  • Końcowe rozważania dotyczące wirtualizacji sieci 236
  • Dalsza lektura 236
  • Pytania kontrolne 238

Rozdział 10. Bezpieczeństwo transportu 239

  • Sformułowanie problemu 240
    • Sprawdzanie prawidłowości danych 240
    • Ochrona danych przed badaniem 240
    • Ochrona prywatności użytkowników 241
  • Dostępne rozwiązania 242
    • Szyfrowanie 242
    • Wymiana kluczy 249
    • Skróty kryptograficzne 252
    • Zaciemnianie danych użytkownika 252
  • Transport Layer Security 257
  • Końcowe rozważania dotyczące bezpieczeństwa transportu 259
  • Dalsza lektura 260
  • Pytania kontrolne 261

CZĘŚĆ II. PŁASZCZYZNA STEROWANIA 263

Rozdział 11. Wykrywanie topologii 265

  • Węzły, krawędzie i osiągalne miejsca docelowe 267
    • Węzeł 267
    • Krawędź 268
    • Osiągalne miejsce docelowe 268
    • Topologia 270
  • Poznawanie topologii 271
    • Wykrywanie innych urządzeń sieciowych 271
    • Wykrywanie łączności dwukierunkowej 272
    • Wykrywanie maksymalnej jednostki transmisji (MTU) 274
  • Uczenie się osiągalnych miejsc docelowych 276
    • Uczenie się reaktywne 276
    • Uczenie się proaktywnie 277
  • Rozgłaszanie osiągalności i topologii 278
    • Decydowanie, kiedy należy rozgłaszać osiągalność i topologię 278
    • Reaktywne rozpowszechnianie osiągalności 280
    • Proaktywne rozpowszechnianie osiągalności 283
  • Redystrybucja między płaszczyznami sterowania 285
    • Redystrybucja i metryki 285
    • Pętle redystrybucji i routingu 287
  • Końcowe rozważania dotyczące wykrywania topologii 289
  • Dalsza lektura 290
  • Pytania kontrolne 291

Rozdział 12. Wolne od pętli ścieżki unicastowe (1) 293

  • Która ścieżka jest wolna od pętli? 294
  • Drzewa 296
  • Alternatywne ścieżki wolne od pętli 299
    • Model wodospadu (lub zlewiska) 300
    • Przestrzeń P/Q 302
    • Zdalne alternatywy bez pętli 303
  • Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda 304
  • Algorytm DUAL Garcii 310
  • Końcowe rozważania 315
  • Dalsza lektura 315
  • Pytania kontrolne 316

Rozdział 13. Wolne od pętli ścieżki unicastowe (2) 317

  • Najkrótsza ścieżka Dijkstry 317
    • Częściowy i przyrostowy SPF 324
    • Obliczanie LFA i rLFA 325
  • Wektor ścieżki 327
  • Algorytmy rozłącznej ścieżki 330
    • Sieć dwupołączona 331
    • Algorytm rozłącznej ścieżki Suurballe'a 332
    • Maksymalnie redundantne drzewa 336
  • Łączność dwukierunkowa 339
  • Końcowe rozważania 340
  • Dalsza lektura 341
  • Pytania kontrolne 343

Rozdział 14. Reagowanie na zmiany w topologii 345

  • Wykrywanie zmian w topologii 347
    • Odpytywanie w celu wykrycia awarii 347
    • Wykrywanie awarii oparte na zdarzeniach 348
    • Porównanie wykrywania opartego na zdarzeniach i odpytywaniu 350
    • Przykład: wykrywanie przekazywania dwukierunkowego 351
  • Dystrybucja zmian 354
    • Zalewanie 354
    • Przeskok po przeskoku 358
    • Scentralizowany magazyn 359
  • Spójność, dostępność i odporność na partycjonowanie 362
  • Końcowe rozważania 364
  • Dalsza lektura 365
  • Pytania kontrolne 366

Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości 367

  • Klasyfikacja płaszczyzn sterowania 368
  • Protokół STP 371
    • Budowanie drzewa wolnego od pętli 371
    • Poznawanie osiągalnych miejsc docelowych 375
    • Podsumowanie protokołu STP 377
  • Protokół RIP 378
    • Powiązanie algorytmu Bellmana-Forda z protokołem RIP 380
    • Reagowanie na zmiany w topologii 382
    • Podsumowanie protokołu RIP 383
  • Protokół EIGRP 383
    • Reagowanie na zmianę topologii 386
    • Wykrywanie sąsiadów i niezawodny transport 388
    • Podsumowanie protokołu EIGRP 390
  • Dalsza lektura 391
  • Pytania kontrolne 392

Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki 395

  • Krótka historia OSPF i IS-IS 396
  • Protokół IS-IS 397
    • Adresowanie OSI 397
    • Marshalling danych w protokole IS-IS 399
    • Wykrywanie sąsiadów i topologii 399
    • Niezawodne zalanie 401
    • Podsumowanie protokołu IS-IS 403
  • Protokół OSPF 404
    • Marshalling danych w protokole OSPF 404
    • Wykrywanie sąsiadów i topologii 406
    • Niezawodne zalewanie 407
    • Podsumowanie protokołu OSPF 409
  • Wspólne elementy protokołów OSPF i IS-IS 409
    • Łącza wielodostępowe 410
    • Konceptualizacja łączy, węzłów i osiągalności w protokołach stanu łącza 412
    • Sprawdzanie łączności dwukierunkowej w SPF 414
  • Protokół BGP 414
    • Peering BGP 415
    • Proces decyzyjny wyboru najlepszej ścieżki w protokole BGP 417
    • Reguły rozgłaszania BGP 419
    • Podsumowanie protokołu BGP 421
  • Końcowe rozważania 421
  • Dalsza lektura 422
  • Pytania kontrolne 424

Rozdział 17. Reguły w płaszczyźnie sterowania 425

  • Przypadki użycia reguł płaszczyzny sterowania 426
    • Routing i ziemniaki 426
    • Segmentacja zasobów 428
    • Przypinanie przepływów dla optymalizacji aplikacji 429
  • Definiowanie reguł płaszczyzny sterowania 434
  • Reguły i złożoność płaszczyzny sterowania 435
    • Routing i ziemniaki 435
    • Segmentacja zasobów 436
    • Przypinanie przepływów dla optymalizacji aplikacji 438
  • Końcowe rozważania dotyczące reguł płaszczyzny sterowania 439
  • Dalsza lektura 439
  • Pytania kontrolne 440

Rozdział 18. Scentralizowane płaszczyzny sterowania 441

  • Definicja pojęcia software defined 442
    • Systematyka interfejsów 442
    • Podział pracy 444
  • BGP jako SDN 444
  • Fibbing 446
  • I2RS 449
  • Protokół PCEP 453
  • Protokół OpenFlow 455
  • Twierdzenie CAP i pomocniczość 457
  • Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania 460
  • Dalsza lektura 461
  • Pytania kontrolne 462

Rozdział 19. Domeny awarii i ukrywanie informacji 463

  • Przestrzeń problemu 464
    • Definiowanie zakresu stanu płaszczyzny sterowania 464
    • Pętle dodatniego sprzężenia zwrotnego 465
  • Przestrzeń rozwiązań 468
    • Sumaryzacja informacji o topologii 469
    • Agregowanie informacji o osiągalności 470
    • Filtrowanie informacji o osiągalności 473
    • Uwarstwienie płaszczyzn sterowania 474
    • Buforowanie 475
    • Spowalnianie 479
  • Końcowe rozważania dotyczące ukrywania informacji 481
  • Dalsza lektura 481
  • Pytania kontrolne 482

Rozdział 20. Przykłady ukrywania informacji 483

  • Sumaryzacja informacji o topologii 484
    • Protokół IS-IS 484
    • Protokół OSPF 489
  • Agregacja 495
  • Uwarstwienie 496
    • Protokół BGP jako nakładka osiągalności 496
    • Routing segmentowy z nakładką kontrolera 498
  • Zmniejszenie prędkości stanu 500
    • Exponential backoff 500
    • Redukcja zalewania stanem łącza 503
  • Końcowe rozważania dotyczące domen awarii 505
  • Dalsza lektura 505
  • Pytania kontrolne 507

CZĘŚĆ III. PROJEKTOWANIE SIECI 509

  • Trzy podstawowe modele 510
    • Prawo nieszczelnych abstrakcji 510
    • Triada stan-optymalizacja-powierzchnia (SOS) 510
    • Triada spójność-dostępność-odporność na partycjonowanie (CAP) 511

Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu 513

  • Zakres problemu 514
    • Zagadnienie tożsamości biometrycznej 514
    • Definicje 516
    • Przestrzeń problemów 517
  • Przestrzeń rozwiązań 517
    • Obrona w głąb 517
    • Kontrola dostępu 518
    • Ochrona danych 519
    • Gwarantowanie dostępności usług 523
  • Pętla OODA jako model bezpieczeństwa 532
    • Obserwuj 533
    • Zorientuj się 533
    • Zdecyduj 534
    • Działaj 535
  • Końcowe rozważania dotyczące kwestii bezpieczeństwa 535
  • Dalsza lektura 536
  • Pytania kontrolne 538

Rozdział 22. Wzorce projektowania sieci 539

  • Przestrzeń problemu 540
    • Rozwiązywanie problemów biznesowych 540
    • Przekładanie wymagań biznesowych na techniczne 544
    • Co to jest dobry projekt sieci? 546
  • Projektowanie hierarchiczne 547
  • Powszechne topologie 549
    • Topologie pierścienia 550
    • Topologie siatki 553
    • Topologie gwiazdy 555
    • Topologie planarne, nieplanarne i regularne 556
  • Końcowe rozważania dotyczące wzorców projektowania sieci 558
  • Dalsza lektura 558
  • Pytania kontrolne 558

Rozdział 23. Redundancja i odporność 559

  • Przestrzeń problemu: jak aplikacje postrzegają awarie 560
  • Definiowanie odporności 561
    • Inne "wskaźniki" 563
  • Redundancja jako narzędzie do tworzenia odporności 563
    • Grupy łączy współdzielonego ryzyka 565
    • Aktualizacja oprogramowania w trakcie działania i płynny restart 566
    • Rdzenie dwupłaszczyznowe i wielopłaszczyznowe 566
  • Modułowość i odporność 567
  • Końcowe rozważania dotyczące odporności 569
  • Dalsza lektura 569
  • Pytania kontrolne 570

Rozdział 24. Rozwiązywanie problemów 571

  • Co jest celem? 572
  • Czym są komponenty? 573
  • Modele i rozwiązywanie problemów 574
    • Budowanie modeli "jak" 575
    • Budowanie modeli "co" 576
    • Budowanie dokładnych modeli 578
    • Przełączanie się między modelami 579
  • Podziel na pół i idź dalej 581
    • Manipulowanie 583
    • Upraszczanie przed testowaniem 585
  • Usuwanie problemu 585
  • Końcowe rozważania dotyczące rozwiązywania problemów 586
  • Dalsza lektura 587
  • Pytania kontrolne 588

CZĘŚĆ IV. AKTUALNE TEMATY 589

Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć 591

  • Zmiany w zasobach obliczeniowych i aplikacjach 592
    • Konwergentne, zdezagregowane, hiperkonwergentne i kompozycyjne 592
    • Zwirtualizowane i zdezagregowane aplikacje 595
  • Wpływ na projektowanie sieci 597
    • Wzrost ruchu na linii wschód - zachód 597
    • Wzrost odchyleń i opóźnień 599
  • Sieci szkieletowe z przełączaniem pakietów 599
    • Szczególne własności sieci szkieletowej 599
    • Gałęzie i liście 603
    • Inżynieria ruchu w sieci gałęzi i liści 606
    • Sieć gałęzi i liści o większej skali 607
  • Dezagregacja w sieciach 607
  • Końcowe rozważania dotyczące dezagregacji 611
  • Dalsza lektura 612
  • Pytania kontrolne 613

Rozdział 26. Powody automatyzacji sieci 615

  • Koncepcje automatyzacji 617
  • Nowoczesne metody automatyzacji 620
    • NETCONF 620
    • RESTCONF 623
  • Automatyzacja z wykorzystaniem interfejsów programowalnych 624
  • Automatyzacja na poziomie urządzenia 627
  • Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury 628
  • Kontrolery sieciowe i automatyzacja 629
  • Automatyzacja sieci na potrzeby wdrażania 629
  • Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej 630
  • Dalsza lektura 630
  • Pytania kontrolne 632

Rozdział 27. Zwirtualizowane funkcje sieciowe 633

  • Elastyczność w projektowaniu sieci 635
    • Tworzenie łańcucha usług 637
  • Skalowanie horyzontalne 642
  • Zmniejszenie czasu obsługi dzięki automatyzacji 643
    • Scentralizowane zarządzanie konfiguracjami 643
    • Sieć oparta na intencjach 645
    • Korzyści 646
  • Architektura i korzyści obliczeniowe 646
    • Poprawianie przepustowości VNF 647
  • Rozważanie kompromisów 647
    • Stan 647
    • Optymalizacja 648
    • Powierzchnia 648
    • Inne kompromisy do rozważenia 649
  • Końcowe rozważania 649
  • Dalsza lektura 649
  • Pytania kontrolne 651

Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze 653

  • Biznesowe powody korzystania z chmur publicznych 655
    • Od wydatków inwestycyjnych do operacyjnych 656
    • Czas wprowadzenia na rynek i zwinność biznesowa 656
  • Nietechniczne kompromisy związane z chmurami publicznymi 657
    • Kompromisy operacyjne 657
    • Kompromisy biznesowe 660
  • Techniczne wyzwania tworzenia sieci w chmurze 661
    • Opóźnienie 661
    • Wypełnianie zdalnej przestrzeni dyskowej 663
    • Ciężar danych 664
    • Wybór spośród wielu ścieżek do chmury publicznej 664
  • Bezpieczeństwo w chmurze 665
    • Ochrona danych przy transporcie przez sieć publiczną 665
    • Zarządzanie bezpiecznymi połączeniami 666
    • Chmura z wieloma podmiotami 667
    • Kontrola dostępu oparta na rolach 667
  • Monitorowanie sieci w chmurze 668
  • Końcowe rozważania 668
  • Dalsza lektura 669
  • Pytania kontrolne 669

Rozdział 29. Internet rzeczy 671

  • Wprowadzenie do internetu rzeczy 672
  • Bezpieczeństwo internetu rzeczy 673
    • Zabezpieczanie niezabezpieczalnych urządzeń poprzez izolację 674
    • IoT nie stanowi nowych wyzwań dla bezpieczeństwa 678
  • Łączność w internecie rzeczy 678
    • Bluetooth Low Energy (BLE) 678
    • LoRaWAN 680
    • IPv6 dla IoT 681
  • Dane w internecie rzeczy 683
  • Końcowe rozważania dotyczące internetu rzeczy 684
  • Dalsza lektura 685
  • Pytania kontrolne 686

Rozdział 30. Patrząc w przyszłość 687

  • Rozpowszechniona otwarta automatyzacja 688
    • Języki modelowania i modele 689
    • Krótkie wprowadzenie do YANG 689
    • Patrząc w przyszłość w stronę wszechobecnej automatyzacji 691
  • Sieci hiperkonwergentne 691
  • Sieć oparta na intencjach 692
  • Uczenie maszynowe i wąska sztuczna inteligencja 694
  • Sieci nazwanych danych i łańcuchy bloków 696
    • Działanie sieci nazwanych danych 697
    • Łańcuchy bloków 700
  • Przekształcenia Internetu 702
  • Końcowe rozważania dotyczące przyszłości inżynierii sieci 704
  • Dalsza lektura 704
  • Pytania kontrolne 705
Klienci, którzy kupili tę książkę, kupili także
Zwolnienie od kosztów sądowych
Zwolnienie od kosztów sądowych
Jarosław Stasiak
LexisNexis
Ochrona trwałości stosunku pracy w społecznej gospodarce rynkowej
Ochrona trwałości stosunku pracy w społecznej gospodarce rynkowej
Grzegorz Goździewicz
Wolters Kluwer
Oświetlenie portretowe Warsztaty ze Scottem Kelbym
Oświetlenie portretowe Warsztaty ze Scottem Kelbym
Scott Kelby
HELION
Rekolekcje Modlitwa post jałmużna
Rekolekcje Modlitwa post jałmużna
Grzegorz Ryś
ZNAK
Bingo logopedyczne głoska sz
Bingo logopedyczne głoska sz
Hinz Magdalena
Harmonia
Chemia fizyczna Krótkie wykłady
Chemia fizyczna Krótkie wykłady
A.G. Whittaker, A.R. Mount, M.R. Heal
PWN
 Koszyk
1 x Autoarteterapie
1 x Zarządzanie projektami we wdrażaniu innowacji
1 x Bezpieczeństwo rynku ubezpieczeniowego UE a systemy gwarancyjne pewności ochrony ubezpieczeniowej
1 x Fundusz świadczeń socjalnych Kadry - Podatki - Księgowość Wydanie 3
1 x Onkologia dla stomatologów
1 x Dochodzenie roszczeń przez poszkodowanych w wypadkach drogowych
1 x Decoupage Wzory orientalne
1 x Niewolnica ISIS
1 x 1000 pytań i odpowiedzi
1 x Ćwiczenia laboratoryjne z klasycznej analizy jakościowej nieorganicznej Podręcznik dla studentów chemii technicznej
1 x Modelowanie i sterowanie mobilnych robotów kołowych
1 x Prawo autorskie Komentarz do wybranego orzecznictwa Trybunału Sprawiedliwości UE
1 x Żywienie człowieka Tom 2 Żywienie człowieka zdrowego i chorego Wydanie 2
1 x TO TWOJA FIRMA 12 KROKÓW DO SUKCESU
1 x Akupresura najskuteczniejsze punkty Podręcznik samodzielnego usuwania powszechnych dolegliwości
1 x 16 pragnień Analiza motywacyjna
1 x Analizy i projektowanie konstrukcji nawierzchni podatnych i półsztywnych
1 x Beskid Niski mapa turystyczna
1 x Ewolucja życia i ewolucja wszechświata
1 x Fizyka i filozofia
1 x Historie Historia Franków
1 x Leki w ratownictwie medycznym
1 x Bo jesteś człowiekiem Żyć z depresją ale nie w depresji
1 x Intensywna terapia i wybrane zagadnienia medycyny ratunkowej Repetytorium
1 x Ateizm Bardzo Krótkie Wprowadzenie
1 x Rycerstwo
1 x Rowery Regulacja naprawa konserwacja
1 x ECDL Moduł 7 Przeglądanie stron internetowych i komunikacja
1 x Biegać mądrze
1 x Gastroenterologia hepatologia i endoskopia Tom 2
1 x Co jeśli mój kot 164 najważniejsze pytania i odpowiedzi
1 x Kluczowe problemy procesu karnego
1 x Emerytalna katastrofa I jak się chronić przed jej skutkami
1 x Dziewczynka bez imienia
1 x Funkcjonowanie Eurojustu w przestrzeni wolności, bezpieczeństwa i sprawiedliwości Unii Europejskiej
1 x Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
1 x Jak korzystnie kupić lub sprzedać mieszkanie
1 x Koszty jakości Wybrane aspekty
1 x Patofizjologia człowieka
1 x Biblioteka jQuery. Sprawdzone wzorce projektowe
1 x Prawo prywatne Tabele porównawcze Aplikacje Prawnicze
1 x Projektowanie WWW Księga pomysłów #2
1 x CDL/CDS silne wsparcie w procesie zdrowienia Zwalcza wirusy, bakterie i grzyby
1 x Kodeks postępowania administracyjnego The Code of Administrative Proceedings
1 x Atlas kamieni szlachetnych i minerałów
1 x IQ Wzrostu 10 ścieżek rozwoju w obliczu ostrej konkurencji i szybko zmieniającego się otoczenia biznesowego
1 x Kodeks cywilny Kodeks rodzinny i opiekuńczy
1 x Energia kolorów
1 x Polska na globalnej szachownicy
1 x Boże drogowskazy (dla chłopców)
1 x Edycja genów Władza nad ewolucją
1 x Magiczne zawody Kowal, czarodziej, alchemik
1 x Co sprawia, że ja to ja
1 x Ekologia Zysk i S-ka
1 x Farmakologia Recepty
1 x 50 okrętów, które zmieniły bieg historii
1 x Gorzka czekolada
1 x Spacerem po Nowym Jorku
1 x Aksjologia Unii Europejskiej w świetle źródeł, wykładni i instytucji
1 x Last Minute Prawo rodzinne i opiekuńcze 2019
1 x Zarządzanie projektami badawczo-rozwojowymi
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x 20 najpiękniejszych miejscowości uzdrowiskowych w Polsce
1 x Anatomia zwierząt Tom 1 Aparat ruchowy Wydanie 5
1 x Bieganie nie tylko dla żółtodziobów
1 x Antologia tekstów o muzyce
1 x A może zmienisz zdanie Sekrety perswazyjnego pisania
1 x Controlling Koncepcja, zastosowania, wdrożenie
1 x Dokumentacja pracownicza 2019 ponad 300 wzorów z komentarzem
1 x Pielęgniarstwo opieki paliatywnej
1 x Cyfrowa rewolucja Rozwój cywilizacji informacyjnej
1 x Działanie współczesnych przedsiębiorstw tom 12 Determinanty kulturowe zasobowe i samorządowe
1 x Gallipoli i Bliski Wschód 1914-1918 Historia pierwszej wojny światowej
1 x Ajurweda dla kobiet
1 x Dlaczego Odpowiedzi na pozornie łatwe pytania
1 x Inwentaryzacja od A do Z Wydanie 6
1 x Afryka Przekrój podłużny Rowerowe safari z Kairu do Kapsztadu
1 x Geoturystyka
1 x Nadciśnienie tętnicze a nerki Kontrowersje wokół nefropatii nadciśnieniowej
1 x Gruzja, Armenia i Azerbejdżan praktyczny przewodnik 2013
1 x Czerwona królowa
1 x 5+ (plus) Życie obfite w Szczęście Humor Pomoc Nadzieję oraz Zdrowie
1 x Joga dla całej rodziny Ćwiczenia i zabawy z dziećmi wpływające na zdrowie, zwinność, koncentrację, pewność siebie i rozwój
1 x Go-Giver Lider rozdawca Krótka opowieść o tym, co w biznesie jest najważniejsze
1 x Logistyka stosowana
1 x Prawo cywilne dla zarządców nieruchomości Wydanie 2
1 x Drugi dziennik 21 czerwca 2012 – 20 czerwca 2013
1 x Elastyczne formy zatrudnienia Telepraca Zarządzanie pracą zdalną
1 x Kodeks Pracy Państwowa Inspekcja Pracy Promocja zatrudnienia i instytucje rynku pracy Ustawa o łagodzeniu skutków
1 x Historia archeologii 50 najważniejszych odkryć
1 x Dziecko uczestniczące w postępowaniu karnym
1 x Baw się kodem! Twoja własna strona WWW. CoderDojo Nano
1 x Diagnostyka bakteriologiczna Wydanie 3
1 x Żaglowce świata Sailing ships of the world
1 x Gastroenterologia i hepatologia kliniczna
1 x Harvard Business Review Sprawna i efektywna organizacja
1 x Leksykon prawa własności intelektualnej 100 podstawowych pojęć
1 x Dzieje słownictwa z zakresu stosunków społecznych w Serbii i Czarnogórze Tom 1 Ród i społeczeństwo
1 x Immunitet parlamentarny i immunitet głowy państwa z perspektywy konstytucyjnej i karnoprocesowej
1 x Cyfrowy warsztat humanisty
1 x Prawo zarządzania projektami finasowymi z funduszy europejskiej
1 x Profilowanie kryminalne
1 x Ochrona danych osobowych w sądach i prokuraturze
1 x Ergonomia i adaptacje w terapii zajęciowej
1 x Egzaminy Prawnicze Ministerstwa Sprawiedliwości 2019 Tom 1 Akta cywilne i karne
1 x Więźniowie geografii, czyli wszystko, co chciałbyś wiedzieć o globalnej polityce
1 x Jak zrozumieć szefa Czyli wszystko, czego NIE CHCESZ o nim wiedzieć
1 x Asertywność w praktyce Jak się zachować w typowych sytuacjach?
1 x CATIA. Wykorzystanie metody elementów skończonych w obliczeniach inżynierskich
1 x Duży słownik polsko hiszpański hiszpańsko polski
1 x Aplikacja 2010 Zbiór przepisów część 1
1 x Nauka o oddychaniu
1 x III Filar twojej emerytury Przygotyj dobry plan na przyszłość
1 x Banany i cytrusy, czyli leć do Afryki
1 x Andrzej Stelmachowski Pragmatyczny romantyk
1 x Antologia Chopin w krytyce muzycznej do I wojny światowej
1 x Minuty Reportaże o starości
1 x Witaminy i ciąża Przewod Ortomolekularny dla matki i dziecka
1 x Wprowadzenie do ekonometrii
1 x Jak skutecznie rozmawiać z pacjentem i jego rodziną Praktyka lekarza rodzinnego
1 x Czupury i inne zabawy z wyobraźnią
1 x Diagnostyka laboratoryjna
1 x Cień modernizmu
1 x Narkotyki w kulturze młodzieżowej
1 x SZTUKA PERSWAZJI czyli język wpływu i manipulacji Wydanie II
1 x Globalizacja, kryzys i co dalej?
1 x Prawo finansowe samorządu terytorialnego
1 x Adaptacyjne uczenie się a oczekiwania inflacyjne konsumentów
1 x Linux Server. Bezpieczeństwo i ochrona sieci
1 x Cyfrowy świat seniora Smartfon, tablet i nie tylko
1 x Nienasycone żywice poliestrowe Wydanie 3
1 x Edukacja i reedukacja ruchowa Wydanie 2
1 x Dialogi międzygeneracyjne Komunikacja młodzieży z rodzicami
1 x Neuropatie uciskowe nerwów kończyny górnej
1 x Jawność posiedzeń Sejmu i Senatu oraz jej ograniczenia w Konstytucji RP
1 x Antagonizm i pojednanie w środowiskach wielokulturowych
1 x Nadciśnienie tętnicze u ludzi młodych
1 x Myśl językoznawcza z myślą o przekładzie Wybór prac
1 x Excel 2016 PL. Kurs
1 x Alzheimer Podręcznik pierwszej pomocy
1 x Aktualizacja opłaty z tytułu użytkowania wieczystego
1 x Modułowe zabawy czyli origami modułowe z kwadratu
1 x Bezprawne długi Jak banki sterują demokracją
1 x Super figura kompletny trening modelujący ciało
1 x Prawo mieszkaniowe Komentarz Wydanie 5
1 x 120 przepisów bezglutenowych które zawsze Ci się udadzą
1 x Historia wojskowości Greków i Rzymian Część II Rzym w okresie królestwa i republiki
1 x Bobby Fischer
1 x Archiwistyka oraz problemy historii Polski Polonii i dyplomacji XX wieku
1 x Czerwony namiot
1 x Etyczna manipulacja czyli jak sprawić żeby ludzie naprawdę Cię lubili
1 x Jak Homo stał się sapiens O ewolucji myślenia
1 x Dzieci Aleksandrii
1 x Marketing usług zdrowotnych
1 x Azja Centralna w polityce energetycznej Chin
1 x Wywieranie wpływu Praktyczny przewodnik Wydanie 2
1 x Istnieć żyć i być kochanym Możliwości wspomagania rozwoju dzieci z zespołami uwarunkowanymi genetycznie
1 x Komputerowe modelowanie zjawisk niszczenia osłon szklanych i ceramicznych
1 x Choroby naczyń Podręcznik towarzyszący do Braunwald’s Heart Disease
1 x Władysław Biały 1327/1333-20 luty 1388 Ostatni książę kujawski Wydanie 2
1 x 20 lat mniej Cofnij czas i zachowaj wieczną młodość!
1 x Zamówienia sektorowe
1 x Zespoły X Jak budować zespoły, które odnoszą sukces
1 x Jak uczyć się szybciej i skuteczniej
1 x ECDL Przeglądanie stron internetowych i komunikacja Moduł 7
1 x C-MASS Trening kalisteniczny na masę
1 x Efektywny system poboru podatków
1 x Jak projektuję książki Estetyka książki
1 x Chorwacja mapa samochodowa 1:750 000
1 x Rzeki Polski
1 x Dysfunkcje seksualne Poradnik dla lekarzy
1 x Zioło-lecznictwo czyli wywary na przywary
1 x Elastyczna automatyzacja wytwarzania Obrabiarki i systemy obróbkowe
1 x Szybka diagnoza w ortopedii
1 x Gry o władzę Potężny arsenał metod osiągania celów. One działają
1 x Badania fokusowe
1 x Prowadzenie ewaluacji w ramach nadzoru pedagogicznego Poradnik dyrektora szkoły
1 x Dary niedoskonałości Jak przestać się przejmować tym, kim powinniśmy być, i zaakceptować to, kim jesteśmy
1 x Leksykon kryminalistyki
1 x Łączność bliskiego zasięgu na morzu
1 x Bezpieczeństwo społeczeństwa
1 x Ci którzy przekonać nie umieją Idea porozumienia polsko-niemieckiego w publicystyce Władysława Studnickiego i wileńskiego "Słowa"
1 x Elastyczne programowanie obrabiarek
1 x Postępowanie w sprawach upadłościowych i rejestrowych
1 x NLP dla początkujących Podstawowe pytania i odpowiedzi
1 x Coaching biznesowy Praktyczny podręcznik dla coachów, menedżerów i specjalistów HR
1 x Gospodarka za 100 lat Najważniejsi ekonomiści przewidują przyszłość
1 x Gilgamesz Wydanie 3
1 x Żylna choroba zakrzepowo-zatorowa
1 x Lifting bez skalpela trening mięśni twarzy
1 x Giełda kredyt kapitał Fundamenty rynku papierów wartościowych
1 x Czterej jeźdźcy apokalipsy Jak się zaczęła ateistyczna rewolucja
1 x Bigamia
1 x Alergie Leczenie megadawkami witamin
1 x Powiedz, że się boisz
1 x Historia Rosji
1 x Marketing społeczny w krwiodawstwie Jak rozmawiać z ludźmi, żeby oddawali krew
1 x Czarna księga rewolucji francuskiej
1 x Trening siłowy do triathlonu
1 x Poszukiwacze zaginionej wiedzy Erich von Däniken na tropach zakazanej archeologii
1 x Biologiczne podstawy ochrony przyrody
1 x Kodeks spółek handlowych Commercial Companies Code Wydanie dwujęzyczne Wydanie 6
1 x Kodeks cywilny Komentarz Tom 2 Własność i inne prawa rzeczowe
1 x Status szkoły wyższej jako podmiotu administracji publicznej
1 x Tyrani i błaźni Od czasów rzymskich i Henryka VIII Tudora do Stalina i Hitlera
1 x System ubezpieczeń społecznych Zagadnienia podstawowe Wydanie 7
1 x Państwa Wikingów Podboje władza kultura Wiek IX-XI
1 x Niszczący sekret
1 x Gdy Twój pies choruje
1 x Biologia molekularna bakterii Wydanie 2
1 x Cytat w świetle prawa autorskiego
1 x Ewangelia o Duchu Świętym Tysiąc myśli dla serca człowieka
1 x Cud metaboliczny Dieta, którą pokochasz
1 x Co pije krowa? Przydatna wiedza z psychologii życia codziennego
1 x Etyka słowa Wybór opracowań Tom 1
1 x Logistyka i administrowanie w mediach Zarządzanie Big Data
1 x Detoks umysłu
1 x Funkcjonowanie sektora handlu w łańcuchach dostaw
1 x Gospodarka i geopolityka Dokąd zmierza świat
1 x Skuteczne metody leczenia nadciśnienia tętniczego
1 x Analiza fundamentalna wykorzystanie na rynku akcji w Polsce
1 x Wartość systemów e-learningowych w podmiotach edukacyjnych
1 x 99 wiosennych przepisów Siostry Anastazji
1 x 1000 arcydzieł
1 x Bądź liderem
1 x 15 tajemnic zarządzania czasem. O czym wiedzą ludzie sukcesu?
1 x Cuda malarstwa polskiego
1 x Aplikacje prawnicze 2013 Testy Tom 3 Wydanie 4
1 x Zadanie audytu wewnętrznego w praktyceDokumentowanie prac oraz przykładowe zagadnienia audytowe dla wybranych procesów i obszarów
1 x Statut szkół i placówki po zmianie ustroju szkolnego + CD
1 x Algorytmizacja i programowanie w MATLABIE
1 x Akademia Zarządzania Dyrektora Szkoły
1 x Dynamika wariantu Miłosz tekstologicznie
1 x Narzędzia i praktyka zarządzania zasobami ludzkimi
1 x Problemy pielęgnacyjne pacjentów z chorobą nowotworową Materiały pomocnicze dla pielęgniarek pracujących na oddziałach onkologiczn
1 x Fuchy, dzieła, zlecenia Praca przyszłości czy przyszłość pracy?
1 x Dzieje więziennictwa polskiego w piśmiennictwie i dokumentach
1 x Efekt lojalności. Ukryta siła rozwojowa Twojej firmy
1 x Powtórka przed maturą Chemia Zadania zakres rozszerzony
1 x Aplikacje prawnicze Testy i komentarze Wydanie 3
1 x Sztuka elektroniki Tom 1 + Tom 2 Komplet Wydanie 12
1 x Kuchnie jadalnie salony
1 x Encyklopedia psychologicznego portretu tarota
1 x Jakość pracy w procesie konkurowania o kapitał ludzki w gospodarce turystycznej
1 x Bogactwo narodów
1 x Żywienie osób w wieku starszym Porady lekarzy i dietetyków
1 x 300 uczonych prywatnie i na wesoło Tom 2
1 x Egzamin gimnazjalny Matematyka – zadania z rozwiązaniami
1 x Zasady wywierania wpływu na ludzi Teoria i praktyka Komiks
1 x Gruntoznawstwo inżynierskie Wydanie 2
1 x Chojnice 1454 Świecino 1462
1 x 100 najpiękniejszych obrazów
1 x Alfred Hitchcock
1 x Upadłość a potrącenie
1 x Business Angels na rynku kapitałowym
1 x Doładowanie silników Wydanie 4
1 x Arcydzieła malarstwa rosyjskiego
1 x Fizjoterapia kliniczna
1 x Bądź liderem! 2.0
1 x Dictionary of Real estate market
1 x Kurs na Morze Północne Poradnik dla żeglarzy
1 x Fizjoterapia w ginekologii i położnictwie
1 x Anders
1 x Rzecz o istocie informatyki Algorytmika
1 x Czołgi i pojazdy opancerzone Ilustrowana encyklopedia
1 x Atlas muszli
1 x Bóg dał mi kopa w górę Mama Jaśka Meli o ostrych zakrętach, bolesnych kryzysach
1 x Opłaty za pobyt w domu pomocy społecznej
1 x Bezpieczeństwo jako wartość konstytucyjna
1 x Administracyjnoprawny status cudzoziemca w Polsce
1 x Boznańska Malarstwo
15,320.76zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Śmiertelny atom

Śmiertelny atom

24.00zł
20.40zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
3ds Max 2012 Biblia Kelly L. Murdock HELION
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Linux w systemach embedded Marcin Bis BTC
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT