0 POZYCJI
KOSZYK PUSTY

Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Dąbrowa Górnicza, 2014

  • Autor: Maciej Rostański

  • Wydawca: Wyższa Szkoła Biznesu w Dąbrowie Górniczej

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 27,00 zł
24,30 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch koncepcji, jak również zaprezentowanie realizacji sieci opartych o IPv6. Obecnie, systemy przetwarzania danych trzeba oprzeć o co najmniej jeden z tych dwóch podstawowych protokołów internetowych, a nawet, co pokazano w niniejszej pracy, obydwa naraz. Stąd w pierwszych trzech rozdziałach dokonano przeglądu odpowiedniej wiedzy związanej z działaniem sieci komputerowych oraz protokołów odpowiednio IPv4 oraz IPv6, co pozwala na odpowiednie autorskie porównania wybranych cech pod kątem projektowania sieci opartych o obydwa protokoły.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
    1. Ebooki i Audiobooki »
    2. Technika
  • Język wydania: polski
  • ISBN: 978-83-64927-85-0
  • ISBN druku: 978-83-62897-77-3
  • Liczba stron: 132
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Brak informacji

Inni Klienci oglądali również

150,26 zł 166,95 zł
Do koszyka

MCTS Egzamin 70-652 Konfigurowanie wirtualizacji systemów Windows Server

Certyfikacja Microsoft Certified Technology Specialist (MCTS) jest powszechnie uznawaną gwarancją umiejętności na poziomie eksperckim w określonej dziedzinie.Podwójny zestaw szkoleniowyKsiążka pozwala zdobyć umiejętności przyda...
31,19 zł 34,65 zł
Do koszyka

Jaka informacja? Rzecz o percepcji fotografii dziennikarskiej

Książka Kazimierza Wolnego-Zmorzyńskiego jest pierwszym systematyzującym opracowaniem modelu odbioru i odbiorcy fotografii dziennikarskiej, jej autor odpowiada na pytanie, jaka informacja płynie z dziennikarskiego obrazu fotograficznego, pokazuje do cz...
33,29 zł 36,99 zł
Do koszyka

Hajland Jak ćpają nasze dzieci

Czy miękkie narkotyki to ściema? Co robić, gdy znajdziesz w plecaku dziecka jointa lub biały proszek? Co to jestbad tripi dlaczego psychodeliki to zabawa dla dorosłych. Kim są dzieciaki-mrówki i dlaczego kobiety ćpają leki na receptę? Co to znac...
9,00 zł 10,00 zł
Do koszyka

Tajemnice Chaosu: Praktyczne Aspekty Systemów Chaotycznych

Autor zgłębia tajniki chaosu i wyjaśnia, jak deterministyczne systemy mogą prowadzić do zaskakujących i nieprzewidywalnych wyników. Przeplata teorię przykładami rzeczywistych systemów chaotycznych, od pogody po ruch planet. Książka stawia...
22,50 zł 25,00 zł
Do koszyka

Jak asertywnie komunikować?

W tytule "Jak asertywnie komunikować?" Piotr Bucki zwraca uwagę na rolę zdrowej samooceny. Bez względu na to, czy chodzi o relacje w pracy, w domu czy o rozwój, bez zdrowych asertywnych zachowań trudno jest osiągnąć mądrą życiową r&oac...
114,30 zł 127,00 zł
Do koszyka

Jak wyznaczyć beneficjenta rzeczywistego?

Kwestia identyfikacji beneficjenta rzeczywistego jest najtrudniejszym aspektem stosowania środków bezpieczeństwa finansowego. Właściwe zrozumienie sposobu jego ustalenia jest kluczowe dla realizacji obowiązków wskazanych w ustawie o przec...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!