Sieci komputerowe
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm. To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki. W tej książce między innymi: modele sieci i standardy sieciowe funkcje poszczególnych warstw sieci rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe bezpieczeństwo sieci i zapobieganie włamaniom zarządzanie ruchem w sieci i kontrolowanie awarii Komunikacja w sieci: być albo nie być współczesnego biznesu!
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm. To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki. W tej książce między innymi: modele sieci i standardy sieciowe funkcje poszczególnych warstw sieci rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe bezpieczeństwo sieci i zapobieganie włamaniom zarządzanie ruchem w sieci i kontrolowanie awarii Komunikacja w sieci: być albo nie być współczesnego biznesu!
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm. To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki. W tej książce między innymi: modele sieci i standardy sieciowe funkcje poszczególnych warstw sieci rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe bezpieczeństwo sieci i zapobieganie włamaniom zarządzanie ruchem w sieci i kontrolowanie awarii Komunikacja w sieci: być albo nie być współczesnego biznesu!
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z upowszechnianiem się kolejnych nowinek, takich jak internet rzeczy, nasze życie coraz bardziej staje się życiem online. W konsekwencji zrozumienie zagadnień dotyczących mobilności, bezpieczeństwa, skalowalności i zarządzania siecią może mieć niebagatelne znaczenie dla pomyślnej realizacji celów biznesowych. Dotyczy to nie tylko inżynierów, lecz także twórczych jednostek, które dzięki kreatywnemu zagospodarowaniu technologii zwiększają konkurencyjność swoich firm. To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych - szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. Książka została zaktualizowana i uzupełniona o najnowsze zalecenia w dziedzinie cyberbezpieczeństwa zarówno dla starszych rozwiązań, jak i dla architektur chmurowych czy sieci wykorzystujących urządzenia mobilne. Znakomitym uzupełnieniem treści są analizy przypadków oraz praktyczne zestawy ćwiczeń, dzięki którym można lepiej zrozumieć opisane koncepcje i techniki. W tej książce między innymi: modele sieci i standardy sieciowe funkcje poszczególnych warstw sieci rodzaje sieci, w tym sieci szkieletowe, LAN i bezprzewodowe bezpieczeństwo sieci i zapobieganie włamaniom zarządzanie ruchem w sieci i kontrolowanie awarii Komunikacja w sieci: być albo nie być współczesnego biznesu!
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
Jerzy Kluczewski, Damian Strojek
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer. Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
Jerzy Kluczewski, Damian Strojek
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer. Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.
Konfiguracja usług sieciowych na urządzeniach MikroTik
Łukasz Guziak
Poznaj alternatywę dla urządzeń Cisco MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże. Dzięki zawartym w niej praktycznym informacjom bez problemu rozpoczniesz pracę z urządzeniami MikroTik. Poznasz ofertę producenta, nauczysz się pracować z jego sprzętem i przygotujesz się do certyfikacji. Łotewska firma bowiem, podobnie jak amerykański gigant Cisco, opracowała ścieżkę szkoleń pozwalających zdobyć wiedzę niezbędną do zarządzania sieciami opartymi na urządzeniach marki. A to doskonałe rozwiązanie!
Konfiguracja usług sieciowych na urządzeniach MikroTik
Łukasz Guziak
Poznaj alternatywę dla urządzeń Cisco MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże. Dzięki zawartym w niej praktycznym informacjom bez problemu rozpoczniesz pracę z urządzeniami MikroTik. Poznasz ofertę producenta, nauczysz się pracować z jego sprzętem i przygotujesz się do certyfikacji. Łotewska firma bowiem, podobnie jak amerykański gigant Cisco, opracowała ścieżkę szkoleń pozwalających zdobyć wiedzę niezbędną do zarządzania sieciami opartymi na urządzeniach marki. A to doskonałe rozwiązanie!
Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany
Łukasz Guziak
Urządzenia MikroTik w sieciach firmowych Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta. Ta książka jest skierowana przede wszystkim do osób, które zarządzają sieciami firmowymi. Duża sieć stawia przed administratorem spore i często nowe wyzwania. Rozmiar sieci, liczba urządzeń i użyte rozwiązania sprawiają, że administrowanie nią wymaga wiedzy i umiejętności, które wykraczają daleko poza obszar sieci domowych. Ta książka pomoże Ci te kompetencje zdobyć. W książce znajdziesz szczegółowe omówienie takich tematów jak: Routing statyczny i dynamiczny Switching Połączenia VPN Sieci bezprzewodowe
Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany
Łukasz Guziak
Urządzenia MikroTik w sieciach firmowych Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta. Ta książka jest skierowana przede wszystkim do osób, które zarządzają sieciami firmowymi. Duża sieć stawia przed administratorem spore i często nowe wyzwania. Rozmiar sieci, liczba urządzeń i użyte rozwiązania sprawiają, że administrowanie nią wymaga wiedzy i umiejętności, które wykraczają daleko poza obszar sieci domowych. Ta książka pomoże Ci te kompetencje zdobyć. W książce znajdziesz szczegółowe omówienie takich tematów jak: Routing statyczny i dynamiczny Switching Połączenia VPN Sieci bezprzewodowe
Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
Marek Smyczek, Robert Wszelaki
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwości programu, pozwalające na ich podstawową konfigurację bez konieczności zagłębiania się w arkana IOS. Autorzy poruszając w książce zagadnienia routingu i przełączania w sieciach LAN, posługują się wieloma przykładami i ćwiczeniami, dlatego podręcznik idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę ze sprzętem CISCO. Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną podczas nauki na dwóch pierwszych semestrach kursów CISCO.
Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
Marek Smyczek, Robert Wszelaki
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwości programu, pozwalające na ich podstawową konfigurację bez konieczności zagłębiania się w arkana IOS. Autorzy poruszając w książce zagadnienia routingu i przełączania w sieciach LAN, posługują się wieloma przykładami i ćwiczeniami, dlatego podręcznik idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę ze sprzętem CISCO. Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną podczas nauki na dwóch pierwszych semestrach kursów CISCO.
Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
Marek Smyczek, Robert Wszelaki
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i przełącznikom CISCO wyposażonym w system IOS, ale również pokazuje możliwości programu, pozwalające na ich podstawową konfigurację bez konieczności zagłębiania się w arkana IOS. Autorzy poruszając w książce zagadnienia routingu i przełączania w sieciach LAN, posługują się wieloma przykładami i ćwiczeniami, dlatego podręcznik idealnie nadaje się dla osób, które dopiero rozpoczynają przygodę ze sprzętem CISCO. Książka nadaje się również, jako idealny podręcznik uzupełniający wiedzę praktyczną podczas nauki na dwóch pierwszych semestrach kursów CISCO.
Jerzy Kluczewski
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura, technologia VoIP, protokoły STP, RSTP, VTP, Frame Relay, HDLC, PPP, technologie RADIUS i NETFLOW.
Jerzy Kluczewski
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura, technologia VoIP, protokoły STP, RSTP, VTP, Frame Relay, HDLC, PPP, technologie RADIUS i NETFLOW.
Jerzy Kluczewski
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura, technologia VoIP, protokoły STP, RSTP, VTP, Frame Relay, HDLC, PPP, technologie RADIUS i NETFLOW.
Jerzy Kluczewski, Damian Strojek
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym nauczanie w zawodach: Technik Informatyk i Technik Teleinformatyk. Jest kontynuacją pierwszej części książki o tym samym tytule. Może być wykorzystywana na przedmiotach poruszających zagadnienia projektowania, zarządzania i administrowania sieciami komputerowymi obejmującymi zagadnienia: podstawy konfigurowania następujących protokołów, usług i technik sieciowych: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie, przełączniki wielowarstwowe 3560-24PS i 3650-24PS. Zawiera ćwiczenia praktyczne oraz wskazówki do rozwiązań zadań w postaci plików do samodzielnego pobrania. Zasada przyjęta przez autorów książki była następująca „Minimum teorii – maksimum przykładów praktycznych”, które można wdrożyć zarówno w środowisku symulacyjnym podczas zajęć lekcyjnych jako rozszerzenie teorii oraz w formie zadań domowych, których wykonanie możemy zlecić uczniom. Ponadto dysponując sprzętem i laboratorium sieciowym, swobodnie możemy scenariusze ćwiczeń i przykładów wykorzystać do konfiguracji fizycznego sprzętu. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Jerzy Kluczewski, Damian Strojek
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część II” jest podręcznikiem wspomagającym nauczanie w zawodach: Technik Informatyk i Technik Teleinformatyk. Jest kontynuacją pierwszej części książki o tym samym tytule. Może być wykorzystywana na przedmiotach poruszających zagadnienia projektowania, zarządzania i administrowania sieciami komputerowymi obejmującymi zagadnienia: podstawy konfigurowania następujących protokołów, usług i technik sieciowych: routing dynamiczny RIP, EIGRP, OSPF, eBGP, routing statyczny, listy kontroli dostępu, VoIP, STP, RSTP, VTP, FRAME RELAY, PPP, uwierzytelnianie PAP i CHAP, RADIUS, NETFLOW, NAT, L2NAT, VPN, tunelowanie, przełączniki wielowarstwowe 3560-24PS i 3650-24PS. Zawiera ćwiczenia praktyczne oraz wskazówki do rozwiązań zadań w postaci plików do samodzielnego pobrania. Zasada przyjęta przez autorów książki była następująca „Minimum teorii – maksimum przykładów praktycznych”, które można wdrożyć zarówno w środowisku symulacyjnym podczas zajęć lekcyjnych jako rozszerzenie teorii oraz w formie zadań domowych, których wykonanie możemy zlecić uczniom. Ponadto dysponując sprzętem i laboratorium sieciowym, swobodnie możemy scenariusze ćwiczeń i przykładów wykorzystać do konfiguracji fizycznego sprzętu. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada certyfikaty CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek...
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część I” jest podręcznikiem wspomagającym nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania sieciami komputerowymi. Wykorzystując symulację komputerową pomaga zrozumieć konfigurację usług, protokołów oraz urządzeń sieciowych. W części końcowej książki znajduje się zadanie projektowe, a także test sprawdzający wiadomości teoretyczne oraz lista plików będącymi rozwiązaniami ćwiczeń kontrolnych. Zasada przyjęta przez autorów książki była następująca „Minimum teorii – maksimum przykładów praktycznych”, które można wdrożyć zarówno w środowisku symulacyjnym podczas zajęć lekcyjnych jako rozszerzenie teorii oraz w formie zadań domowych, których wykonanie możemy zlecić uczniom. Ponadto dysponując sprzętem i laboratorium sieciowym, swobodnie możemy scenariusze ćwiczeń i przykładów wykorzystać do konfiguracji fizycznego sprzętu. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz jest w trakcie ścieżki dydaktycznej CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Robert Wszelaki to pasjonat zagadnień sieciowych i programowania. Ukończył pełny kurs Cisco CCNA. Jest absolwentem ZS1 w Piekarach Śląskich, obecnie studiuje informatykę na wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej. Marek Smyczek to doświadczony nauczyciel przedmiotów informatycznych i elektrycznych, a zarazem instruktor programu Cisco CCNA. Jest autorem i redaktorem kilkudziesięciu publikacji z dziedzin elektroniki i informatyki.
Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek...
Książka „Kwalifikacja: INF.02 i INF.07 – Administrowanie sieciami komputerowymi w symulatorze Packet Tracer w przykładach i ćwiczeniach Część I” jest podręcznikiem wspomagającym nauczanie w zawodach Technik Informatyk i Technik Teleinformatyk. Może być wykorzystywana podczas poruszania zagadnień z projektowania, zarządzania i administrowania sieciami komputerowymi. Wykorzystując symulację komputerową pomaga zrozumieć konfigurację usług, protokołów oraz urządzeń sieciowych. W części końcowej książki znajduje się zadanie projektowe, a także test sprawdzający wiadomości teoretyczne oraz lista plików będącymi rozwiązaniami ćwiczeń kontrolnych. Zasada przyjęta przez autorów książki była następująca „Minimum teorii – maksimum przykładów praktycznych”, które można wdrożyć zarówno w środowisku symulacyjnym podczas zajęć lekcyjnych jako rozszerzenie teorii oraz w formie zadań domowych, których wykonanie możemy zlecić uczniom. Ponadto dysponując sprzętem i laboratorium sieciowym, swobodnie możemy scenariusze ćwiczeń i przykładów wykorzystać do konfiguracji fizycznego sprzętu. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz jest w trakcie ścieżki dydaktycznej CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Robert Wszelaki to pasjonat zagadnień sieciowych i programowania. Ukończył pełny kurs Cisco CCNA. Jest absolwentem ZS1 w Piekarach Śląskich, obecnie studiuje informatykę na wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej. Marek Smyczek to doświadczony nauczyciel przedmiotów informatycznych i elektrycznych, a zarazem instruktor programu Cisco CCNA. Jest autorem i redaktorem kilkudziesięciu publikacji z dziedzin elektroniki i informatyki.
Fuat Ulugay
Puppet is a configuration management tool. It allows you to automate all your IT configurations by giving you control of what you do to each “node” (Puppet agent), focusing also on when and how you do it. In context, Puppet is a cross-platform tool that is widely used for Unix-like and Microsoft Windows systems declaratively. However, it has been used more popularly for Unix-like systems. This book provides insights into using Puppet for Windows administration tasks such as server setup, application updates, and service management.This book kicks off with the fundamentals of Puppet by helping you with the installation of Puppet on a Windows server and progresses with the introduction of the Foreman interface for managing Puppet nodes. Next, you deal with the installation of Puppet agents on multiple clients and how to connect them to your Puppet server by grouping your nodes for easy management. You then become familiarized with the scripting of Puppet manifests along with an understanding of the module structure in Puppet. You further move on to the installation of Puppet Forge Modules and their usage in Windows along with advanced topics such as facts, functions and templates.Moreover, you also venture into the security aspects for Windows by gaining insights into various security settings that will make your server and clients more secure from hackers using different attack vectors. You will also use Puppet and Chocolatey to install and update software.You finally round off by learning how to check the details of reporting and status monitoring along with the automation of installing and updating software for multiple Windows clients arming you with ample artillery to tame Puppet for your future projects.
Managing Mission - Critical Domains and DNS. Demystifying nameservers, DNS, and domain names
Mark E.Jeftovic
Managing your organization's naming architecture and mitigating risks within complex naming environments is very important. This book will go beyond looking at “how to run a name server” or “how to DNSSEC sign a domain”, Managing Mission Critical Domains & DNS looks across the entire spectrum of naming; from external factors that exert influence on your domains to all the internal factors to consider when operating your DNS. The readers are taken on a comprehensive guided tour through the world of naming: from understanding the role of registrars and how they interact with registries, to what exactly is it that ICANN does anyway? Once the prerequisite knowledge of the domain name ecosystem is acquired, the readers are taken through all aspects of DNS operations. Whether your organization operates its own nameservers or utilizes an outsourced vendor, or both, we examine the complex web of interlocking factors that must be taken into account but are too frequently overlooked. By the end of this book, our readers will have an end to end to understanding of all the aspects covered in DNS name servers.
Adam Miller, Subhankar Sengupta, Jesse Keating
Mark Peters, Gautham Pallapa, James Watters
Modern organizations must deliver software faster, ensure platform stability, and adopt AI, all while reducing operational complexity and cost. But fragmented tooling, scaling challenges, and limited developer enablement hinder progress – driving engineering leaders to seek a cohesive strategy for efficiency, resilience, and innovation.In this book, Dr. Mark Peters and Dr. Gautham Pallapa join forces to resolve these complexities by showing you how to build scalable platforms, operate them efficiently through automation and AI, and optimize software delivery pipelines for continuous value. The chapters cover core principles, including platform architecture, self-service enablement, and developer experience. You’ll explore proven frameworks for cultural transformation, strategic alignment, and continuous improvement, along with 10 bold predictions about the future of platform engineering to help you anticipate trends and lead through change with confidence.By the end of this book, you’ll be able to design and implement resilient, intelligent platforms, accelerate innovation, and drive measurable business impact, positioning you and your organization as leaders in the next era of platform engineering.
Mark Peters, Gautham Pallapa, James Watters
Modern organizations must deliver software faster, ensure platform stability, and adopt AI, all while reducing operational complexity and cost. But fragmented tooling, scaling challenges, and limited developer enablement hinder progress – driving engineering leaders to seek a cohesive strategy for efficiency, resilience, and innovation.In this book, Dr. Mark Peters and Dr. Gautham Pallapa join forces to resolve these complexities by showing you how to build scalable platforms, operate them efficiently through automation and AI, and optimize software delivery pipelines for continuous value. The chapters cover core principles, including platform architecture, self-service enablement, and developer experience. You’ll explore proven frameworks for cultural transformation, strategic alignment, and continuous improvement, along with 10 bold predictions about the future of platform engineering to help you anticipate trends and lead through change with confidence.By the end of this book, you’ll be able to design and implement resilient, intelligent platforms, accelerate innovation, and drive measurable business impact, positioning you and your organization as leaders in the next era of platform engineering.
Jordan Krause
Written by a 10-time Microsoft MVP award winner with over 20 years of IT experience, Mastering Windows Server 2022 is a practical guide to deploying, securing, and optimizing your server infrastructure. Whether you’re new to server administration or an experienced professional sharpening your skills, this book is designed to be referenced on a regular basis instead of gathering dust on your shelf.Updated for Windows Server 2022, this book covers versions, licensing models, and the latest features while guiding you through single-pane-of-glass administration with tools like Server Manager, PowerShell, and Windows Admin Center. While the primary focus is on Windows Server 2022 LTSC, we also explore SAC server releases, Containers, Nano Server, and OS release cadences.You’ll gain hands-on expertise in remote access technologies, PKI and certificate management, virtualization with Hyper-V, and deploying a Remote Desktop Services farm. Plus, you’ll master Server Core, built-in redundancy, and troubleshooting techniques – all while reinforcing core infrastructure skills like Active Directory, DNS, DHCP, and Group Policy.
Jordan Krause
Written by a 10-time Microsoft MVP award winner with over 20 years of IT experience, Mastering Windows Server 2022 is a practical guide to deploying, securing, and optimizing your server infrastructure. Whether you’re new to server administration or an experienced professional sharpening your skills, this book is designed to be referenced on a regular basis instead of gathering dust on your shelf.Updated for Windows Server 2022, this book covers versions, licensing models, and the latest features while guiding you through single-pane-of-glass administration with tools like Server Manager, PowerShell, and Windows Admin Center. While the primary focus is on Windows Server 2022 LTSC, we also explore SAC server releases, Containers, Nano Server, and OS release cadences.You’ll gain hands-on expertise in remote access technologies, PKI and certificate management, virtualization with Hyper-V, and deploying a Remote Desktop Services farm. Plus, you’ll master Server Core, built-in redundancy, and troubleshooting techniques – all while reinforcing core infrastructure skills like Active Directory, DNS, DHCP, and Group Policy.
Jonas Andersson, Nuno Mota, Mike Pfeiffer
Niezawodne przepisy automatyzowania czasochłonnych zadań administracyjnych Zaczniemy od najważniejszych koncepcji powłoki PowerShell. Staną się one podstawą kolejnych przykładów opisanych w tej książce. Następnie zajmiemy się typowymi zadaniami zarządzania programem Exchange, które wykonamy za pomocą powłoki zarządzania. Poznamy techniki efektywnej automatyzacji tych zadań i nauczymy się pisać skrypty dla najnowszej wersji programu. W dalszej kolejności nauczymy się zarządzać adresatami Exchange i wykonywać różne operacje na skrzynkach pocztowych. Zajmiemy się też zarządzaniem grupami dystrybucyjnymi i listami adresowymi. Po zapoznaniu się z tymi zagadnieniami przejdziemy do kilku scenariuszy, w których użyjemy skryptów PowerShell do zwiększenia wydajności zarządzania bazami danych skrzynek pocztowych. Zajmiemy się też dostępem klienckim oraz zarządzaniem usługami transportu. Omówimy też kilka aspektów zabezpieczeń i zgodności, takich jak kontrola dostępu oparta na rolach, certyfikaty cyfrowe, archiwizacja i przechowywanie, zbieranie elektronicznych materiałów dowodowych oraz audyt. W końcowej części książki poznamy techniki uzyskiwania wysokiej dostępności, zabezpieczania środowiska, monitorowania stanu programu Exchange oraz integracji z serwerami Office Online Server, Skype for Business Server oraz Exchange Online (Office 365). Poruszane zagadnienia: Dokładne omówienie nowych funkcji i możliwości programów PowerShell i Exchange Server 2016 Omówienie głównych koncepcji związanych z programem PowerShell Używanie prostych skryptów i poleceń programu PowerShell w celu uzyskania skutecznych wyników Generowanie szczegółowych raportów, wysyłanie danych wyjściowych poleceń za pomocą poczty elektronicznej oraz tworzenie harmonogramów automatycznego uruchamiania skryptów Importowanie, eksportowanie i przenoszenie skrzynek pocztowych, a także usuwanie wiadomości ze skrzynek pocztowych za pomocą wiersza poleceń Konfigurowanie ustawień serwera transportu, takich jak przekazywanie poczty, reguły transportu, raporty dotyczące dostarczenia poczty, i innych Zarządzanie skrzynkami pocztowymi i folderami publicznymi Monitorowanie stanu środowiska programu Exchange z wykorzystaniem wbudowanych cmdletów i innych metod Integracja programu Exchange z serwerami Office Online Server, Skype for Business Server i Exchange Online (Office 365)
Microsoft System Center Virtual Machine Manager 2012. Poradnik praktyczny
Edvaldo Alessandro Cardoso
Microsoft System Center 2012 jest wszechstronną platformą wirtualizacji, chmury i zarządzania infrastrukturą IT. Poprzez System Center 2012 możesz dużo łatwiej i wydajniej zarządzać swoimi aplikacjami i usługami w obrębie kilku różnych hiperwizorów oraz infrastruktur chmur publicznych i prywatnych w celu dostarczenia elastycznych i oszczędnych usług IT dla Twojego biznesu. Treść niniejszej książki obejmuje projekt architektury i planowanie, a przy tym zawiera wiele różnych porad, technik i rozwiązań wdrożeniowych, które pokażą Ci, w jaki sposób możesz usprawnić VMM 2012 w praktycznych scenariuszach. Poprowadzi Cię ona przez etapy tworzenia, wdrażania i zarządzania Twoją chmurą prywatną, zbudowaną w oparciu o różne hiperwizory: Hyper-V, VMware ESXi oraz Citrix XenServer. Uwzględnia ona także funkcje zawarte w VMM 2012 SP1. Dla kogo jest ta książka? Książka ta przeznaczona jest dla projektantów rozwiązań, konsultantów technicznych, administratorów, a także dla każdego innego miłośnika wirtualizacji, który musi korzystać na co dzień z Microsoft System Center Virtual Machine Manager 2012. Dzięki tej książce nauczysz się - Korzystać z architektury VMM oraz planować praktyczne wdrożenia - Wykorzystywać wirtualizację sieci, bramy czy magazynu, dławienie zasobów oraz opcje dostępności - Wdrażać system Operations Manager i integrować z VMM - Integrować z VMM kontroler SC App Controller w celu zarządzania chmurami prywatnymi i publicznymi (Azure) - Wdrażać klastry poprzez VMM Bare Metal - Tworzyć i wdrażać z szablonów maszyny wirtualne - Wdrażać wysoko dostępny serwer zarządzania VMM - Zarządzać Hyper-V, VMware oraz Citrix z poziomu VMM - Aktualizować SCVMM 2008 R2 do SCVMM 2012 SP1
Alim H. Ali, Steven Parker, Russell Ware
Becoming a network architect is challenging—it demands hands-on engineering skills, collaboration with internal teams and C-Suite stakeholders, as well as adeptly managing external entities like vendors and service providers. The author taps into his extensive background in IT and security to help you gain a detailed understanding of the network architect's role and guide you in evolving into an effective network architect within an organization, fostering seamless communication with leadership teams and other stakeholders.Starting with a clear definition of the network architect’s role, this book lays out a roadmap and discusses the attributes and mindset for success. You’ll explore network architect design, physical infrastructure routing and switching, and network services such as DNS, MLAG, and service insertion. You’ll also gain insights into the necessary skills and typical daily challenges faced by network architects. And to thoroughly prepare you to advance in your career, this handbook covers certifications and associated training for maintaining relevance in an organization, along with common interview questions for a network architect's position.By the end of this book, you’ll be armed with essential concepts, techniques, and newfound skills to pursue a career as a network architect.
Alim H. Ali, Steven Parker, Russell Ware
Becoming a network architect is challenging—it demands hands-on engineering skills, collaboration with internal teams and C-Suite stakeholders, as well as adeptly managing external entities like vendors and service providers. The author taps into his extensive background in IT and security to help you gain a detailed understanding of the network architect's role and guide you in evolving into an effective network architect within an organization, fostering seamless communication with leadership teams and other stakeholders.Starting with a clear definition of the network architect’s role, this book lays out a roadmap and discusses the attributes and mindset for success. You’ll explore network architect design, physical infrastructure routing and switching, and network services such as DNS, MLAG, and service insertion. You’ll also gain insights into the necessary skills and typical daily challenges faced by network architects. And to thoroughly prepare you to advance in your career, this handbook covers certifications and associated training for maintaining relevance in an organization, along with common interview questions for a network architect's position.By the end of this book, you’ll be armed with essential concepts, techniques, and newfound skills to pursue a career as a network architect.
Jason Edelman, Glenn Matthews, Josh VanDeraa, Ken...
Nautobot enables network teams to build a scalable and extensible network source of truth that provides a foundation to power any network automation stack.With the help of this guide, you’ll learn how to deploy, manage, and integrate Nautobot as a source of truth and network automation platform. As you progress, you’ll learn what a network source of truth is, the relationship between data and network automation, and network data models. You’ll also gain a broad understanding of Nautobot and its robust features that allow maximum flexibility. A dedicated section will show you how to construct a single source of truth with Nautobot and help you explore its programmatic APIs, including REST APIs, GraphQL, webhooks, and Nautobot Job Hooks. Later, you’ll develop custom data models and custom apps for Nautobot and experience its extensibility and powerful developer API. In the last part of this book, you'll discover how to deploy configuration compliance and automated remediation once Nautobot is deployed as a network source of truth.By the end of this book, you’ll be able to design and manage Nautobot as a network source of truth, understand its key features, and extend Nautobot by creating custom data models and apps that suit your network and your team.
Jason Edelman, Glenn Matthews, Josh VanDeraa, Ken...
Nautobot enables network teams to build a scalable and extensible network source of truth that provides a foundation to power any network automation stack.With the help of this guide, you’ll learn how to deploy, manage, and integrate Nautobot as a source of truth and network automation platform. As you progress, you’ll learn what a network source of truth is, the relationship between data and network automation, and network data models. You’ll also gain a broad understanding of Nautobot and its robust features that allow maximum flexibility. A dedicated section will show you how to construct a single source of truth with Nautobot and help you explore its programmatic APIs, including REST APIs, GraphQL, webhooks, and Nautobot Job Hooks. Later, you’ll develop custom data models and custom apps for Nautobot and experience its extensibility and powerful developer API. In the last part of this book, you'll discover how to deploy configuration compliance and automated remediation once Nautobot is deployed as a network source of truth.By the end of this book, you’ll be able to design and manage Nautobot as a network source of truth, understand its key features, and extend Nautobot by creating custom data models and apps that suit your network and your team.
Yoram Orzach, Deepanshu Khanna
With the increased demand for computer systems and the ever-evolving internet, network security now plays an even bigger role in securing IT infrastructures against attacks. Equipped with the knowledge of how to find vulnerabilities and infiltrate organizations through their networks, you’ll be able to think like a hacker and safeguard your organization’s network and networking devices. Network Protocols for Security Professionals will show you how.This comprehensive guide gradually increases in complexity, taking you from the basics to advanced concepts. Starting with the structure of data network protocols, devices, and breaches, you’ll become familiar with attacking tools and scripts that take advantage of these breaches. Once you’ve covered the basics, you’ll learn about attacks that target networks and network devices. Your learning journey will get more exciting as you perform eavesdropping, learn data analysis, and use behavior analysis for network forensics. As you progress, you’ll develop a thorough understanding of network protocols and how to use methods and tools you learned in the previous parts to attack and protect these protocols.By the end of this network security book, you’ll be well versed in network protocol security and security countermeasures to protect network protocols.
Tomasz Rymarczyk Krzysztof Król
This publication was prepared as a permanent record of research findings presented by doctoral students and academics representing diverse research backgrounds and schools. The focus is on interdisciplinary solutions, combining engineering, computer science, and mathematical methods with approaches relevant to management science and socio-economic applications. The International Interdisciplinary PhD Workshop (IIPhDW) is a cyclical and international conference, and its primary function is to provide a platform for research presentations, knowledge exchange, and collaboration between young scientists from various disciplines. The 2025 edition featured a particularly strong technical component, encompassing artificial intelligence, computer science, automation and control, robotics and mechatronics, telecommunications, signal processing, as well as mechanical and production engineering. At the same time, the inclusion of topics in economics and management confirmed the workshop's broad scope and its ability to integrate research perspectives relevant to contemporary technological and organizational challenges. A significant group of publications includes works on process and biomedical tomography, as well as image reconstruction methods using machine learning and deep learning, including approaches combining physical models with neural network architectures. Examples include research on image reconstruction in electrical impedance tomography, the integration of tomography with neural networks for industrial process monitoring, and the use of ultrasound tomography in measurement and reconstruction analysis. This theme is further reinforced by works on hybrid tomography systems, process monitoring using mixed reality technology, and applications in the areas of physiological parameter monitoring and non-invasive diagnostics. The second recognizable axis is artificial intelligence in IT and cyberphysical systems, encompassing both the construction of predictive and classification models and their implementation in industrial, medical, and service environments. This trend includes work related to the application of machine learning methods in system and network security, solutions based on LLM agents in project team workflows, processing unstructured data using OCR and language models, and multimodal analysis in intelligent customer service systems. This perspective highlights the contemporary trend of convergence of AI techniques with data engineering, software engineering, and systems integration, which has direct implications for the design of scalable implementation solutions. The third thematic area covers embedded systems, communication, and signal processing, along with elements of computational resource optimization. The monograph includes papers on, among other things, phase shift estimation in noisy environments, pseudorandom sequence generation, acoustic feature detection, and the efficiency of machine learning applications at the network edge in the context of Kubernetes scheduling heuristics. In the monograph, this strand serves a methodological purpose, providing signal analysis tools and computational mechanisms that form the foundation for many AI and measurement system applications. A significant complement to the technical perspective are works in the areas of management and organizational and economic analysis, which address the need to understand the determinants of technology implementation and the conduct of innovative projects. The publications address, among other things, the predictors of success in startup management and the analysis of organizational improvements in public institutions. Their presence strengthens the interdisciplinary nature of the monograph by demonstrating that the effectiveness of engineering solutions depends not only on the quality of algorithms and devices, but also on the organizational, process, and decision-making context. The monograph is intended as a reference for academics and doctoral students, particularly those seeking examples of research that combines theory with application. The collected papers offer a comprehensive overview of research activities typical of early careers in science, from conceptual studies and method analysis, through device and software architecture prototyping, to experiments and evaluation of the effectiveness of proposed solutions. At the same time, the publication allows for the identification of common methodological denominators, such as the growing importance of measurement data, simulation, deep learning, systems integration, and the pursuit of real-time operation in industrial and biomedical environments. The introduction, on the one hand, contextualizes the monograph within the mission of IIPhDW as a workshop supporting researcher development and the internationalization of research. On the other hand, it organizes the chapter topics in the perspective of dominant technological trends and application needs that permeate various fields. Consequently, the monograph can be viewed as a synthetic overview of current research directions for doctoral students and young academics, as well as an inspiration for undertaking work combining artificial intelligence methods, measurement systems, software engineering, and management analyses within modern interdisciplinary projects.