Sieci komputerowe
W dziale Sieci Komputerowe zamieszczone zostały podręczniki, które pozwolą Wam zapoznać się z typami, rodzajami sieci oraz elementami tworzącymi samą sieć jak serwer, terminale, media transmisyjne, osprzęt sieciowy, zasoby i oprogramowanie.
Dowiecie się wszystkiego o urządzeniach sieciowych takich jak switch, repeater, bridge, router, firewall oraz poznacie ich możliwe zastosowania, a także wady i zalety. Nauczycie się poprawnie wykorzystywać różne protokoły sieciowe. Znajdziecie tutaj wiedzę nie tylko teoretyczną ale praktyczne rozwiązania problemów związanych z budową, administracją i bezpiecznym korzystaniem z sieci komputerowych.
Systemy It w Polsce. Nowoczesne przedsiębiorstwo handlowo-dystrybucyjne
BPC GROUP POLAND
Pandemia przeniosła świat do innej rzeczywistości. Z dnia na dzień zmienił się rynek, jego struktura i modele biznesowe. Niektóre przedsiębiorstwa, a nawet całe branże, upadły. Wiele z nich straciło nabywców, a gro nie potrafiło przeskalować na czas swojej działalności. Ale to jedna strona medalu. Druga jest taka, że kryzys stał się okazją do rozwoju wielu biznesów. Przede wszystkim usług medycznych oraz tych, opartych o e-commerce. Jak na te zmiany zareagowała branża informatyczna? Zapraszamy do zapoznania się z opiniami ekspertów IT oraz proponowanymi przez nich rozwiązaniami. Prezentację systemów i dyskusję z ekspertami rozpoczęliśmy na łamach niniejszej publikacji, a kontynuujemy w serwisie doradczym www.bpc-guide.pl.
Gigi Sayfan
Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać i monitorować wielkoskalowe aplikacje rozproszone To wydanie Tajników Kubernetes zostało uzupełnione o najnowsze narzędzia i kod oraz najświeższe funkcje Kubernetes 1.18. Książka koncentruje się na pogłębianiu znajomości złożonych koncepcji i najlepszych praktyk, pomagając w opanowaniu umiejętności projektowania i wdrażania wielkich klastrów Kubernetes w rozmaitych platformach chmurowych. Czytelnik pozna techniki uruchamiania w Kubernetes złożonych, stanowych mikrousług, włącznie z zaawansowanymi funkcjami, takimi jak horyzontalne skalowanie podów, aktualizacje kroczące, przydziały zasobów czy trwała pamięć masowa. Dzięki dwóm nowym rozdziałom zdobędzie wiedzę na temat przetwarzania bezserwerowego i siatek usług. W trakcie lektury Czytelnik pozna różne opcje konfigurowania sieci i nauczy się, jak dobierać, uruchamiać i rozwiązywać problemy z wtyczkami sieciowych Kubernetes poprzez rzeczywiste przykłady zastosowań. Opanuje również mechanizmy tworzenia niestandardowych zasobów i ich stosowanie w automatyzacji i obsłudze aplikacji. Po wykonaniu zawartych w książce ćwiczeń Czytelnik awansuje do poziomu zaawansowanego profesjonalisty Kubernetes. Dzięki tej książce można: Opanować podstawy architektury i projektu Kubernetes Budować i uruchamiać w Kubernetes aplikacje z pamięcią stanu i złożone mikrousługi Opanować posługiwanie się takimi narzędziami, jak Kubectl, sekretami i Helm do zarządzania zasobami i pamięcią masową Opanować rozwiązania sieciowe Kubernetes wraz z opcjami równoważenia obciążeń Osiągać wysoką dostępność klastrów Kubernetes Usprawniać możliwości monitorowania Kubernetes dzięki takim narzędziom, jak Prometheus, Grafana i Jaeger Rozszerzać możliwości Kubernetes poprzez Kubernetes API, wtyczki i webhooki
TCP/IP od środka. Protokoły. Wydanie II
Kevin R. Fall, W. Richard Stevens
Kompendium wiedzy o TCP/IP! TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP. „TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości. To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe. W tym znakomitym podręczniku znajdziesz informacje na temat: modelu TCP/IP bezprzewodowych sieci LAN architektury adresów internetowych protokołu PPP możliwości autokonfiguracji z wykorzystaniem DHCP datagramów użytkownika – UDP Kompletne źródło informacji na temat możliwości TCP/IP! Kevin R. Fall zajmuje się protokołami TCP/IP od ponad ćwierćwiecza. Jest członkiem organizacji Internet Architecture Board oraz współzarządzającym grupy roboczej IETF Delay Tolerant Networking Research (DTNRG), zajmującej się problematyką wydajnego funkcjonowania sieci w warunkach ekstremalnych. Należy również do IEEE. W. Richard Stevens był jednym z tych pionierskich autorów, na książkach których wychowało się całe pokolenie profesjonalistów od sieci TCP/IP, sukcesywnie sprowadzających Internet z wyżyn akademickich katedr do codziennego życia każdego człowieka. Wśród bestsellerów jego autorstwa można wymienić wszystkie trzy tomy „TCP/IP Illustrated” (Addison-Wesley) oraz „UNIX Network Programming” (Prentice Hall).
TCP/IP od środka. Protokoły. Wydanie II
Kevin R. Fall, W. Richard Stevens
Kompendium wiedzy o TCP/IP! TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP. „TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości. To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe. W tym znakomitym podręczniku znajdziesz informacje na temat: modelu TCP/IP bezprzewodowych sieci LAN architektury adresów internetowych protokołu PPP możliwości autokonfiguracji z wykorzystaniem DHCP datagramów użytkownika – UDP Kompletne źródło informacji na temat możliwości TCP/IP! Kevin R. Fall zajmuje się protokołami TCP/IP od ponad ćwierćwiecza. Jest członkiem organizacji Internet Architecture Board oraz współzarządzającym grupy roboczej IETF Delay Tolerant Networking Research (DTNRG), zajmującej się problematyką wydajnego funkcjonowania sieci w warunkach ekstremalnych. Należy również do IEEE. W. Richard Stevens był jednym z tych pionierskich autorów, na książkach których wychowało się całe pokolenie profesjonalistów od sieci TCP/IP, sukcesywnie sprowadzających Internet z wyżyn akademickich katedr do codziennego życia każdego człowieka. Wśród bestsellerów jego autorstwa można wymienić wszystkie trzy tomy „TCP/IP Illustrated” (Addison-Wesley) oraz „UNIX Network Programming” (Prentice Hall).
TCP/IP w 24 godziny. Wydanie VI
Joe Casad
Protokół TCP/IP jest podstawą współczesnych technologii sieciowych, a przede wszystkim internetu. Próba rozwiązywania problemów z siecią bez choćby podstawowej wiedzy o TCP/IP prawdopodobnie skończy się porażką. Mimo że technologia ta liczy sobie ponad 30 lat, wciąż uważana jest za kluczową. Założeniem twórców tego protokołu było zbudowanie sieci, która działałaby nieprzerwanie nawet po zniszczeniu części jej fizycznej infrastruktury — i rzeczywiście, internet taki właśnie jest. Niestety, protokół TCP/IP jest dość skomplikowany i wymaga znajomości wielu szczegółów technicznych. Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać problemy. W obecnym, szóstym już wydaniu znalazły się opisy najnowszych technik, takich jak śledzenie i ochrona prywatności transmisji danych, chmura obliczeniowa, sieci mobilne i internet rzeczy. Zrozumienie prezentowanych treści ułatwią Ci praktyczne przykłady, quizy i ćwiczenia, a także liczne porady i sztuczki, niezwykle ułatwiające korzystanie z najlepszych cech TCP/IP. Najważniejsze zagadnienia ujęte w książce: standard TCP/IP i jego ewolucja, a także model ISO OSI i warstwy sieci bezpieczna transmisja danych protokoły IPv4 i IPv6 protokół TCP/IP w środowiskach chmurowych i IoT wydajne strumieniowanie i rozgłaszanie danych diagnostyka i rozwiązywanie problemów z siecią komputerową Już wkrótce poznasz wszystkie sekrety TCP/IP! Joe Casad — jest inżynierem, który szczególnie interesuje się sieciami komputerowymi i zarządzaniem systemami. Jest również autorem i współautorem kilkunastu książek o tej tematyce. Obecnie jest redaktorem naczelnym pism „Linux Pro Magazine” i „ADMIN Magazine”. Wcześniej był redaktorem naczelnym „C/C++ Users Journal” i redaktorem technicznym „Sysadmin Magazine”.
Dr. Chun Schiros, Supreet Kaur, Rajdeep Arora,...
AI is only as valuable as the business outcomes it enables, and this hands-on guide shows you how to make that happen. Whether you’re a technology leader launching your first AI use case or scaling production systems, you need a clear path from innovation to impact. That means aligning your AI initiatives with enterprise strategy, operational readiness, and responsible practices, and The AI Optimization Playbook gives you the clarity, structure, and insight you need to succeed.Through actionable guidance and real-world examples, you’ll learn how to build high-impact AI strategies, evaluate projects based on ROI, secure executive sponsorship, and transition prototypes into production-grade systems. You’ll also explore MLOps and LLMOps practices that ensure scalability, reliability, and governance across the AI lifecycle.But deployment is just the beginning. This book goes further to address the crucial need for Responsible AI through frameworks, compliance strategies, and transparency techniques. Written by AI experts and industry leaders, this playbook combines technical fluency with strategic perspective to bridge the business–technology divide so you can confidently lead AI transformation across the enterprise.*Email sign-up and proof of purchase required
Dr. Chun Schiros, Supreet Kaur, Rajdeep Arora,...
AI is only as valuable as the business outcomes it enables, and this hands-on guide shows you how to make that happen. Whether you’re a technology leader launching your first AI use case or scaling production systems, you need a clear path from innovation to impact. That means aligning your AI initiatives with enterprise strategy, operational readiness, and responsible practices, and The AI Optimization Playbook gives you the clarity, structure, and insight you need to succeed.Through actionable guidance and real-world examples, you’ll learn how to build high-impact AI strategies, evaluate projects based on ROI, secure executive sponsorship, and transition prototypes into production-grade systems. You’ll also explore MLOps and LLMOps practices that ensure scalability, reliability, and governance across the AI lifecycle.But deployment is just the beginning. This book goes further to address the crucial need for Responsible AI through frameworks, compliance strategies, and transparency techniques. Written by AI experts and industry leaders, this playbook combines technical fluency with strategic perspective to bridge the business–technology divide so you can confidently lead AI transformation across the enterprise.*Email sign-up and proof of purchase required
The California Privacy Rights Act (CPRA). An implementation and compliance guide
IT Governance Publishing, Preston Bukaty
This comprehensive guide to the California Privacy Rights Act (CPRA) explores its impact on businesses and consumers within California. The book begins with a clear explanation of CPRA’s territorial and material jurisdiction, providing readers with an understanding of where and how the law applies. It delves into key definitions critical for businesses and individuals alike, covering terms such as personal information, pseudonymization, and consumer rights. One of the focal points of the book is the examination of the rights granted to consumers, including the right to access, delete, and opt-out of data sales. Alongside this, it addresses the business obligations, such as the need for privacy notices and compliance with security requirements. The book also offers an analysis of penalties for non-compliance and breach notification procedures, making it an essential resource for understanding the legal landscape of consumer privacy in California. It concludes with an overview of related laws that further influence how businesses must manage customer data.
The California Privacy Rights Act (CPRA). An implementation and compliance guide
IT Governance Publishing, Preston Bukaty
This comprehensive guide to the California Privacy Rights Act (CPRA) explores its impact on businesses and consumers within California. The book begins with a clear explanation of CPRA’s territorial and material jurisdiction, providing readers with an understanding of where and how the law applies. It delves into key definitions critical for businesses and individuals alike, covering terms such as personal information, pseudonymization, and consumer rights. One of the focal points of the book is the examination of the rights granted to consumers, including the right to access, delete, and opt-out of data sales. Alongside this, it addresses the business obligations, such as the need for privacy notices and compliance with security requirements. The book also offers an analysis of penalties for non-compliance and breach notification procedures, making it an essential resource for understanding the legal landscape of consumer privacy in California. It concludes with an overview of related laws that further influence how businesses must manage customer data.
Transformacja cyfrowa. Opowieść o wiedzy
Rafał Maciąg
Transformację cyfrową można zdefiniować jako zmianę sposobu rozumienia i przedstawiania sobie świata. To coś znacznie więcej niż tylko techniczne wynalazki, które odmieniają nasze otoczenie. Zresztą – jest dokładnie na odwrót: to my inaczej widzimy świat i inaczej konstruujemy wiedzę na jego temat. Dzięki temu nowemu spojrzeniu, a także zgodnie z jego nową logiką, tworzymy technologie, które go eksploatują. Stajemy się inni, inna jest także nasza cywilizacja. Obudziliśmy się w nowym, głęboko zmatematyzowanym świecie i próbujemy się do niego przystosować. Książka niniejsza to przewodnik, w którym Autor stara się opisać zasady jego istnienia. Recenzowane Dzieło (zdecydowanie przez duże D – to nie przypadek czy grzeczność, lecz ocena ładunku intelektualnego), (…) jak pisze we wstępie sam autor, „jest pewnym eksperymentem”, którego głównym zadaniem jest przedstawienie sposobu rozumienia zjawiska pod nazwą „transformacja cyfrowa”. To ze strony Autora naukowy understatement, w istocie oferuje on coś znacznie bardziej rozległego i głębokiego – refleksję nad filozofią cyfrowości. (…) to Dzieło wielkie, refleksyjne i wartościowe, niepowtarzalne w doborze i analizie problematyki cyfrowej transformacji w tak szerokim kontekście filozoficznym. Prof. dr hab. Bohdan Jung Na pytanie, dlaczego warto przeczytać tę książkę, odpowiedź jest tyleż łatwa, co oczywista: dlatego, że oferuje przygodę intelektualną wysokiej próby. Dr hab. Jan Kreft, prof. Politechniki Gdańskiej Rafał Maciąg – profesor Uniwersytetu Jagiellońskiego, pracownik Instytutu Studiów Informacyjnych, dramaturg, twórca teatralny, autor książek: Deus ex machina. Nowe media i ich projekt poznawczy (2012), Pragmatyka Internetu. Web 2.0 jako środowisko (2013), W stronę cywilizacji Internetu. Zarządzanie w naukach humanistycznych (2016). Zajmuje się następującymi zagadnieniami: teoretyczne modele wiedzy zbudowane na podstawie teorii złożoności, teoria sieci, informacja w kontekście technologii, sztuczne sieci neuronowe, zwłaszcza w obszarze przetwarzania języka naturalnego, systemy cyber-fizyczne.