Protokoły SNMP i RMON. Vademecum profesjonalisty
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 608
- Druk:
- oprawa miękka
Opis ebooka: Protokoły SNMP i RMON. Vademecum profesjonalisty
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami.
"Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany do administratorów, menadżerów i projektantów sieci komputerowych, opisujący zagadnienia zarządzania sieciami w oparciu o SNMP. Napisana zwięźle i konkretnie, skupiająca się na zagadnieniach praktycznych książka, opisuje SNMPv1, SNMPv2 oraz najnowszą wersję SNMPv3, a także RMON1 i RMON2 -- czyli wszystko to, czego używa się obecnie w sieciach LAN i WAN. Dzięki książce będziesz mógł lepiej określić swoje wymagania co do systemu zarządzania siecią, poznać przesłanki, którymi kierowali się projektanci oraz zdobędziesz niezbędną wiedzę do efektywnego wykorzystania dostępnych produktów wspierających SNMP.
W książce autor zawarł pomocne informacje wprowadzające w tematykę zarządzania sieciami, w tym przegląd wymagań stawianych systemom zarządzania. Znajdziesz w niej wyjaśnienia zagadnień podstawowych, takich jak architektura zarządzania siecią, monitoring wydajności, poprawności działania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeństwa. Nie zabrakło szczegółowych informacji na temat działania protokołu SNMPv1 oraz jego rozszerzeń wprowadzonych w wersji 2. i 3., ze szczególnym uwzględnieniem mechanizmów bezpieczeństwa -- uwierzytelnianiu, szyfrowaniu, modelu bezpieczeństwa USM (User-based Security Model) i modelu kontroli dostępu VACM (View-based Access Control Model).
Wybrane bestsellery
-
Kiedyś George „GT” Thompson był gwiazdą futbolu. Osiągnięcie tego szczytu zabrało lata, dziś jednak sława pozostała jedynie wspomnieniem. Wiedział, że po ciężkiej kontuzji nie zdoła wrócić do gry, i ta świadomość była trudna do zniesienia. GT umiał tylko grać, ale zawiódł drużynę. Jak...
Bourbon Bliss. Tajemnicze miasteczko Bootleg Springs Bourbon Bliss. Tajemnicze miasteczko Bootleg Springs
(24.50 zł najniższa cena z 30 dni)26.95 zł
49.00 zł(-45%) -
Autorzy przekonują, że realizacja celów jest ważna, ale poprzestawanie na samych osiągnięciach i skupianie się wyłącznie na perspektywie zaspokojenia istniejących braków to działanie wysoce nieskuteczne. Wyjaśniają, jak patrzeć na życie zarówno zawodowe, jak i prywatne w taki sposób, aby umieć za...
NIEDOSYT i SPEŁNIENIE. Jak koncepcja BRAKU i KORZYŚCI może zmienić twoje życie na lepsze NIEDOSYT i SPEŁNIENIE. Jak koncepcja BRAKU i KORZYŚCI może zmienić twoje życie na lepsze
(32.43 zł najniższa cena z 30 dni)39.92 zł
49.90 zł(-20%) -
Algorytmy to skończone ciągi jasno zdefiniowanych czynności, prowadzących do wykonania określonych zadań. Niniejszy podręcznik, skupiony na algorytmach imperatywnych (od łacińskiego słowa imporo – rozkazywać) wprowadza podstawowe pojęcia algorytmiki niezbędne do nauki programowania. Uczy p...
Algorytmy. Struktury danych i złożoność obliczeniowa Algorytmy. Struktury danych i złożoność obliczeniowa
(19.95 zł najniższa cena z 30 dni)21.95 zł
39.90 zł(-45%) -
Oto znakomity przewodnik po Kubernetesie. Dzięki niemu w ciągu 22 godzinnych lekcji poznasz najważniejsze możliwości Kubernetesa. Od początku będziesz się koncentrować na praktyce: dzięki codziennym ćwiczeniom, przykładom i laboratoriom zdobędziesz biegłość w używaniu najlepszych narzędzi Kuberne...(64.50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł(-45%) -
Amanda Palmer jest artystką, nie stara się nikomu przypodobać na siłę. Jest autentyczna, otwarta i bezpośrednia, tak samo jak jej teksty i muzyka. Aby przetrwać, podejmowała się różnych zajęć: była artystką uliczną, sprzedawczynią lodów i baristką, hostessą, konsultantką, autorką nazw domen, stri...
Sztuka proszenia. Jak przestałam się martwić i pozwoliłam sobie pomóc Sztuka proszenia. Jak przestałam się martwić i pozwoliłam sobie pomóc
(22.45 zł najniższa cena z 30 dni)24.70 zł
44.90 zł(-45%) -
Przewodnik Warszawa. Ucieczki z miasta to zbiór kilkudziesięciu pomysłów na wycieczki po Mazowszu i nie tylko – na pół dnia, na cały dzień i na weekend. Skorzystaj z propozycji wypadów w interesujące, często niebanalne i rzadko odwiedzane miejsca, do których można dotrzeć w kilkadziesiąt mi...
Warszawa. Ucieczki z miasta. Przewodnik weekendowy. Wydanie 1 Warszawa. Ucieczki z miasta. Przewodnik weekendowy. Wydanie 1
(42.19 zł najniższa cena z 30 dni)45.43 zł
64.90 zł(-30%) -
Ten niezwykły podręcznik negocjacji handlowych pozwoli Ci zniwelować te różnice. Znajdziesz w nim świetnie zaprezentowane strategie, taktyki, techniki i umiejętności, dzięki którym tak pokierujesz swoim rozwojem, aby stać się silnym i skutecznym negocjatorem. W efekcie nauczysz się podchodzić do ...
Korzystna transakcja. Strategie i taktyki skutecznego negocjatora Korzystna transakcja. Strategie i taktyki skutecznego negocjatora
(29.49 zł najniższa cena z 30 dni)29.49 zł
59.00 zł(-50%) -
Dziewczyna została zaproszona na ślub starszej siostry — i ma poważny kłopot. Wizyta w rodzinnych stronach to powrót do historii, o której od pięciu lat próbuje zapomnieć. Za smutną przeszłością Veroniki stoi konkretna osoba, niejaki Carter, drapieżca seksualny z rodu o szerokich koneksjach...(11.90 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
To zaktualizowane wydanie znakomitego zbioru receptur ułatwiających wykorzystanie potencjału Raspberry Pi. Uwzględniono tu nowe modele tego komputera, a także zmiany i ulepszenia systemu operacyjnego Raspbian. Dodano rozdziały traktujące o dźwięku i automatyce domowej. Te receptury bez trudu wyko...(49.50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł(-45%) -
Zamiast tych skrajności: zdrowy krytycyzm i refleksyjne myślenie. Takie właśnie podejście do spraw tego świata, pracy i życia osobistego proponują Sceptyczni Trenerzy Rozwoju Osobistego. Tu w osobie Marcina Ilskiego, pomysłodawcy tego kolektywu szkoleniowego. Idea narodziła się pewnego pięknego d...(22.68 zł najniższa cena z 30 dni)
24.43 zł
34.90 zł(-30%)
O autorze ebooka
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
William Stallings - pozostałe książki
-
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych ...
Organizacja i architektura systemu komputerowego Tom 1 Organizacja i architektura systemu komputerowego Tom 1
(87.20 zł najniższa cena z 30 dni)87.20 zł
109.00 zł(-20%) -
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne ...
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
(77.35 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efe...
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
(77.35 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(64.50 zł najniższa cena z 30 dni)70.95 zł
129.00 zł(-45%)
Ebooka "Protokoły SNMP i RMON. Vademecum profesjonalisty" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Protokoły SNMP i RMON. Vademecum profesjonalisty" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Protokoły SNMP i RMON. Vademecum profesjonalisty" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- SNMP, SNMPv2, SNMPv3, and RMON 1 and 2
- Tłumaczenie:
- Mateusz Michalski
- ISBN Książki drukowanej:
- 83-719-7920-7, 8371979207
- Data wydania książki drukowanej:
- 2003-07-03
- Format:
- B5
- Numer z katalogu:
- 2193
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- 1.1. Wymagania dotyczące zarządzania siecią (12)
- 1.2. Systemy zarządzania siecią (17)
- 1.3. Układ książki (25)
- Dodatek 1A. Zasoby internetowe (29)
- 2.1. Architektura monitorowania sieci (33)
- 2.2. Monitorowanie wydajności (38)
- 2.3. Monitorowanie uszkodzeń (49)
- 2.4. Monitorowanie wykorzystania (52)
- 2.5. Podsumowanie (53)
- Dodatek 2A. Podstawy teorii kolejkowania (54)
- Dodatek 2B. Podstawy analizy statystycznej (60)
- 3.1. Sterowanie konfiguracją (63)
- 3.2. Sterowanie zabezpieczeniami (67)
- 3.3. Podsumowanie (75)
- 4.1. Historia rozwoju (79)
- 4.2. Podstawowe pojęcia (86)
- 4.3. Podsumowanie (91)
- 5.1. Struktura informacji zarządzania (94)
- 5.2. Zagadnienia praktyczne (108)
- 5.3. Podsumowanie (120)
- Dodatek 5A. Stany połączenia TCP (120)
- 6.1. Baza MIB-II (125)
- 6.2. Baza MIB interfejsu ethernetowego (153)
- 6.3. Podsumowanie (159)
- Dodatek 6A. Diagramy Case'a (160)
- Dodatek 6B. Adresy IP (161)
- 7.1. Pojęcia podstawowe (165)
- 7.2. Specyfikacja protokołu (173)
- 7.3. Wykorzystanie usług transportowych (191)
- 7.4. Grupa SNMP (193)
- 7.5. Zagadnienia praktyczne (195)
- 7.6. Podsumowanie (203)
- Dodatek 7A. Porządkowanie leksykograficzne (203)
- 8.1. Pojęcia podstawowe (208)
- 8.2. Grupa statistics (221)
- 8.3. Grupa history (224)
- 8.4. Grupa host (228)
- 8.5. Grupa hostTopN (232)
- 8.6. Grupa matrix (236)
- 8.7. Rozszerzenie tokenRing w RMON (240)
- 8.8. Podsumowanie (246)
- Dodatek 8A. Zasady nadawania wartości obiektowi EntryStatus (z RFC 1757) (247)
- 9.1. Grupa alarm (249)
- 9.2. Grupa filter (254)
- 9.3. Grupa capture (262)
- 9.4. Grupa event (266)
- 9.5. Zagadnienia praktyczne (269)
- 9.6. Podsumowanie (272)
- 10.1. Przegląd (273)
- 10.2. Grupa katalogu protokołów (283)
- 10.4. Grupa mapowania adresów (292)
- 10.5. Grupy hostów w RMON2 (295)
- 10.6. Grupy macierzowe w RMON2 (299)
- 10.7. Grupa zbioru historii użytkownika (308)
- 10.8. Grupa konfiguracji sondy (313)
- 10.9. Rozszerzenia w urządzeniach RMON1 do standardu RMON2 (317)
- 10.10. Zagadnienia praktyczne (317)
- 10.11. Podsumowanie (319)
- 11.1. Historia rozwoju (323)
- 11.2. Struktura informacji zarządzania (327)
- 11.3. Posumowanie (347)
- Dodatek 11A. Konwencja tekstowa RowStatus (348)
- 12.1. Operacje protokołu (355)
- 12.2. Odwzorowania transportowe (380)
- 12.3. Współpraca z SNMPv1 (380)
- 12.4. Podsumowanie (385)
- 13.1. Baza informacji zarządzania w SNMPv2 (387)
- 13.2. Wyrażenia zgodności (393)
- 13.3. Rozwinięcie grupy interfaces z bazy MIB-II (400)
- 13.4. Posumowanie (408)
- Dodatek 13A. Konwencja tekstowa TestAndIncr (408)
- 14.1. Szyfrowanie standardowe z wykorzystaniem DES (411)
- 14.2. Bezpieczna funkcja kodująca MD5 (417)
- 14.3. Bezpieczna funkcja kodująca SHA-1 (420)
- 14.4. Uwierzytelnianie wiadomości przy użyciu HMAC (424)
- 15.1. Historia rozwoju (429)
- 15.2. Przegląd SNMPv3 (432)
- 15.3. Architektura SNMP (437)
- 15.4. Aplikacje SNMPv3 (451)
- 15.5. Bazy MIB dla aplikacji SNMPv3 (454)
- 15.6. Podsumowanie (463)
- Dodatek 15A. Konwencje tekstowe wykorzystywane w architekturze zarządzania SNMP (464)
- 16.1. Przetwarzanie komunikatów (469)
- 16.2. Model bezpieczeństwa oparty na użytkownikach w protokole SNMPv3 (478)
- 16.3. Podsumowanie (502)
- 17.1. Model VACM (503)
- 17.2. Obsługa kontroli dostępu (508)
- 17.3. Bazy MIB modelu VACM (512)
- 17.4. Posumowanie (519)
- Dodatek 17A. Zasady korzystania z poddrzew i masek (520)
- A.1. Działanie protokołów TCP i IP (528)
- A.2. Warstwy protokołów TCP/IP (529)
- A.3. Aplikacje TCP/IP (532)
- A.4. Protokół datagramów użytkownika (533)
- A.5. Standardy w protokołach TCP/IP (534)
- B.1. Składnia abstrakcyjna (537)
- B.2. Podstawy ASN.1 (539)
- B.3. Definicje makr w ASN.1 (553)
- B.4. Podstawowe zasady kodowania (559)
- B.5. Alternatywne zasady kodowania (567)
Przedmowa (9)
Rozdział 1. Wstęp (11)
Część I Podstawy zarządzania siecią (31)
Rozdział 2. Monitorowanie sieci (33)
Rozdział 3. Sterowanie siecią (63)
Część II SMNP wersja 1 (SNMPv1) (77)
Rozdział 4. Podstawy zarządzania siecią z wykorzystaniem SNMP (79)
Rozdział 5. Informacje zarządzania protokołu SNMP (93)
Rozdział 6. Standardowe bazy MIB (125)
Rozdział 7. Prosty protokół zarządzania siecią - SNMP (165)
Część III RMON (205)
Rozdział 8. Zdalny nadzór sieci - gromadzenie danych statystycznych (207)
Rozdział 9. Zdalny nadzór sieci - alarmy i filtry (249)
Rozdział 10. RMON2 (273)
Część IV SNMP wersja 2 (SNMPv2) (321)
Rozdział 11. SNMPv2 - informacje zarządzania (323)
Rozdział 12. SNMPv2 - protokół (355)
Rozdział 13. SNMPv2 - bazy MIB i zgodność (387)
Część V SNMP wersja 3 (SNMPv3) (409)
Rozdział 14. Algorytmy kryptograficzne w SNMPv3 (411)
Rozdział 15. SNMPv3 - architektura i aplikacje (429)
Rozdział 16. SNMPv3 - przetwarzanie komunikatów oraz model bezpieczeństwa USM (469)
Rozdział 17. SNMPv3 - model kontroli dostępu oparty na widokach (503)
Dodatki (525)
Dodatek A Rodzina protokołów TCP/IP (527)
Dodatek B Abstrakcyjna notacja składniowa 1 - ASN.1 (537)
Słowniczek (569)
Skorowidz (577)
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(41.30 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(125.30 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(41.30 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(90.30 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Protokoły SNMP i RMON. Vademecum profesjonalisty William Stallings (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)