Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Chromatografia preparatywna jako proces rozdzielania mieszanin + CD Wydanie 2

Chromatografia preparatywna jako proces rozdzielania mieszanin + CD Wydanie 2

59.00zł
Sieci komputerowe i intersieci. Wydanie V 89.00zł
Sieci komputerowe i intersieci. Wydanie V

Tytuł: Sieci komputerowe i intersieci. Wydanie V
Autor: Douglas E. Comer
ISBN: 978-83-246-3607-5
Ilość stron: 624
Data wydania: 02/2012
Oprawa: Twarda
Format: 172x245
Wydawnictwo: HELION

Cena: 89.00zł


Kompendium wiedzy każdego administratora!

Autor bestsellerów i jeden z największych autorytetów w dziedzinie sieci komputerowych - Douglas E. Comer - przedstawia wszechstronny i kompletny przegląd technologii internetowych, które umożliwiają korzystanie z różnorodnych aplikacji, od przeglądarek internetowych, przez systemy telefonii IP, po programy multimedialne. Piąte wydanie obejmuje wiele nowych zagadnień, od protokołów komunikacji bezprzewodowej po problematykę wydajności sieci.

W tej książce znajdziesz odpowiedzi na niemal wszystkie pytania dotyczące funkcjonowania sieci komputerowych. Poznasz fundamenty ich działania (wielowarstwowy model ISO OSI) oraz zaznajomisz się z ich historią, rodzajami czy dostępnymi protokołami. Ponadto dowiesz się więcej o sposobach programowania aplikacji intensywnie korzystających z sieci, organizacji sieci Internet oraz najlepszych praktykach tworzenia aplikacji webowych. W części drugiej autor skupia się na fizycznych aspektach transmisji danych. Zrozumiesz, jak przesyłane są sygnały oraz jakie media transmisyjne masz do dyspozycji. To tylko niektóre zagadnienia poruszone w tym niezwykłym kompendium wiedzy na temat sieci komputerowych, będącym lekturą obowiązkową dla każdego administratora.

W tej książce znajdziesz:

  • szereg interesujących informacji na temat historii i rozwoju sieci komputerowych
  • omówienie zagadnień związanych z aplikacjami internetowymi i programowaniem sieciowym
  • bogaty zbiór informacji na temat przesyłania sygnałów i informacji
  • prezentację dostępnych topologii sieci komputerowych
  • opis zalet i wad sieci bezprzewodowych

Bogate i kompletne źródło informacji o sieciach komputerowych!

Rozdziały:

Część I: Wprowadzenie do sieci komputerowych i aplikacji internetowych (27)
Rozdział 1. Wprowadzenie (29)

  • 1.1. Rozwój sieci komputerowych (29)
  • 1.2. Dlaczego komunikacja sieciowa wydaje się trudna? (30)
  • 1.3. Pięć kluczowych zagadnień sieciowych (30)
  • 1.4. Publiczne i prywatne obszary internetu (34)
  • 1.5. Sieci, współdziałanie i standardy (36)
  • 1.6. Stos protokołów i modele warstwowe (37)
  • 1.7. Przekazywanie danych między warstwami (39)
  • 1.8. Nagłówki i warstwy (40)
  • 1.9. Organizacja ISO i siedmiowarstwowy model odniesienia OSI (40)
  • 1.10. Kulisy standaryzacji (41)
  • 1.11. Pozostała część książki (42)
  • 1.12. Podsumowanie (43)

Rozdział 2. Kierunki rozwoju internetu (45)

  • 2.1. Wprowadzenie (45)
  • 2.2. Współdzielenie zasobów (45)
  • 2.3. Rozwój internetu (46)
  • 2.4. Od współdzielenia zasobów do komunikacji (47)
  • 2.5. Od tekstu do multimediów (49)
  • 2.6. Najnowsze trendy (50)
  • 2.7. Podsumowanie (51)

Rozdział 3. Aplikacje internetowe i programowanie sieciowe (55)

  • 3.1. Wprowadzenie (55)
  • 3.2. Dwa podstawowe pojęcia związane z internetem (56)
  • 3.3. Komunikacja połączeniowa (57)
  • 3.4. Model klient-serwer (58)
  • 3.5. Cechy aplikacji klienckich i serwerowych (59)
  • 3.6. Programy serwerowe oraz komputery pełniące rolę serwerów (59)
  • 3.7. Żądania, odpowiedzi i kierunek przepływu danych (60)
  • 3.8. Wiele aplikacji klienckich i serwerowych (60)
  • 3.9. Identyfikacja serwerów i demultipleksacja (61)
  • 3.10. Praca współbieżna serwerów (62)
  • 3.11. Pętla zależności między serwerami (63)
  • 3.12. Odwołania peer-to-peer (63)
  • 3.13. Programowanie sieciowe i interfejs gniazd (64)
  • 3.14. Gniazda, deskryptory i sieciowe operacje wejścia-wyjścia (64)
  • 3.15. Parametry i interfejs gniazd (65)
  • 3.16. Odwołania do gniazd w aplikacjach klienckich i serwerowych (66)
  • 3.17. Funkcje gniazda wykorzystywane po stronie klienta i serwera (66)
  • 3.18. Funkcja połączenia wykorzystywana jedynie po stronie klienta (68)
  • 3.19. Funkcje gniazd wykorzystywane jedynie po stronie serwera (69)
  • 3.20. Funkcje gniazd wykorzystywane w transmisji komunikatów (71)
  • 3.21. Inne funkcje gniazd (73)
  • 3.22. Gniazda, wątki i dziedziczenie (73)
  • 3.23. Podsumowanie (74)

Rozdział 4. Typowe aplikacje internetowe (79)

  • 4.1. Wprowadzenie (79)
  • 4.2. Protokoły warstwy aplikacji (79)
  • 4.3. Reprezentacja i transfer danych (80)
  • 4.4. Protokoły WWW (81)
  • 4.5. Reprezentacja dokumentów w standardzie HTML (81)
  • 4.6. Ujednolicony format adresowania zasobów i odsyłacze (83)
  • 4.7. Dostarczanie dokumentów za pomocą protokołu HTTP (84)
  • 4.8. Buforowanie stron w przeglądarkach (87)
  • 4.9. Budowa przeglądarki (88)
  • 4.10. Protokół transferu plików (FTP) (88)
  • 4.11. Komunikacja FTP (89)
  • 4.12. Poczta elektroniczna (92)
  • 4.13. Prosty protokół dostarczania poczty (SMTP) (93)
  • 4.14. Dostawcy usług internetowych, serwery pocztowe i dostęp do poczty elektronicznej (95)
  • 4.15. Protokoły dostępu do poczty (POP, IMAP) (96)
  • 4.16. Standardy zapisu wiadomości e-mail (RFC2822, MIME) (97)
  • 4.17. System nazw domenowych (DNS) (98)
  • 4.18. Nazwy domenowe rozpoczynające się od www (100)
  • 4.19. Hierarchia DNS i model powiązań serwerowych (101)
  • 4.20. Odwzorowanie nazw (101)
  • 4.21. Buforowanie danych w systemie DNS (103)
  • 4.22. Rodzaje wpisów DNS (104)
  • 4.23. Aliasy nazw i rekordy CNAME (105)
  • 4.24. Skróty w systemie DNS (106)
  • 4.25. Znaki narodowe w nazwach domenowych (106)
  • 4.26. Rozszerzalne formaty reprezentacji danych (XML) (107)
  • 4.27. Podsumowanie (108)

Część II: Wymiana danych (111)
Rozdział 5. Podstawowe informacje na temat transmisji danych (113)

  • 5.1. Wprowadzenie (113)
  • 5.2. Istota transmisji danych (114)
  • 5.3. Założenia i zakres zagadnienia (114)
  • 5.4. Teoretyczne elementy systemu komunikacyjnego (115)
  • 5.5. Elementy modelu transmisji danych (116)
  • 5.6. Podsumowanie (118)

Rozdział 6. Sygnały i źródła informacji (121)

  • 6.1. Wprowadzenie (121)
  • 6.2. Źródła informacji (121)
  • 6.3. Sygnały analogowe i cyfrowe (122)
  • 6.4. Sygnały okresowe i nieokresowe (122)
  • 6.5. Przebieg sinusoidalny i cechy sygnału (123)
  • 6.6. Sygnał zespolony (124)
  • 6.7. Znaczenie sygnałów zespolonych i sinusoidalnych (125)
  • 6.8. Reprezentacja sygnału w dziedzinie czasu i częstotliwości (126)
  • 6.9. Szerokość pasma sygnału analogowego (127)
  • 6.10. Sygnały cyfrowe i ich poziomy (127)
  • 6.11. Body i bity na sekundę (129)
  • 6.12. Przekształcenie sygnału cyfrowego w sygnał analogowy (130)
  • 6.13. Szerokość pasma sygnału cyfrowego (131)
  • 6.14. Synchronizacja i uzgodnienia odnośnie sygnałów (131)
  • 6.15. Kodowanie liniowe (132)
  • 6.16. Wykorzystanie kodowania Manchester w sieciach komputerowych (134)
  • 6.17. Przekształcenie sygnału analogowego w sygnał cyfrowy (135)
  • 6.18. Twierdzenie Nyquista i częstotliwość próbkowania (136)
  • 6.19. Twierdzenie Nyquista w transmisji telefonicznej (137)
  • 6.20. Kodowanie i kompresja danych (137)
  • 6.21. Podsumowanie (138)

Rozdział 7. Media transmisyjne (141)

  • 7.1. Wprowadzenie (141)
  • 7.2. Transmisja przewodowa i bezprzewodowa (141)
  • 7.3. Podział ze względu na rodzaj energii (142)
  • 7.4. Zakłócenia elektromagnetyczne i szum (142)
  • 7.5. Skrętka miedziana (143)
  • 7.6. Ekranowanie - kabel współosiowy oraz skrętka ekranowana (145)
  • 7.7. Kategorie skrętek (146)
  • 7.8. Media przenoszące energię świetlną oraz włókna światłowodowe (146)
  • 7.9. Rodzaje włókien i transmisji światłowodowych (148)
  • 7.10. Porównanie włókien światłowodowych i kabli miedzianych (149)
  • 7.11. Technologie komunikacji w podczerwieni (150)
  • 7.12. Laserowa komunikacja punkt-punkt (150)
  • 7.13. Komunikacja z wykorzystaniem fal elektromagnetycznych (radiowa) (151)
  • 7.14. Propagacja sygnału (152)
  • 7.15. Rodzaje satelitów (153)
  • 7.16. Geostacjonarne satelity komunikacyjne (153)
  • 7.17. Pokrycie obszaru Ziemi przez satelity geostacjonarne (155)
  • 7.18. Satelity niskoorbitowe i ich klastry (156)
  • 7.19. Wybór medium transmisyjnego (156)
  • 7.20. Pomiary parametrów medium transmisyjnego (157)
  • 7.21. Wpływ szumu na komunikację (157)
  • 7.22. Znaczenie pojemności kanału (158)
  • 7.23. Podsumowanie (159)

Rozdział 8. Niezawodność i kodowanie kanałowe (163)

  • 8.1. Wprowadzenie (163)
  • 8.2. Trzy główne przyczyny błędów transmisyjnych (163)
  • 8.3. Wpływ błędów transmisyjnych na dane (164)
  • 8.4. Dwie strategie obsługi błędów (165)
  • 8.5. Kody blokowe i splotowe (166)
  • 8.6. Przykład kodu blokowego - pojedyncza kontrola parzystości (167)
  • 8.7. Matematyka kodów blokowych i notacja (n,k) (168)
  • 8.8. Odległość Hamminga - miara siły kodu (168)
  • 8.9. Odległość Hamminga między elementami książki kodowej (169)
  • 8.10. Kompromis między detekcją błędów a narzutem transmisyjnym (170)
  • 8.11. Korekcja błędów - parzystość wierszy i kolumn (170)
  • 8.12. 16-bitowa suma kontrolna stosowana w internecie (171)
  • 8.13. Cykliczny kod nadmiarowy (CRC) (173)
  • 8.14. Sprzętowa implementacja algorytmu CRC (175)
  • 8.15. Mechanizmy automatycznego powtarzania żądań (ARQ) (175)
  • 8.16. Podsumowanie (176)

Rozdział 9. Tryby transmisji danych (179)

  • 9.1. Wprowadzenie (179)
  • 9.2. Podział trybów transmisji danych (179)
  • 9.3. Transmisja równoległa (180)
  • 9.4. Transmisja szeregowa (181)
  • 9.5. Kolejność wysyłania bitów i bajtów (182)
  • 9.6. Zależności czasowe w transmisji szeregowej (182)
  • 9.7. Transmisja asynchroniczna (183)
  • 9.8. Asynchroniczna transmisja znaków - RS-232 (183)
  • 9.9. Transmisja synchroniczna (184)
  • 9.10. Bajty, bloki i ramki (185)
  • 9.11. Transmisja izochroniczna (186)
  • 9.12. Simpleks, półdupleks i dupleks (186)
  • 9.13. Urządzenia DCE i DTE (187)
  • 9.14. Podsumowanie (188)

Rozdział 10. Modulacja i modemy (191)

  • 10.1. Wprowadzenie (191)
  • 10.2. Częstotliwość, fala nośna i propagacja (191)
  • 10.3. Modulacja analogowa (192)
  • 10.4. Modulacja amplitudy (192)
  • 10.5. Modulacja częstotliwości (193)
  • 10.6. Modulacja fazy (194)
  • 10.7. Modulacja amplitudy i twierdzenie Shannona (194)
  • 10.8. Modulacja, sygnał cyfrowy i kluczowanie (194)
  • 10.9. Kluczowanie fazy (195)
  • 10.10. Przesunięcie fazowe i diagram konstelacji (195)
  • 10.11. Kwadraturowa modulacja amplitudy (198)
  • 10.12. Modem - urządzenie do modulacji i demodulacji (198)
  • 10.13. Modemy optyczne i radiowe (200)
  • 10.14. Modemy telefoniczne (200)
  • 10.15. Modulacja QAM w telefonii (201)
  • 10.16. Modemy V.32 i V.32bis (201)
  • 10.17. Podsumowanie (202)

Rozdział 11. Multipleksacja i demultipleksacja (205)

  • 11.1. Wprowadzenie (205)
  • 11.2. Multipleksacja (205)
  • 11.3. Podstawowe rodzaje multipleksacji (206)
  • 11.4. Multipleksacja z podziałem częstotliwości (FDM) (206)
  • 11.5. Zakres częstotliwości w kanale komunikacyjnym (208)
  • 11.6. Hierarchia FDM (209)
  • 11.7. Multipleksacja z podziałem długości fali (210)
  • 11.8. Multipleksacja z podziałem czasu (211)
  • 11.9. Synchroniczne zwielokrotnienie TDM (211)
  • 11.10. Ramkowanie w telefonicznych systemach TDM (212)
  • 11.11. Hierarchia TDM (213)
  • 11.12. Wada synchronicznego systemu TDM - puste szczeliny czasowe (214)
  • 11.13. Statystyczny algorytm TDM (215)
  • 11.14. Odwrotna multipleksacja (216)
  • 11.15. Multipleksacja kodowa (216)
  • 11.16. Podsumowanie (218)

Rozdział 12. Technologie łączy dostępowych i rdzeniowych (221)

  • 12.1. Wprowadzenie (221)
  • 12.2. Dostęp do internetu (221)
  • 12.3. Wąskopasmowe i szerokopasmowe technologie dostępowe (222)
  • 12.4. Łącze abonenckie i ISDN (223)
  • 12.5. Technologie cyfrowych linii abonenckich (DSL) (224)
  • 12.6. Charakterystyka łącza abonenckiego i mechanizmy adaptacyjne (225)
  • 12.7. Przepustowość łączy ADSL (226)
  • 12.8. Instalacja ADSL i filtry (227)
  • 12.9. Modemy kablowe (228)
  • 12.10. Przepustowość modemów kablowych (228)
  • 12.11. Instalacja modemu kablowego (229)
  • 12.12. Sieć HFC (229)
  • 12.13. Światłowodowe technologie dostępowe (230)
  • 12.14. Terminologia związana z modemami (231)
  • 12.15. Technologie dostępu bezprzewodowego (231)
  • 12.16. Wysokowydajne połączenia rdzenia internetowego (231)
  • 12.17. Zakończenie obwodu, moduły CSU/DSU i NIU (233)
  • 12.18. Standardy łączy cyfrowych (234)
  • 12.19. Standardy DS i ich przepustowości (235)
  • 12.20. Obwody o największej pojemności (standardy STS) (235)
  • 12.21. Standardy łączy optycznych (235)
  • 12.22. Sufiks C (236)
  • 12.23. Synchroniczna sieć optyczna (SONET) (236)
  • 12.24. Podsumowanie (238)

Część III: Przełączanie pakietów i technologie sieci komputerowych (241)
Rozdział 13. Sieci lokalne - pakiety, ramki, topologie (243)

  • 13.1. Wprowadzenie (243)
  • 13.2. Przełączanie obwodów (243)
  • 13.3. Przełączanie pakietów (245)
  • 13.4. Rozległe sieci pakietowe (246)
  • 13.5. Standardy formatów i identyfikatorów pakietów (247)
  • 13.6. Model i standardy IEEE 802 (248)
  • 13.7. Sieci punkt-punkt i wielodostępne (250)
  • 13.8. Topologie sieci LAN (250)
  • 13.9. Identyfikacja pakietów, demultipleksacja i adresy MAC (252)
  • 13.10. Adresy w emisji pojedynczej, multiemisji i w rozgłoszeniach (253)
  • 13.11. Rozgłoszenia, multiemisja i efektywne dostarczanie danych do wielu jednostek (254)
  • 13.12. Ramki i proces ich formowania (255)
  • 13.13. Nadziewanie bajtami i bitami (256)
  • 13.14. Podsumowanie (257)

Rozdział 14. Podwarstwa MAC (261)

  • 14.1. Wprowadzenie (261)
  • 14.2. Podział mechanizmów regulujących dostęp do medium (261)
  • 14.3. Statyczna i dynamiczna alokacja kanałów (262)
  • 14.4. Protokoły alokacji kanałów (263)
  • 14.5. Protokoły sterowania dostępem (264)
  • 14.6. Protokoły dostępu swobodnego (266)
  • 14.7. Podsumowanie (272)

Rozdział 15. Przewodowe technologie LAN (Ethernet i 802.3) (275)

  • 15.1. Wprowadzenie (275)
  • 15.2. Ethernet (275)
  • 15.3. Format ramki ethernetowej (276)
  • 15.4. Pole typu i demultipleksacja (276)
  • 15.5. Ethernet w wersji IEEE (802.3) (277)
  • 15.6. Połączenia sieci LAN i karty sieciowe (278)
  • 15.7. Rozwój Ethernetu - gruby Ethernet (278)
  • 15.8. Cienki Ethernet (279)
  • 15.9. Skrętka i koncentratory ethernetowe (280)
  • 15.10. Fizyczna i logiczna topologia Ethernetu (281)
  • 15.11. Okablowanie budynkowe (281)
  • 15.12. Odmiany okablowania i przepustowości (281)
  • 15.13. Złącza kabli ethernetowych (283)
  • 15.14. Podsumowanie (284)

Rozdział 16. Technologie sieci bezprzewodowych (287)

  • 16.1. Wprowadzenie (287)
  • 16.2. Podział sieci bezprzewodowych (287)
  • 16.3. Sieci osobiste (PAN) (288)
  • 16.4. Pasmo ISM w sieciach LAN i PAN (288)
  • 16.5. Technologie bezprzewodowych sieci lokalnych i Wi-Fi (289)
  • 16.6. Techniki rozpraszania widma (290)
  • 16.7. Inne standardy bezprzewodowych sieci LAN (291)
  • 16.8. Architektura bezprzewodowej sieci LAN (292)
  • 16.9. Nakładanie obszarów, stowarzyszanie się urządzeń i format ramki 802.11 (293)
  • 16.10. Koordynacja działań punktów dostępowych (293)
  • 16.11. Rywalizacja o dostęp i obsługa bezkolizyjna (294)
  • 16.12. Technologie bezprzewodowych sieci MAN i standard WiMAX (296)
  • 16.13. Technologie i standardy sieci PAN (298)
  • 16.14. Inne technologie komunikacji na niedużych odległościach (300)
  • 16.15. Technologie bezprzewodowych sieci WAN (300)
  • 16.16. Klastry komórek i wielokrotne wykorzystywanie częstotliwości (302)
  • 16.17. Generacje technologii komórkowych (303)
  • 16.18. Technologia satelitarna VSAT (306)
  • 16.19. Satelity GPS (307)
  • 16.20. Radio programowe i przyszłość technologii bezprzewodowych (308)
  • 16.21. Podsumowanie (309)

Rozdział 17. Rozszerzenie sieci LAN - modemy optyczne, regeneratory, mosty i przełączniki (313)

  • 17.1. Wprowadzenie (313)
  • 17.2. Budowa sieci LAN i ograniczenia w jej zasięgu (313)
  • 17.3. Modemy optyczne (314)
  • 17.4. Regeneratory (315)
  • 17.5. Mosty (315)
  • 17.6. Filtrowanie ramek (316)
  • 17.7. Dlaczego warto używać mostów? (317)
  • 17.8. Rozproszone drzewo rozpinające (318)
  • 17.9. Przełączanie i przełączniki warstwy 2. (319)
  • 17.10. Przełączniki sieci VLAN (321)
  • 17.11. Funkcje mostu w innych urządzeniach (322)
  • 17.12. Podsumowanie (322)

Rozdział 18. Technologie sieci WAN i routing dynamiczny (325)

  • 18.1. Wprowadzenie (325)
  • 18.2. Sieci rozległe (325)
  • 18.3. Tradycyjna architektura sieci WAN (326)
  • 18.4. Budowanie sieci WAN (327)
  • 18.5. Zasada "zapisz i przekaż" (328)
  • 18.6. Adresacja w sieciach WAN (329)
  • 18.7. Wyznaczanie następnego skoku (330)
  • 18.8. Niezależność od źródła (332)
  • 18.9. Dynamiczne aktualizacje informacji o routingu w sieci WAN (332)
  • 18.10. Trasy domyślne (333)
  • 18.11. Wypełnianie tablicy przekazywania (334)
  • 18.12. Rozproszone mechanizmy wyznaczania tras (335)
  • 18.13. Wyznaczenie najkrótszej trasy w grafie (337)
  • 18.14. Problemy routingu (340)
  • 18.15. Podsumowanie (340)

Rozdział 19. Technologie sieciowe - przeszłość i teraźniejszość (345)

  • 19.1. Wprowadzenie (345)
  • 19.2. Technologie łączy dostępowych (345)
  • 19.3. Technologie sieci LAN (347)
  • 19.4. Technologie sieci WAN (349)
  • 19.5. Podsumowanie (352)

Część IV: Sieci TCP/IP (353)
Rozdział 20. Internet - koncepcje, architektura i protokoły (355)

  • 20.1. Wprowadzenie (355)
  • 20.2. Przyczyny powstania internetu (355)
  • 20.3. Idea jednolitych usług (356)
  • 20.4. Jednolite usługi w heterogenicznym świecie (356)
  • 20.5. Internet (357)
  • 20.6. Fizyczne łączenie sieci za pomocą routerów (357)
  • 20.7. Architektura internetu (358)
  • 20.8. Wdrażanie jednolitych usług (359)
  • 20.9. Wirtualna sieć (359)
  • 20.10. Protokoły internetowe (361)
  • 20.11. Warstwy stosu TCP/IP (361)
  • 20.12. Stacje sieciowe, routery i warstwy protokołów (362)
  • 20.13. Podsumowanie (362)

Rozdział 21. IP - adresowanie w internecie (365)

  • 21.1. Wprowadzenie (365)
  • 21.2. Adresy wirtualnego internetu (365)
  • 21.3. Schemat adresowania IP (366)
  • 21.4. Hierarchia adresów IP (367)
  • 21.5. Klasy adresów IP (367)
  • 21.6. Notacja dziesiętna z kropkami (368)
  • 21.7. Podział przestrzeni adresowej (369)
  • 21.8. Organizacje zarządzające przydziałem adresów (370)
  • 21.9. Adresowanie bezklasowe i podsieci (370)
  • 21.10. Maski adresów (371)
  • 21.11. Notacja CIDR (373)
  • 21.12. Przykład notacji CIDR (374)
  • 21.13. Adresy stacji w notacji CIDR (375)
  • 21.14 Adresy IP o specjalnym znaczeniu (375)
  • 21.15. Zestawienie adresów IP o specjalnym znaczeniu (378)
  • 21.16. Adres rozgłoszeniowy w formacie Berkeley (378)
  • 21.17. Routery i zasady adresowania IP (379)
  • 21.18. Stacje o wielu interfejsach sieciowych (380)
  • 21.19. Podsumowanie (380)

Rozdział 22. Przekazywanie datagramów (383)

  • 22.1. Wprowadzenie (383)
  • 22.2. Usługa transmisji bezpołączeniowej (383)
  • 22.3. Wirtualne pakiety (384)
  • 22.4. Datagram IP (384)
  • 22.5. Format nagłówka datagramu IP (385)
  • 22.6. Przekazywanie datagramu IP (387)
  • 22.7. Odczytywanie prefiksów sieci i przekazywanie datagramów (388)
  • 22.8. Dopasowanie o najdłuższym prefiksie (389)
  • 22.9. Adresy docelowe i adresy następnego skoku (389)
  • 22.10. Brak gwarancji dostarczenia datagramu (390)
  • 22.11. Enkapsulacja IP (391)
  • 22.12. Transmisja datagramu w internecie (391)
  • 22.13. MTU i fragmentowanie datagramu (393)
  • 22.14. Odtwarzanie datagramu z fragmentów (394)
  • 22.15. Rejestrowanie fragmentów datagramu (395)
  • 22.16. Konsekwencje utraty pakietu (395)
  • 22.17. Fragmentowanie fragmentów (396)
  • 22.18. Podsumowanie (397)

Rozdział 23. Protokoły i technologie uzupełniające (401)

  • 23.1. Wprowadzenie (401)
  • 23.2. Odwzorowanie adresów (401)
  • 23.3. Protokół odwzorowania adresu (ARP) (403)
  • 23.4. Format komunikatu ARP (403)
  • 23.5. Enkapsulacja ARP (405)
  • 23.6. Buforowanie ARP i przetwarzanie komunikatów (406)
  • 23.7. Teoretyczna granica stosowania adresów (408)
  • 23.8. Internetowy protokół komunikatów sterujących (ICMP) (408)
  • 23.9. Format komunikatu i enkapsulacja ICMP (410)
  • 23.10. Oprogramowanie, parametry i konfiguracja protokołu (411)
  • 23.11. Protokół dynamicznej konfiguracji stacji (DHCP) (411)
  • 23.12. Działanie protokołu DHCP i optymalizacja pracy (413)
  • 23.13. Format komunikatu DHCP (414)
  • 23.14. Pośrednictwo w dostępie do serwera DHCP (415)
  • 23.15. Translacja adresów sieciowych (NAT) (415)
  • 23.16. Działanie usługi NAT i adresy prywatne (416)
  • 23.17. Translacja NAT na poziomie warstwy transportowej (NAPT) (418)
  • 23.18. Operacja NAT a dostęp do serwerów (419)
  • 23.19. Oprogramowanie NAT i systemy przeznaczone do sieci domowych (420)
  • 23.20. Podsumowanie (420)

Rozdział 24. Przyszłość protokołu IP (IPv6) (425)

  • 24.1. Wprowadzenie (425)
  • 24.2. Sukces protokołu IP (425)
  • 24.3. Potrzeba zmian (426)
  • 24.4. Model klepsydry i trudności we wprowadzaniu zmian (427)
  • 24.5. Nazwa i numer wersji (428)
  • 24.6. Funkcje IPv6 (428)
  • 24.7. Format datagramu IPv6 (429)
  • 24.8. Format podstawowego nagłówka protokołu IPv6 (429)
  • 24.9. Jawny i niejawny rozmiar nagłówka (431)
  • 24.10. Fragmentacja, odtwarzanie datagramów i MTU trasy (431)
  • 24.11. Przeznaczenie wielokrotnych nagłówków (433)
  • 24.12. Adresacja IPv6 (434)
  • 24.13. Zapis adresów IPv6 w formacie szesnastkowym z dwukropkami (435)
  • 24.14. Podsumowanie (436)

Rozdział 25. UDP - usługa transportu datagramów (439)

  • 25.1. Wprowadzenie (439)
  • 25.2. Protokoły transportowe i komunikacja między jednostkami końcowymi (439)
  • 25.3. Protokół datagramów użytkownika (440)
  • 25.4. Zasada komunikacji bezpołączeniowej (441)
  • 25.5. Przetwarzanie komunikatów (441)
  • 25.6. Przebieg komunikacji UDP (442)
  • 25.7. Rodzaje interakcji i dostarczanie rozgłoszeniowe (443)
  • 25.8. Identyfikacja punktów końcowych za pomocą numerów portów (444)
  • 25.9. Format datagramu UDP (444)
  • 25.10. Suma kontrolna UDP i pseudonagłówek (445)
  • 25.11. Enkapsulacja komunikatu UDP (445)
  • 25.12. Podsumowanie (446)

Rozdział 26. TCP - usługa niezawodnego transportu danych (449)

  • 26.1. Wprowadzenie (449)
  • 26.2. Protokół sterowania transmisją (449)
  • 26.3. Usługi TCP świadczone na rzecz aplikacji (450)
  • 26.4. Usługi aplikacji końcowych i połączenia wirtualne (451)
  • 26.5. Techniki wykorzystywane w pracy protokołów transportowych (452)
  • 26.6. Techniki unikania przeciążeń (456)
  • 26.7. Sztuka projektowania protokołu (458)
  • 26.8. Obsługa utraconych pakietów w protokole TCP (458)
  • 26.9. Adaptacyjne retransmisje (460)
  • 26.10. Porównanie czasów retransmisji (460)
  • 26.11. Bufory, sterowanie przepływem i okna (461)
  • 26.12. Trójetapowe porozumienie (462)
  • 26.13. Kontrola przeciążenia (464)
  • 26.14. Format segmentu TCP (465)
  • 26.15. Podsumowanie (466)

Rozdział 27. Routing internetowy i protokoły routingu (469)

  • 27.1. Wprowadzenie (469)
  • 27.2. Routing statyczny a routing dynamiczny (469)
  • 27.3. Routing statyczny w komputerze i trasa domyślna (470)
  • 27.4. Routing dynamiczny i routery (471)
  • 27.5. Routing w globalnym internecie (472)
  • 27.6. Idea systemu autonomicznego (473)
  • 27.7. Dwa rodzaje protokołów routingu internetowego (473)
  • 27.8. Trasy i transport danych (476)
  • 27.9. Protokół bram granicznych (BGP) (476)
  • 27.10. Protokół informowania o trasach (RIP) (478)
  • 27.11. Format pakietu RIP (479)
  • 27.12. Otwarty protokół wyznaczania najkrótszych tras (OSPF) (479)
  • 27.13. Przykład grafu OSPF (481)
  • 27.14. Obszary OSPF (482)
  • 27.15. Protokół systemów pośrednich (IS-IS) (482)
  • 27.16. Routing w multiemisji (483)
  • 27.17. Podsumowanie (487)

Część V: Inne aspekty funkcjonowania sieci komputerowych (489)
Rozdział 28. Wydajność sieci (QoS i DiffServ) (491)

  • 28.1. Wprowadzenie (491)
  • 28.2. Miary wydajności (491)
  • 28.3. Opóźnienie (492)
  • 28.4. Przepustowość, pojemność i efektywna szybkość dostarczania danych (494)
  • 28.5. Zrozumienie przepustowości i opóźnienia (495)
  • 28.6. Fluktuacja opóźnienia (496)
  • 28.7. Zależność między opóźnieniem a przepustowością (497)
  • 28.8. Pomiar opóźnienia, przepustowości i fluktuacji opóźnienia (499)
  • 28.9. Pomiar pasywny, małe pakiety i mechanizm NetFlow (500)
  • 28.10. Jakość usługi (QoS) (501)
  • 28.11. Ogólna i szczegółowa specyfikacja QoS (502)
  • 28.12. Implementacja mechanizmów QoS (505)
  • 28.13. Internetowe technologie QoS (506)
  • 28.14. Podsumowanie (508)

Rozdział 29. Multimedia i telefonia IP (VoIP) (513)

  • 29.1. Wprowadzenie (513)
  • 29.2. Transmisja w czasie rzeczywistym (513)
  • 29.3. Opóźnione odtwarzanie i bufory fluktuacji opóźnienia (514)
  • 29.4. Protokół transportowy czasu rzeczywistego (RTP) (515)
  • 29.5. Enkapsulacja RTP (516)
  • 29.6. Telefonia IP (517)
  • 29.7. Sygnalizacja i standardy sygnalizacji VoIP (518)
  • 29.8. Elementy składowe systemu telefonii IP (519)
  • 29.9. Podsumowanie protokołów i podział na warstwy (523)
  • 29.10. Charakterystyka protokołu H.323 (523)
  • 29.11. Warstwy systemu H.323 (524)
  • 29.12. Charakterystyka protokołu SIP (524)
  • 29.13. Przebieg sesji SIP (525)
  • 29.14. Odwzorowanie numerów telefonicznych i routing (525)
  • 29.15. Podsumowanie (527)

Rozdział 30. Bezpieczeństwo sieci (531)

  • 30.1. Wprowadzenie (531)
  • 30.2. Działalność przestępcza i ataki sieciowe (531)
  • 30.3. Polityka bezpieczeństwa (534)
  • 30.4. Odpowiedzialność za dane i nadzór nad nimi (536)
  • 30.5. Technologie związane z bezpieczeństwem (536)
  • 30.6. Generowanie skrótów - weryfikacja spójności danych i uwierzytelnianie (537)
  • 30.7. Kontrola dostępu i hasła (538)
  • 30.8. Szyfrowanie - podstawowa technika zabezpieczeń (538)
  • 30.9. Szyfrowanie z użyciem klucza prywatnego (539)
  • 30.10. Szyfrowanie z użyciem klucza publicznego (539)
  • 30.11. Uwierzytelnianie z wykorzystaniem podpisów cyfrowych (540)
  • 30.12. Organa zarządzające kluczami i certyfikaty cyfrowe (541)
  • 30.13. Zapory sieciowe (543)
  • 30.14. Zapory sieciowe z filtrowaniem pakietów (544)
  • 30.15. Systemy wykrywania włamań (545)
  • 30.16. Skanowanie treści i szczegółowa inspekcja pakietów (546)
  • 30.17. Wirtualne sieci prywatne (VPN) (547)
  • 30.18. Wykorzystanie technologii VPN w pracy zdalnej (549)
  • 30.19. Szyfrowanie pakietów a tunelowanie (550)
  • 30.20. Rozwiązania z zakresu bezpieczeństwa sieci (552)
  • 30.21. Podsumowanie (553)

Rozdział 31. Zarządzanie siecią (SNMP) (557)

  • 31.1. Wprowadzenie (557)
  • 31.2. Zarządzanie intranetem (557)
  • 31.3. Model FCAPS (558)
  • 31.4. Przykładowe elementy sieci (560)
  • 31.5. Narzędzia do zarządzania siecią (561)
  • 31.6. Aplikacje do zarządzania siecią (562)
  • 31.7. Prosty protokół zarządzania siecią (563)
  • 31.8. Zasada "pobierz-zapisz" w protokole SNMP (564)
  • 31.9. Baza MIB i nazwy obiektów (565)
  • 31.10. Różnorodność zmiennych MIB (565)
  • 31.11. Zmienne tablicowe w bazie MIB (566)
  • 31.12. Podsumowanie (567)

Rozdział 32. Trendy w technologiach sieciowych i sposobach wykorzystywania sieci (571)

  • 32.1. Wprowadzenie (571)
  • 32.2. Zapotrzebowanie na skalowalne usługi internetowe (571)
  • 32.3. Buforowanie treści (Akamai) (572)
  • 32.4. Rozkładanie obciążenia serwerów WWW (572)
  • 32.5. Wirtualizacja serwerów (573)
  • 32.6. Komunikacja P2P (573)
  • 32.7. Rozproszone centra danych i replikacja (574)
  • 32.8. Jednolita reprezentacja danych (XML) (574)
  • 32.9. Sieci społecznościowe (575)
  • 32.10. Mobilność i sieci bezprzewodowe (575)
  • 32.11. Cyfrowy przekaz wideo (575)
  • 32.12. Multiemisja (576)
  • 32.13. Dostęp szerokopasmowy i przełączanie (576)
  • 32.14. Przełączanie optyczne (577)
  • 32.15. Sieć w biznesie (577)
  • 32.16. Czujniki w domu i otoczeniu (577)
  • 32.17. Sieci ad hoc (578)
  • 32.18. Procesory wielordzeniowe i sieciowe (578)
  • 32.19. IPv6 (578)
  • 32.20. Podsumowanie (579)

Dodatek A: Uproszczony interfejs programistyczny (581)

  • Wprowadzenie (581)
  • Model komunikacji sieciowej (582)
  • Model klient-serwer (582)
  • Zasady komunikacji (582)
  • Przykładowy interfejs programistyczny (583)
  • Intuicyjna praca z interfejsem API (584)
  • Opis interfejsu API (584)
  • Kod aplikacji echo (588)
  • Kod serwera aplikacji echo (589)
  • Kod klienta aplikacji echo (590)
  • Kod serwera czatu (592)
  • Aplikacja WWW (597)
  • Kod klienta WWW (597)
  • Kod serwera WWW (599)
  • Obsługa wielu połączeń z użyciem funkcji select (603)
  • Podsumowanie (604)
Klienci, którzy kupili tę książkę, kupili także
Metody oceny niepewności pomiarów
Metody oceny niepewności pomiarów
Roman Janiczek
Skalmierski
Praktyka psychoterapii
Praktyka psychoterapii
Jerzy Mellibruda
Instytut Psychologii Zdrowia PTP
Powiedz o mnie innym
Powiedz o mnie innym
Bill Cates
Wolters Kluwer
Taniec narodowy w polskim kanonie kultury Źródła, geneza, przemiany
Taniec narodowy w polskim kanonie kultury Źródła, geneza, przemiany
Nowak Tomasz
Bel Studio
Okolice Szczecina turystyczna mapa laminowana
Okolice Szczecina turystyczna mapa laminowana
praca zbiorowa
Expressmap
Prawo spółek handlowych Wydanie 2
Prawo spółek handlowych Wydanie 2
Andrzej Kidyba, Katarzyna Kopaczyńska-Pieczniak, Przemysław Bryłowski
Wolters Kluwer
 Koszyk
1 x Nadciśnienie tętnicze a nerki Kontrowersje wokół nefropatii nadciśnieniowej
1 x Farmakoterapia astmy i chorób alergicznych
1 x Bóg szuka nas na marginesie. Słowa z Domu Świętej Marty
1 x Dalajlama nieznany Niezwykła siła przebaczania
1 x Blaski i cienie pracy mózgu O miłości sztuce i pogoni za szczęściem.
1 x Antidotum na zmęczenie Odkryj niewyczerpane źródło energii życiowej
1 x Psychogeriatria
1 x Administracja publiczna Tom 1 Ustrój administracji państwowej centralnej
1 x Moje dziecko doprowadza mnie do szału Jak zrozumieć to, co dzieje się w głowie twojego dziecka
1 x Sprawny senior Jak być aktywnym mimo problemów zdrowotnych
1 x Byłam po drugiej stronie lustra Wygrana walka ze schizofrenią
1 x Postępowanie lekarzy rodzinnych w wybranych stanach nagłych
1 x Bluźnierstwo
1 x Agonistyka Polityczne myślenie o świecie
1 x Egzorcysta Duchowa podróż
1 x Repetytorium z pediatrii
1 x Aksjologia prawa administracyjnego Tom 2
1 x Satysfakcja i lojalność klienta na rynku farmaceutycznym
1 x Droga duchowego czarodzieja. Kreuj życie, jakiego pragniesz
1 x Oczyszczanie wątroby i woreczka żółciowego Jak uniknąć współczesnych chorób
1 x Chiny i Japonia a Zachód Historia nieporozumień
1 x Duży słownik finansowo-handlowy niemiecko-polski polsko-niemiecki
1 x Ilias
1 x Choroby serca Lekarz rodzinny
1 x Taktyczne ratownictwo medyczne
1 x Atlas owadów
1 x Bionika
1 x Mózg a zachowanie Wydanie 3
1 x Model nabywania wyspecjalizowanych umiejętności ruchowych
1 x Czy nauka pogrzebała Boga?
1 x Błękitna kropka
1 x Bezpieczeństwo energetyczne Koncepcje, wyzwania, interesy
1 x Encyklopedia natury
1 x Prawo Jazdy dla Każdego Podręcznik kategoria A
1 x Harley Davidson Legendarne modele
1 x Aktywność twórcza a pracoholizm Jak utrzymać kapitał kreatywności pracowników
1 x Mechanika kwantowa Teoretyczne minimum
1 x Powikłania w chirurgii dziecięcej
1 x Podstawy genetyki populacyjnej
1 x Aksjomaty prawa administracyjnego
1 x Masakra piłą mechaniczną w domu Terlikowskich
1 x 13 załączników
1 x Beksińscy Portret podwójny
1 x Osteopatia
1 x Biblia naturalnego zdrowia i urody
1 x Lost Zagubieni i filozofia Mroczna strona wyspy
1 x English for physiotherapy Podręcznik z płytą CD
1 x Edukacja wielokulturowa Działania podejmowane w Polsce
1 x Jak pokonać zmartwienia i poradzić sobie ze stresem
1 x Fizjologia starzenia się Profilaktyka rehabilitacja
1 x Co jeść przy chorobach żołądka i jelit Przepisy na wyśmienite i zdrowe potrawy
1 x Chorwacja Przewodnik ilustrowany
1 x ADHD Lekarz rodzinny
1 x Leczenie bólu stawów bioder i kolan
1 x Encyklopedia dla dzieci
1 x Koncesja na roboty budowlane lub usługi Partnerstwo publiczno-prawne Komentarz
1 x Astma Lekarz rodzinny
1 x Analiza transakcyjna dzisiaj
1 x Cuda świata Ilustrowana encyklopedia
1 x Obsługa suwnic w pytaniach i odpowiedziach
1 x Rynek usług telekomunikacyjnych
1 x Modoterapia, czyli po co Ci tyle ubrań?
1 x Dobra pustynia
1 x Duże dzieło sztuki Sztuka instalacji Autentyzm zachowanie konserwacja.
1 x Prognozowanie Teoria przykłady zadania
1 x Czas pracy kierowców Procedury, rozliczenia, wzory + płyta CD
1 x Encyklopedia Geografia Polski Najpiękniejsze miejsca naszego kraju
1 x Detal Historia malarstwa w zbliżeniu
1 x Analiza finansowa w teorii i w praktyce
1 x Beton towarowy
1 x Dużo radości mniej przyjemności
1 x Demonolodzy Ed i Lorraine Warren Relacje ze spraw prowadzonych przez małżeństwo Warrenów
1 x Pamiętnik norweski
1 x Aplikacja kuratorska Egzamin wstępny na aplikację Aplikacja Egzamin kuratorski
1 x 10 prostych sposobów na panikę
1 x Dydaktyka specjalna
1 x Jedz pysznie razem z dzieckiem czyli kochanie przez gotowanie Pomysły kulinarne na pierwsze lata życia dziecka
1 x 1859 dni Warszawy
1 x Agresja ujęcie narracyjne
1 x Muzyka taniec teatr
1 x Bądź zdrów bez lekarstw
1 x Co widzimy w gwiazdach? Ilustrowany przewodnik po nocnym niebie
1 x Bordiury szydełkowe nie tylko koronkowe Ponad 100 wyjątkowo pięknych bordiur szydełkowych
1 x Minionki. Stwórz ciekawe projekty z klocków LEGO
1 x Dom Świętego Sanktuarium św. Jana Pawła II
1 x Vege na diecie
1 x Zbiór zadań z podstaw rachunku kosztów z rozwiązaniami
1 x Elektrokardiografia Badanie EKG Monitorowanie EKG metodą Holtera
1 x Ezoteryczna sztuka wojny
1 x Analiza finansowa przedsiębiorstwa
1 x 10 pytań na które nauka nie znalazła jeszcze odpowiedzi Przewodnik po naukowym buszu
1 x Arteterapia i warsztaty edukacji twórczej
1 x Nacinamy kółeczka czyli kiri-origami płaskie z koła
1 x Szpiczak plazmocytowy i inne dyskrazje plazmocytowe
1 x Budowa serwerów Minecraft. Poradnik na dobry początek
1 x Co jeść przy nadciśnieniu
1 x Modelowanie ewaluacji projektów europejskich
1 x Ostra niewydolność nerek
1 x Hetman Chrystusa Tom 2 Biografia świętego Jana Pawła II
1 x Ochrona środowiska a integracja europejska Doświadczenia polskie
1 x Jak oświecenie zmienia Twój mózg Nauka a transformacja duchowa
1 x Vademecum pediatry Podręcznik dla lekarzy, pielęgniarek i studentów
1 x Dzieci i młodzież z niepełnosprawnością intelektualną w systemie edukacji
1 x Architekci natury czyli genialne budowle w świecie zwierząt
1 x Podstawy konstrukcji maszyn
1 x Chromatografia preparatywna jako proces rozdzielania mieszanin + CD Wydanie 2
1 x Homeopatia doktryna kryzysów Między przełomami w nauce i przemianami społecznymi
1 x Dziecko wolne od stresu Jak prostymi metodami mindfulness zwiększyć szansę twojego dziecka na szczęście
1 x Geografia świata
1 x 1001 fotografii, które musisz zobaczyć
1 x Abolicja podatkowa Komentarz
1 x Modele pielęgnowania dziecka przewlekle chorego
1 x Księga zwierząt
1 x Otorynolaryngologia Podręcznik dla studentów i specjalizujących się lekarzy
1 x Poradnik dyżuranta Wydanie 3
1 x Jak gdzie kiedy
1 x Alpy
1 x Ciąża i pierwszy rok życia dziecka
1 x Adaptacyjna regulacja prędkości jazdy ACC
1 x All you need is love. Sceny z życia kontrkultury
1 x Angielski w praktyce ratownika medycznego
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
1 x Matematyka w ubezpieczeniach Jak to wszystko policzyć?
1 x Historia mody
1 x Mózg na manowcach Dlaczego oszukujemy, udajemy i ulegamy pokusom?
1 x Angielsko-polski słownik spawalniczy Słownik podręczny
1 x Co kupować by jeść zdrowo Shopping IQ
1 x Myślę, więc jestem. 50 łamigłówek wspomagających szybkie myślenie
1 x ABC bilansów zdrowia dziecka Podręcznik dla lekarzy
1 x Lifting umysłu Zagadki i inne sposoby treningu
1 x Siłowanki Dzikie harce, których potrzebuje każda rodzina
1 x Czy możliwe jest ŻYCIE przed śmiercią?
1 x 100 problemów w RTG klatki piersiowej
1 x 1968 Czołgiem na Czechosłowację
1 x Rodzinne (re)konstrukcje i transmisje w perspektywie biograficznej
1 x Ekologizm
1 x Ateny przewodnik Marco Polo
1 x Encyklopedia dawnej broni i uzbrojenia ochronnego
1 x Encyklopedia ptaków
1 x Antynomie i paradoksy współczesnej demokracji
1 x Jak to działa Statki i łodzie podwodne
1 x Bezpieczeństwo Europy bezpieczeństwo Polski Tom 2
1 x Patologia Robbins
1 x Okładka jako część dokumentu na przykładzie płyty gramofonowej w ujęciu bibliologicznym
1 x Położnictwo Ćwiczenia Wydanie 3
1 x Decyzje o warunkach współzawodnictwa
1 x Aleksandria 1365
1 x Atlas medycyny naturalnej
1 x Profilaktyka w pediatrii
1 x Bajkowy słownik wyrazów podobnych i przeciwstawnych
1 x Ostre zespoły wieńcowe Możliwości diagnostyczne i terapeutyczne
1 x Bóle głowy Lekarz rodzinny
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Opieka położnej w ginekologii i onkologii ginekologicznej
1 x Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią
1 x Dyskursy sztuki Dyskursy o sztuce
1 x Dobre bakterie
1 x Absurdy i kurioza przedwojennej Polski
1 x Ekonometria Wybrane zagadnienia
1 x Niedożywienie związane z chorobą Zapobieganie Leczenie
1 x Aksjologia prawa administracyjnego Tom 1
1 x Cały ten Kutz Biografia niepokorna
1 x Dystans społeczny emigrantów polskich wobec "obcych" i "innych"
1 x Dobre wieści o złym zachowaniu Dlaczego dzieci są mniej zdyscyplinowane niż kiedyś i jak możemy sobie z tym poradzić?
1 x Kiedy Bóg puszcza do ciebie oko
1 x Podstawy pielęgniarstwa Repetytorium przedegzaminacyjne
1 x Edytorstwo Jak wydawać współczesne teksty literackie
1 x Podstawy cyfrowych systemów telekomunikacyjnych
1 x Opieka przedkoncepcyjna
1 x Bułgarsko-polski słownik leksyki potocznej Tom 2 K-O
1 x Zbiorniki jelitowe od podstaw naukowych do praktyki klinicznej
1 x 333 automobile Pojazdy zabytkowe z lat 1886-1975
1 x Marketing gabinetów lekarskich na rynku usług zdrowotnych
1 x Tarczyca Diagnoza i leczenie
1 x Choroby nerek
1 x Chris Niedenthal 1989 Rok nadziei
1 x Biznesplan po polsku Wydanie 3
1 x Zbiór zadań z podstaw rachunkowści z rozwiązaniami
1 x 101 rzeczy lepszych od diety czyli jak schudnąć bez odchudzania
1 x Osteoporoza Komu zagraża, jak jej uniknąć Wydanie 2
1 x Mózgobrednie 20 i pół mitu o mózgu i jak on naprawdę działa
1 x Małżeńskie znaki zapytania Pokonywanie codziennych rozczarowań
1 x Angielsko-polski słownik geologiczno-górniczy
1 x Dziennik (Oficyna) 12 czerwca 1942 - 1 sierpnia 1944
1 x Jak uczyć się szybciej i skuteczniej
1 x Gospodarka w społeczeństwie
1 x Podstawy teorii sygnałów Wydanie V
1 x Dania niskotłuszczowe Najlepsze przepisy z całego świata
1 x Wstrzyknięcia domięśniowe
1 x Bank centralny w Polsce Wybrane aspekty
1 x Anatomia czynnościowa
1 x Chryzantema i miecz Wzory kultury japońskiej
1 x Matematyka w biologii
1 x Aspekty prawne funkcjonowania rynku finansowego Unii Europejskiej
10,377.76zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Liga Zadaniowa 30 lat konkursu matematycznego

Liga Zadaniowa 30 lat konkursu matematycznego

49.35zł
41.95zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
OpenGL w praktyce Janusz Ganczarski BTC
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN