Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci komputerowe i intersieci. Wydanie V 89.00zł
Sieci komputerowe i intersieci. Wydanie V

Tytuł: Sieci komputerowe i intersieci. Wydanie V
Autor: Douglas E. Comer
ISBN: 978-83-246-3607-5
Ilość stron: 624
Data wydania: 02/2012
Oprawa: Twarda
Format: 172x245
Wydawnictwo: HELION

Cena: 89.00zł


Kompendium wiedzy każdego administratora!

Autor bestsellerów i jeden z największych autorytetów w dziedzinie sieci komputerowych - Douglas E. Comer - przedstawia wszechstronny i kompletny przegląd technologii internetowych, które umożliwiają korzystanie z różnorodnych aplikacji, od przeglądarek internetowych, przez systemy telefonii IP, po programy multimedialne. Piąte wydanie obejmuje wiele nowych zagadnień, od protokołów komunikacji bezprzewodowej po problematykę wydajności sieci.

W tej książce znajdziesz odpowiedzi na niemal wszystkie pytania dotyczące funkcjonowania sieci komputerowych. Poznasz fundamenty ich działania (wielowarstwowy model ISO OSI) oraz zaznajomisz się z ich historią, rodzajami czy dostępnymi protokołami. Ponadto dowiesz się więcej o sposobach programowania aplikacji intensywnie korzystających z sieci, organizacji sieci Internet oraz najlepszych praktykach tworzenia aplikacji webowych. W części drugiej autor skupia się na fizycznych aspektach transmisji danych. Zrozumiesz, jak przesyłane są sygnały oraz jakie media transmisyjne masz do dyspozycji. To tylko niektóre zagadnienia poruszone w tym niezwykłym kompendium wiedzy na temat sieci komputerowych, będącym lekturą obowiązkową dla każdego administratora.

W tej książce znajdziesz:

  • szereg interesujących informacji na temat historii i rozwoju sieci komputerowych
  • omówienie zagadnień związanych z aplikacjami internetowymi i programowaniem sieciowym
  • bogaty zbiór informacji na temat przesyłania sygnałów i informacji
  • prezentację dostępnych topologii sieci komputerowych
  • opis zalet i wad sieci bezprzewodowych

Bogate i kompletne źródło informacji o sieciach komputerowych!

Rozdziały:

Część I: Wprowadzenie do sieci komputerowych i aplikacji internetowych (27)
Rozdział 1. Wprowadzenie (29)

  • 1.1. Rozwój sieci komputerowych (29)
  • 1.2. Dlaczego komunikacja sieciowa wydaje się trudna? (30)
  • 1.3. Pięć kluczowych zagadnień sieciowych (30)
  • 1.4. Publiczne i prywatne obszary internetu (34)
  • 1.5. Sieci, współdziałanie i standardy (36)
  • 1.6. Stos protokołów i modele warstwowe (37)
  • 1.7. Przekazywanie danych między warstwami (39)
  • 1.8. Nagłówki i warstwy (40)
  • 1.9. Organizacja ISO i siedmiowarstwowy model odniesienia OSI (40)
  • 1.10. Kulisy standaryzacji (41)
  • 1.11. Pozostała część książki (42)
  • 1.12. Podsumowanie (43)

Rozdział 2. Kierunki rozwoju internetu (45)

  • 2.1. Wprowadzenie (45)
  • 2.2. Współdzielenie zasobów (45)
  • 2.3. Rozwój internetu (46)
  • 2.4. Od współdzielenia zasobów do komunikacji (47)
  • 2.5. Od tekstu do multimediów (49)
  • 2.6. Najnowsze trendy (50)
  • 2.7. Podsumowanie (51)

Rozdział 3. Aplikacje internetowe i programowanie sieciowe (55)

  • 3.1. Wprowadzenie (55)
  • 3.2. Dwa podstawowe pojęcia związane z internetem (56)
  • 3.3. Komunikacja połączeniowa (57)
  • 3.4. Model klient-serwer (58)
  • 3.5. Cechy aplikacji klienckich i serwerowych (59)
  • 3.6. Programy serwerowe oraz komputery pełniące rolę serwerów (59)
  • 3.7. Żądania, odpowiedzi i kierunek przepływu danych (60)
  • 3.8. Wiele aplikacji klienckich i serwerowych (60)
  • 3.9. Identyfikacja serwerów i demultipleksacja (61)
  • 3.10. Praca współbieżna serwerów (62)
  • 3.11. Pętla zależności między serwerami (63)
  • 3.12. Odwołania peer-to-peer (63)
  • 3.13. Programowanie sieciowe i interfejs gniazd (64)
  • 3.14. Gniazda, deskryptory i sieciowe operacje wejścia-wyjścia (64)
  • 3.15. Parametry i interfejs gniazd (65)
  • 3.16. Odwołania do gniazd w aplikacjach klienckich i serwerowych (66)
  • 3.17. Funkcje gniazda wykorzystywane po stronie klienta i serwera (66)
  • 3.18. Funkcja połączenia wykorzystywana jedynie po stronie klienta (68)
  • 3.19. Funkcje gniazd wykorzystywane jedynie po stronie serwera (69)
  • 3.20. Funkcje gniazd wykorzystywane w transmisji komunikatów (71)
  • 3.21. Inne funkcje gniazd (73)
  • 3.22. Gniazda, wątki i dziedziczenie (73)
  • 3.23. Podsumowanie (74)

Rozdział 4. Typowe aplikacje internetowe (79)

  • 4.1. Wprowadzenie (79)
  • 4.2. Protokoły warstwy aplikacji (79)
  • 4.3. Reprezentacja i transfer danych (80)
  • 4.4. Protokoły WWW (81)
  • 4.5. Reprezentacja dokumentów w standardzie HTML (81)
  • 4.6. Ujednolicony format adresowania zasobów i odsyłacze (83)
  • 4.7. Dostarczanie dokumentów za pomocą protokołu HTTP (84)
  • 4.8. Buforowanie stron w przeglądarkach (87)
  • 4.9. Budowa przeglądarki (88)
  • 4.10. Protokół transferu plików (FTP) (88)
  • 4.11. Komunikacja FTP (89)
  • 4.12. Poczta elektroniczna (92)
  • 4.13. Prosty protokół dostarczania poczty (SMTP) (93)
  • 4.14. Dostawcy usług internetowych, serwery pocztowe i dostęp do poczty elektronicznej (95)
  • 4.15. Protokoły dostępu do poczty (POP, IMAP) (96)
  • 4.16. Standardy zapisu wiadomości e-mail (RFC2822, MIME) (97)
  • 4.17. System nazw domenowych (DNS) (98)
  • 4.18. Nazwy domenowe rozpoczynające się od www (100)
  • 4.19. Hierarchia DNS i model powiązań serwerowych (101)
  • 4.20. Odwzorowanie nazw (101)
  • 4.21. Buforowanie danych w systemie DNS (103)
  • 4.22. Rodzaje wpisów DNS (104)
  • 4.23. Aliasy nazw i rekordy CNAME (105)
  • 4.24. Skróty w systemie DNS (106)
  • 4.25. Znaki narodowe w nazwach domenowych (106)
  • 4.26. Rozszerzalne formaty reprezentacji danych (XML) (107)
  • 4.27. Podsumowanie (108)

Część II: Wymiana danych (111)
Rozdział 5. Podstawowe informacje na temat transmisji danych (113)

  • 5.1. Wprowadzenie (113)
  • 5.2. Istota transmisji danych (114)
  • 5.3. Założenia i zakres zagadnienia (114)
  • 5.4. Teoretyczne elementy systemu komunikacyjnego (115)
  • 5.5. Elementy modelu transmisji danych (116)
  • 5.6. Podsumowanie (118)

Rozdział 6. Sygnały i źródła informacji (121)

  • 6.1. Wprowadzenie (121)
  • 6.2. Źródła informacji (121)
  • 6.3. Sygnały analogowe i cyfrowe (122)
  • 6.4. Sygnały okresowe i nieokresowe (122)
  • 6.5. Przebieg sinusoidalny i cechy sygnału (123)
  • 6.6. Sygnał zespolony (124)
  • 6.7. Znaczenie sygnałów zespolonych i sinusoidalnych (125)
  • 6.8. Reprezentacja sygnału w dziedzinie czasu i częstotliwości (126)
  • 6.9. Szerokość pasma sygnału analogowego (127)
  • 6.10. Sygnały cyfrowe i ich poziomy (127)
  • 6.11. Body i bity na sekundę (129)
  • 6.12. Przekształcenie sygnału cyfrowego w sygnał analogowy (130)
  • 6.13. Szerokość pasma sygnału cyfrowego (131)
  • 6.14. Synchronizacja i uzgodnienia odnośnie sygnałów (131)
  • 6.15. Kodowanie liniowe (132)
  • 6.16. Wykorzystanie kodowania Manchester w sieciach komputerowych (134)
  • 6.17. Przekształcenie sygnału analogowego w sygnał cyfrowy (135)
  • 6.18. Twierdzenie Nyquista i częstotliwość próbkowania (136)
  • 6.19. Twierdzenie Nyquista w transmisji telefonicznej (137)
  • 6.20. Kodowanie i kompresja danych (137)
  • 6.21. Podsumowanie (138)

Rozdział 7. Media transmisyjne (141)

  • 7.1. Wprowadzenie (141)
  • 7.2. Transmisja przewodowa i bezprzewodowa (141)
  • 7.3. Podział ze względu na rodzaj energii (142)
  • 7.4. Zakłócenia elektromagnetyczne i szum (142)
  • 7.5. Skrętka miedziana (143)
  • 7.6. Ekranowanie - kabel współosiowy oraz skrętka ekranowana (145)
  • 7.7. Kategorie skrętek (146)
  • 7.8. Media przenoszące energię świetlną oraz włókna światłowodowe (146)
  • 7.9. Rodzaje włókien i transmisji światłowodowych (148)
  • 7.10. Porównanie włókien światłowodowych i kabli miedzianych (149)
  • 7.11. Technologie komunikacji w podczerwieni (150)
  • 7.12. Laserowa komunikacja punkt-punkt (150)
  • 7.13. Komunikacja z wykorzystaniem fal elektromagnetycznych (radiowa) (151)
  • 7.14. Propagacja sygnału (152)
  • 7.15. Rodzaje satelitów (153)
  • 7.16. Geostacjonarne satelity komunikacyjne (153)
  • 7.17. Pokrycie obszaru Ziemi przez satelity geostacjonarne (155)
  • 7.18. Satelity niskoorbitowe i ich klastry (156)
  • 7.19. Wybór medium transmisyjnego (156)
  • 7.20. Pomiary parametrów medium transmisyjnego (157)
  • 7.21. Wpływ szumu na komunikację (157)
  • 7.22. Znaczenie pojemności kanału (158)
  • 7.23. Podsumowanie (159)

Rozdział 8. Niezawodność i kodowanie kanałowe (163)

  • 8.1. Wprowadzenie (163)
  • 8.2. Trzy główne przyczyny błędów transmisyjnych (163)
  • 8.3. Wpływ błędów transmisyjnych na dane (164)
  • 8.4. Dwie strategie obsługi błędów (165)
  • 8.5. Kody blokowe i splotowe (166)
  • 8.6. Przykład kodu blokowego - pojedyncza kontrola parzystości (167)
  • 8.7. Matematyka kodów blokowych i notacja (n,k) (168)
  • 8.8. Odległość Hamminga - miara siły kodu (168)
  • 8.9. Odległość Hamminga między elementami książki kodowej (169)
  • 8.10. Kompromis między detekcją błędów a narzutem transmisyjnym (170)
  • 8.11. Korekcja błędów - parzystość wierszy i kolumn (170)
  • 8.12. 16-bitowa suma kontrolna stosowana w internecie (171)
  • 8.13. Cykliczny kod nadmiarowy (CRC) (173)
  • 8.14. Sprzętowa implementacja algorytmu CRC (175)
  • 8.15. Mechanizmy automatycznego powtarzania żądań (ARQ) (175)
  • 8.16. Podsumowanie (176)

Rozdział 9. Tryby transmisji danych (179)

  • 9.1. Wprowadzenie (179)
  • 9.2. Podział trybów transmisji danych (179)
  • 9.3. Transmisja równoległa (180)
  • 9.4. Transmisja szeregowa (181)
  • 9.5. Kolejność wysyłania bitów i bajtów (182)
  • 9.6. Zależności czasowe w transmisji szeregowej (182)
  • 9.7. Transmisja asynchroniczna (183)
  • 9.8. Asynchroniczna transmisja znaków - RS-232 (183)
  • 9.9. Transmisja synchroniczna (184)
  • 9.10. Bajty, bloki i ramki (185)
  • 9.11. Transmisja izochroniczna (186)
  • 9.12. Simpleks, półdupleks i dupleks (186)
  • 9.13. Urządzenia DCE i DTE (187)
  • 9.14. Podsumowanie (188)

Rozdział 10. Modulacja i modemy (191)

  • 10.1. Wprowadzenie (191)
  • 10.2. Częstotliwość, fala nośna i propagacja (191)
  • 10.3. Modulacja analogowa (192)
  • 10.4. Modulacja amplitudy (192)
  • 10.5. Modulacja częstotliwości (193)
  • 10.6. Modulacja fazy (194)
  • 10.7. Modulacja amplitudy i twierdzenie Shannona (194)
  • 10.8. Modulacja, sygnał cyfrowy i kluczowanie (194)
  • 10.9. Kluczowanie fazy (195)
  • 10.10. Przesunięcie fazowe i diagram konstelacji (195)
  • 10.11. Kwadraturowa modulacja amplitudy (198)
  • 10.12. Modem - urządzenie do modulacji i demodulacji (198)
  • 10.13. Modemy optyczne i radiowe (200)
  • 10.14. Modemy telefoniczne (200)
  • 10.15. Modulacja QAM w telefonii (201)
  • 10.16. Modemy V.32 i V.32bis (201)
  • 10.17. Podsumowanie (202)

Rozdział 11. Multipleksacja i demultipleksacja (205)

  • 11.1. Wprowadzenie (205)
  • 11.2. Multipleksacja (205)
  • 11.3. Podstawowe rodzaje multipleksacji (206)
  • 11.4. Multipleksacja z podziałem częstotliwości (FDM) (206)
  • 11.5. Zakres częstotliwości w kanale komunikacyjnym (208)
  • 11.6. Hierarchia FDM (209)
  • 11.7. Multipleksacja z podziałem długości fali (210)
  • 11.8. Multipleksacja z podziałem czasu (211)
  • 11.9. Synchroniczne zwielokrotnienie TDM (211)
  • 11.10. Ramkowanie w telefonicznych systemach TDM (212)
  • 11.11. Hierarchia TDM (213)
  • 11.12. Wada synchronicznego systemu TDM - puste szczeliny czasowe (214)
  • 11.13. Statystyczny algorytm TDM (215)
  • 11.14. Odwrotna multipleksacja (216)
  • 11.15. Multipleksacja kodowa (216)
  • 11.16. Podsumowanie (218)

Rozdział 12. Technologie łączy dostępowych i rdzeniowych (221)

  • 12.1. Wprowadzenie (221)
  • 12.2. Dostęp do internetu (221)
  • 12.3. Wąskopasmowe i szerokopasmowe technologie dostępowe (222)
  • 12.4. Łącze abonenckie i ISDN (223)
  • 12.5. Technologie cyfrowych linii abonenckich (DSL) (224)
  • 12.6. Charakterystyka łącza abonenckiego i mechanizmy adaptacyjne (225)
  • 12.7. Przepustowość łączy ADSL (226)
  • 12.8. Instalacja ADSL i filtry (227)
  • 12.9. Modemy kablowe (228)
  • 12.10. Przepustowość modemów kablowych (228)
  • 12.11. Instalacja modemu kablowego (229)
  • 12.12. Sieć HFC (229)
  • 12.13. Światłowodowe technologie dostępowe (230)
  • 12.14. Terminologia związana z modemami (231)
  • 12.15. Technologie dostępu bezprzewodowego (231)
  • 12.16. Wysokowydajne połączenia rdzenia internetowego (231)
  • 12.17. Zakończenie obwodu, moduły CSU/DSU i NIU (233)
  • 12.18. Standardy łączy cyfrowych (234)
  • 12.19. Standardy DS i ich przepustowości (235)
  • 12.20. Obwody o największej pojemności (standardy STS) (235)
  • 12.21. Standardy łączy optycznych (235)
  • 12.22. Sufiks C (236)
  • 12.23. Synchroniczna sieć optyczna (SONET) (236)
  • 12.24. Podsumowanie (238)

Część III: Przełączanie pakietów i technologie sieci komputerowych (241)
Rozdział 13. Sieci lokalne - pakiety, ramki, topologie (243)

  • 13.1. Wprowadzenie (243)
  • 13.2. Przełączanie obwodów (243)
  • 13.3. Przełączanie pakietów (245)
  • 13.4. Rozległe sieci pakietowe (246)
  • 13.5. Standardy formatów i identyfikatorów pakietów (247)
  • 13.6. Model i standardy IEEE 802 (248)
  • 13.7. Sieci punkt-punkt i wielodostępne (250)
  • 13.8. Topologie sieci LAN (250)
  • 13.9. Identyfikacja pakietów, demultipleksacja i adresy MAC (252)
  • 13.10. Adresy w emisji pojedynczej, multiemisji i w rozgłoszeniach (253)
  • 13.11. Rozgłoszenia, multiemisja i efektywne dostarczanie danych do wielu jednostek (254)
  • 13.12. Ramki i proces ich formowania (255)
  • 13.13. Nadziewanie bajtami i bitami (256)
  • 13.14. Podsumowanie (257)

Rozdział 14. Podwarstwa MAC (261)

  • 14.1. Wprowadzenie (261)
  • 14.2. Podział mechanizmów regulujących dostęp do medium (261)
  • 14.3. Statyczna i dynamiczna alokacja kanałów (262)
  • 14.4. Protokoły alokacji kanałów (263)
  • 14.5. Protokoły sterowania dostępem (264)
  • 14.6. Protokoły dostępu swobodnego (266)
  • 14.7. Podsumowanie (272)

Rozdział 15. Przewodowe technologie LAN (Ethernet i 802.3) (275)

  • 15.1. Wprowadzenie (275)
  • 15.2. Ethernet (275)
  • 15.3. Format ramki ethernetowej (276)
  • 15.4. Pole typu i demultipleksacja (276)
  • 15.5. Ethernet w wersji IEEE (802.3) (277)
  • 15.6. Połączenia sieci LAN i karty sieciowe (278)
  • 15.7. Rozwój Ethernetu - gruby Ethernet (278)
  • 15.8. Cienki Ethernet (279)
  • 15.9. Skrętka i koncentratory ethernetowe (280)
  • 15.10. Fizyczna i logiczna topologia Ethernetu (281)
  • 15.11. Okablowanie budynkowe (281)
  • 15.12. Odmiany okablowania i przepustowości (281)
  • 15.13. Złącza kabli ethernetowych (283)
  • 15.14. Podsumowanie (284)

Rozdział 16. Technologie sieci bezprzewodowych (287)

  • 16.1. Wprowadzenie (287)
  • 16.2. Podział sieci bezprzewodowych (287)
  • 16.3. Sieci osobiste (PAN) (288)
  • 16.4. Pasmo ISM w sieciach LAN i PAN (288)
  • 16.5. Technologie bezprzewodowych sieci lokalnych i Wi-Fi (289)
  • 16.6. Techniki rozpraszania widma (290)
  • 16.7. Inne standardy bezprzewodowych sieci LAN (291)
  • 16.8. Architektura bezprzewodowej sieci LAN (292)
  • 16.9. Nakładanie obszarów, stowarzyszanie się urządzeń i format ramki 802.11 (293)
  • 16.10. Koordynacja działań punktów dostępowych (293)
  • 16.11. Rywalizacja o dostęp i obsługa bezkolizyjna (294)
  • 16.12. Technologie bezprzewodowych sieci MAN i standard WiMAX (296)
  • 16.13. Technologie i standardy sieci PAN (298)
  • 16.14. Inne technologie komunikacji na niedużych odległościach (300)
  • 16.15. Technologie bezprzewodowych sieci WAN (300)
  • 16.16. Klastry komórek i wielokrotne wykorzystywanie częstotliwości (302)
  • 16.17. Generacje technologii komórkowych (303)
  • 16.18. Technologia satelitarna VSAT (306)
  • 16.19. Satelity GPS (307)
  • 16.20. Radio programowe i przyszłość technologii bezprzewodowych (308)
  • 16.21. Podsumowanie (309)

Rozdział 17. Rozszerzenie sieci LAN - modemy optyczne, regeneratory, mosty i przełączniki (313)

  • 17.1. Wprowadzenie (313)
  • 17.2. Budowa sieci LAN i ograniczenia w jej zasięgu (313)
  • 17.3. Modemy optyczne (314)
  • 17.4. Regeneratory (315)
  • 17.5. Mosty (315)
  • 17.6. Filtrowanie ramek (316)
  • 17.7. Dlaczego warto używać mostów? (317)
  • 17.8. Rozproszone drzewo rozpinające (318)
  • 17.9. Przełączanie i przełączniki warstwy 2. (319)
  • 17.10. Przełączniki sieci VLAN (321)
  • 17.11. Funkcje mostu w innych urządzeniach (322)
  • 17.12. Podsumowanie (322)

Rozdział 18. Technologie sieci WAN i routing dynamiczny (325)

  • 18.1. Wprowadzenie (325)
  • 18.2. Sieci rozległe (325)
  • 18.3. Tradycyjna architektura sieci WAN (326)
  • 18.4. Budowanie sieci WAN (327)
  • 18.5. Zasada "zapisz i przekaż" (328)
  • 18.6. Adresacja w sieciach WAN (329)
  • 18.7. Wyznaczanie następnego skoku (330)
  • 18.8. Niezależność od źródła (332)
  • 18.9. Dynamiczne aktualizacje informacji o routingu w sieci WAN (332)
  • 18.10. Trasy domyślne (333)
  • 18.11. Wypełnianie tablicy przekazywania (334)
  • 18.12. Rozproszone mechanizmy wyznaczania tras (335)
  • 18.13. Wyznaczenie najkrótszej trasy w grafie (337)
  • 18.14. Problemy routingu (340)
  • 18.15. Podsumowanie (340)

Rozdział 19. Technologie sieciowe - przeszłość i teraźniejszość (345)

  • 19.1. Wprowadzenie (345)
  • 19.2. Technologie łączy dostępowych (345)
  • 19.3. Technologie sieci LAN (347)
  • 19.4. Technologie sieci WAN (349)
  • 19.5. Podsumowanie (352)

Część IV: Sieci TCP/IP (353)
Rozdział 20. Internet - koncepcje, architektura i protokoły (355)

  • 20.1. Wprowadzenie (355)
  • 20.2. Przyczyny powstania internetu (355)
  • 20.3. Idea jednolitych usług (356)
  • 20.4. Jednolite usługi w heterogenicznym świecie (356)
  • 20.5. Internet (357)
  • 20.6. Fizyczne łączenie sieci za pomocą routerów (357)
  • 20.7. Architektura internetu (358)
  • 20.8. Wdrażanie jednolitych usług (359)
  • 20.9. Wirtualna sieć (359)
  • 20.10. Protokoły internetowe (361)
  • 20.11. Warstwy stosu TCP/IP (361)
  • 20.12. Stacje sieciowe, routery i warstwy protokołów (362)
  • 20.13. Podsumowanie (362)

Rozdział 21. IP - adresowanie w internecie (365)

  • 21.1. Wprowadzenie (365)
  • 21.2. Adresy wirtualnego internetu (365)
  • 21.3. Schemat adresowania IP (366)
  • 21.4. Hierarchia adresów IP (367)
  • 21.5. Klasy adresów IP (367)
  • 21.6. Notacja dziesiętna z kropkami (368)
  • 21.7. Podział przestrzeni adresowej (369)
  • 21.8. Organizacje zarządzające przydziałem adresów (370)
  • 21.9. Adresowanie bezklasowe i podsieci (370)
  • 21.10. Maski adresów (371)
  • 21.11. Notacja CIDR (373)
  • 21.12. Przykład notacji CIDR (374)
  • 21.13. Adresy stacji w notacji CIDR (375)
  • 21.14 Adresy IP o specjalnym znaczeniu (375)
  • 21.15. Zestawienie adresów IP o specjalnym znaczeniu (378)
  • 21.16. Adres rozgłoszeniowy w formacie Berkeley (378)
  • 21.17. Routery i zasady adresowania IP (379)
  • 21.18. Stacje o wielu interfejsach sieciowych (380)
  • 21.19. Podsumowanie (380)

Rozdział 22. Przekazywanie datagramów (383)

  • 22.1. Wprowadzenie (383)
  • 22.2. Usługa transmisji bezpołączeniowej (383)
  • 22.3. Wirtualne pakiety (384)
  • 22.4. Datagram IP (384)
  • 22.5. Format nagłówka datagramu IP (385)
  • 22.6. Przekazywanie datagramu IP (387)
  • 22.7. Odczytywanie prefiksów sieci i przekazywanie datagramów (388)
  • 22.8. Dopasowanie o najdłuższym prefiksie (389)
  • 22.9. Adresy docelowe i adresy następnego skoku (389)
  • 22.10. Brak gwarancji dostarczenia datagramu (390)
  • 22.11. Enkapsulacja IP (391)
  • 22.12. Transmisja datagramu w internecie (391)
  • 22.13. MTU i fragmentowanie datagramu (393)
  • 22.14. Odtwarzanie datagramu z fragmentów (394)
  • 22.15. Rejestrowanie fragmentów datagramu (395)
  • 22.16. Konsekwencje utraty pakietu (395)
  • 22.17. Fragmentowanie fragmentów (396)
  • 22.18. Podsumowanie (397)

Rozdział 23. Protokoły i technologie uzupełniające (401)

  • 23.1. Wprowadzenie (401)
  • 23.2. Odwzorowanie adresów (401)
  • 23.3. Protokół odwzorowania adresu (ARP) (403)
  • 23.4. Format komunikatu ARP (403)
  • 23.5. Enkapsulacja ARP (405)
  • 23.6. Buforowanie ARP i przetwarzanie komunikatów (406)
  • 23.7. Teoretyczna granica stosowania adresów (408)
  • 23.8. Internetowy protokół komunikatów sterujących (ICMP) (408)
  • 23.9. Format komunikatu i enkapsulacja ICMP (410)
  • 23.10. Oprogramowanie, parametry i konfiguracja protokołu (411)
  • 23.11. Protokół dynamicznej konfiguracji stacji (DHCP) (411)
  • 23.12. Działanie protokołu DHCP i optymalizacja pracy (413)
  • 23.13. Format komunikatu DHCP (414)
  • 23.14. Pośrednictwo w dostępie do serwera DHCP (415)
  • 23.15. Translacja adresów sieciowych (NAT) (415)
  • 23.16. Działanie usługi NAT i adresy prywatne (416)
  • 23.17. Translacja NAT na poziomie warstwy transportowej (NAPT) (418)
  • 23.18. Operacja NAT a dostęp do serwerów (419)
  • 23.19. Oprogramowanie NAT i systemy przeznaczone do sieci domowych (420)
  • 23.20. Podsumowanie (420)

Rozdział 24. Przyszłość protokołu IP (IPv6) (425)

  • 24.1. Wprowadzenie (425)
  • 24.2. Sukces protokołu IP (425)
  • 24.3. Potrzeba zmian (426)
  • 24.4. Model klepsydry i trudności we wprowadzaniu zmian (427)
  • 24.5. Nazwa i numer wersji (428)
  • 24.6. Funkcje IPv6 (428)
  • 24.7. Format datagramu IPv6 (429)
  • 24.8. Format podstawowego nagłówka protokołu IPv6 (429)
  • 24.9. Jawny i niejawny rozmiar nagłówka (431)
  • 24.10. Fragmentacja, odtwarzanie datagramów i MTU trasy (431)
  • 24.11. Przeznaczenie wielokrotnych nagłówków (433)
  • 24.12. Adresacja IPv6 (434)
  • 24.13. Zapis adresów IPv6 w formacie szesnastkowym z dwukropkami (435)
  • 24.14. Podsumowanie (436)

Rozdział 25. UDP - usługa transportu datagramów (439)

  • 25.1. Wprowadzenie (439)
  • 25.2. Protokoły transportowe i komunikacja między jednostkami końcowymi (439)
  • 25.3. Protokół datagramów użytkownika (440)
  • 25.4. Zasada komunikacji bezpołączeniowej (441)
  • 25.5. Przetwarzanie komunikatów (441)
  • 25.6. Przebieg komunikacji UDP (442)
  • 25.7. Rodzaje interakcji i dostarczanie rozgłoszeniowe (443)
  • 25.8. Identyfikacja punktów końcowych za pomocą numerów portów (444)
  • 25.9. Format datagramu UDP (444)
  • 25.10. Suma kontrolna UDP i pseudonagłówek (445)
  • 25.11. Enkapsulacja komunikatu UDP (445)
  • 25.12. Podsumowanie (446)

Rozdział 26. TCP - usługa niezawodnego transportu danych (449)

  • 26.1. Wprowadzenie (449)
  • 26.2. Protokół sterowania transmisją (449)
  • 26.3. Usługi TCP świadczone na rzecz aplikacji (450)
  • 26.4. Usługi aplikacji końcowych i połączenia wirtualne (451)
  • 26.5. Techniki wykorzystywane w pracy protokołów transportowych (452)
  • 26.6. Techniki unikania przeciążeń (456)
  • 26.7. Sztuka projektowania protokołu (458)
  • 26.8. Obsługa utraconych pakietów w protokole TCP (458)
  • 26.9. Adaptacyjne retransmisje (460)
  • 26.10. Porównanie czasów retransmisji (460)
  • 26.11. Bufory, sterowanie przepływem i okna (461)
  • 26.12. Trójetapowe porozumienie (462)
  • 26.13. Kontrola przeciążenia (464)
  • 26.14. Format segmentu TCP (465)
  • 26.15. Podsumowanie (466)

Rozdział 27. Routing internetowy i protokoły routingu (469)

  • 27.1. Wprowadzenie (469)
  • 27.2. Routing statyczny a routing dynamiczny (469)
  • 27.3. Routing statyczny w komputerze i trasa domyślna (470)
  • 27.4. Routing dynamiczny i routery (471)
  • 27.5. Routing w globalnym internecie (472)
  • 27.6. Idea systemu autonomicznego (473)
  • 27.7. Dwa rodzaje protokołów routingu internetowego (473)
  • 27.8. Trasy i transport danych (476)
  • 27.9. Protokół bram granicznych (BGP) (476)
  • 27.10. Protokół informowania o trasach (RIP) (478)
  • 27.11. Format pakietu RIP (479)
  • 27.12. Otwarty protokół wyznaczania najkrótszych tras (OSPF) (479)
  • 27.13. Przykład grafu OSPF (481)
  • 27.14. Obszary OSPF (482)
  • 27.15. Protokół systemów pośrednich (IS-IS) (482)
  • 27.16. Routing w multiemisji (483)
  • 27.17. Podsumowanie (487)

Część V: Inne aspekty funkcjonowania sieci komputerowych (489)
Rozdział 28. Wydajność sieci (QoS i DiffServ) (491)

  • 28.1. Wprowadzenie (491)
  • 28.2. Miary wydajności (491)
  • 28.3. Opóźnienie (492)
  • 28.4. Przepustowość, pojemność i efektywna szybkość dostarczania danych (494)
  • 28.5. Zrozumienie przepustowości i opóźnienia (495)
  • 28.6. Fluktuacja opóźnienia (496)
  • 28.7. Zależność między opóźnieniem a przepustowością (497)
  • 28.8. Pomiar opóźnienia, przepustowości i fluktuacji opóźnienia (499)
  • 28.9. Pomiar pasywny, małe pakiety i mechanizm NetFlow (500)
  • 28.10. Jakość usługi (QoS) (501)
  • 28.11. Ogólna i szczegółowa specyfikacja QoS (502)
  • 28.12. Implementacja mechanizmów QoS (505)
  • 28.13. Internetowe technologie QoS (506)
  • 28.14. Podsumowanie (508)

Rozdział 29. Multimedia i telefonia IP (VoIP) (513)

  • 29.1. Wprowadzenie (513)
  • 29.2. Transmisja w czasie rzeczywistym (513)
  • 29.3. Opóźnione odtwarzanie i bufory fluktuacji opóźnienia (514)
  • 29.4. Protokół transportowy czasu rzeczywistego (RTP) (515)
  • 29.5. Enkapsulacja RTP (516)
  • 29.6. Telefonia IP (517)
  • 29.7. Sygnalizacja i standardy sygnalizacji VoIP (518)
  • 29.8. Elementy składowe systemu telefonii IP (519)
  • 29.9. Podsumowanie protokołów i podział na warstwy (523)
  • 29.10. Charakterystyka protokołu H.323 (523)
  • 29.11. Warstwy systemu H.323 (524)
  • 29.12. Charakterystyka protokołu SIP (524)
  • 29.13. Przebieg sesji SIP (525)
  • 29.14. Odwzorowanie numerów telefonicznych i routing (525)
  • 29.15. Podsumowanie (527)

Rozdział 30. Bezpieczeństwo sieci (531)

  • 30.1. Wprowadzenie (531)
  • 30.2. Działalność przestępcza i ataki sieciowe (531)
  • 30.3. Polityka bezpieczeństwa (534)
  • 30.4. Odpowiedzialność za dane i nadzór nad nimi (536)
  • 30.5. Technologie związane z bezpieczeństwem (536)
  • 30.6. Generowanie skrótów - weryfikacja spójności danych i uwierzytelnianie (537)
  • 30.7. Kontrola dostępu i hasła (538)
  • 30.8. Szyfrowanie - podstawowa technika zabezpieczeń (538)
  • 30.9. Szyfrowanie z użyciem klucza prywatnego (539)
  • 30.10. Szyfrowanie z użyciem klucza publicznego (539)
  • 30.11. Uwierzytelnianie z wykorzystaniem podpisów cyfrowych (540)
  • 30.12. Organa zarządzające kluczami i certyfikaty cyfrowe (541)
  • 30.13. Zapory sieciowe (543)
  • 30.14. Zapory sieciowe z filtrowaniem pakietów (544)
  • 30.15. Systemy wykrywania włamań (545)
  • 30.16. Skanowanie treści i szczegółowa inspekcja pakietów (546)
  • 30.17. Wirtualne sieci prywatne (VPN) (547)
  • 30.18. Wykorzystanie technologii VPN w pracy zdalnej (549)
  • 30.19. Szyfrowanie pakietów a tunelowanie (550)
  • 30.20. Rozwiązania z zakresu bezpieczeństwa sieci (552)
  • 30.21. Podsumowanie (553)

Rozdział 31. Zarządzanie siecią (SNMP) (557)

  • 31.1. Wprowadzenie (557)
  • 31.2. Zarządzanie intranetem (557)
  • 31.3. Model FCAPS (558)
  • 31.4. Przykładowe elementy sieci (560)
  • 31.5. Narzędzia do zarządzania siecią (561)
  • 31.6. Aplikacje do zarządzania siecią (562)
  • 31.7. Prosty protokół zarządzania siecią (563)
  • 31.8. Zasada "pobierz-zapisz" w protokole SNMP (564)
  • 31.9. Baza MIB i nazwy obiektów (565)
  • 31.10. Różnorodność zmiennych MIB (565)
  • 31.11. Zmienne tablicowe w bazie MIB (566)
  • 31.12. Podsumowanie (567)

Rozdział 32. Trendy w technologiach sieciowych i sposobach wykorzystywania sieci (571)

  • 32.1. Wprowadzenie (571)
  • 32.2. Zapotrzebowanie na skalowalne usługi internetowe (571)
  • 32.3. Buforowanie treści (Akamai) (572)
  • 32.4. Rozkładanie obciążenia serwerów WWW (572)
  • 32.5. Wirtualizacja serwerów (573)
  • 32.6. Komunikacja P2P (573)
  • 32.7. Rozproszone centra danych i replikacja (574)
  • 32.8. Jednolita reprezentacja danych (XML) (574)
  • 32.9. Sieci społecznościowe (575)
  • 32.10. Mobilność i sieci bezprzewodowe (575)
  • 32.11. Cyfrowy przekaz wideo (575)
  • 32.12. Multiemisja (576)
  • 32.13. Dostęp szerokopasmowy i przełączanie (576)
  • 32.14. Przełączanie optyczne (577)
  • 32.15. Sieć w biznesie (577)
  • 32.16. Czujniki w domu i otoczeniu (577)
  • 32.17. Sieci ad hoc (578)
  • 32.18. Procesory wielordzeniowe i sieciowe (578)
  • 32.19. IPv6 (578)
  • 32.20. Podsumowanie (579)

Dodatek A: Uproszczony interfejs programistyczny (581)

  • Wprowadzenie (581)
  • Model komunikacji sieciowej (582)
  • Model klient-serwer (582)
  • Zasady komunikacji (582)
  • Przykładowy interfejs programistyczny (583)
  • Intuicyjna praca z interfejsem API (584)
  • Opis interfejsu API (584)
  • Kod aplikacji echo (588)
  • Kod serwera aplikacji echo (589)
  • Kod klienta aplikacji echo (590)
  • Kod serwera czatu (592)
  • Aplikacja WWW (597)
  • Kod klienta WWW (597)
  • Kod serwera WWW (599)
  • Obsługa wielu połączeń z użyciem funkcji select (603)
  • Podsumowanie (604)
Klienci, którzy kupili tę książkę, kupili także
Atlas historyczny wojen polskich
Atlas historyczny wojen polskich
Marek Gędek
Bellona
Jak czytać i rozumieć angielskie dokumenty sądowe w sprawach cywilnych Wydanie 2
Jak czytać i rozumieć angielskie dokumenty sądowe w sprawach cywilnych Wydanie 2
Leszek Berezowski
C.H. Beck
Wybrane metody planowania optymalnych trajektorii robotów manipulacyjnych
Wybrane metody planowania optymalnych trajektorii robotów manipulacyjnych
Mirosław Galicki
WNT
Ostatnia tajemnica Einsteina
Ostatnia tajemnica Einsteina
Francesc Miralles
Galaktyka
Z pielgrzymką przez świat Jan Paweł II
Z pielgrzymką przez świat Jan Paweł II
Krzysztof Ulanowski
Ibis
Kultura nowego kapitalizmu
Kultura nowego kapitalizmu
Richard Sennett
Muza
 Koszyk
1 x Do szarży marsz marsz Tom 4 Studia z dziejów kawalerii
1 x Etyka prawnicza 2
1 x Arabowie pod panowaniem Osmanów 1516-1800
1 x Fulereny 20 lat później
1 x 1000 pytań i odpowiedzi
1 x Mosty zintegrowane
1 x Boli tylko, gdy się śmieję... Listy i rozmowy
1 x 1000 niezwykłych miejsc
1 x Ustawa o systemie oświaty Komentarz Wydanie 6
1 x Kartele w polityce konkurencji Unii Europejskiej
1 x Błogosławiony Jan Paweł II Historia życia
1 x Modelowanie przepływów przez ośrodki porowate
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Administracja rządowa państwa członkowskiego w organach przygotowawczych Rady Unii Europejskiej
1 x Dobre relacje - klucz do sukcesu. Jak współcześnie zjednywać sobie ludzi
1 x Lecznicze rośliny Biblii Tajemnice zdrowotne Pisma Świętego
1 x Bezpieczeństwo społeczności lokalnych najbliżej człowieka
1 x Balią przez Amazonkę
1 x Głosy straconych Wstrząsające historie zgładzonych na rozkaz Stalina w latach Wielkiego Terroru
1 x Encyklopedia psów
1 x Fizjologia roślin Wprowadzenie
1 x Potęga perswazji Jak się nas kupuje i sprzedaje
1 x Białe znaki Milczenie w strukturze i znaczeniu utworów narracyjnych
1 x Umweltschutzgesetz Prawo ochrony środowiska
1 x Hardkorowy romans Pięćdziesiąt twarzy Greya, bestsellery i społeczeństwo
1 x Prawo telekomunikacyjne Komentarz Wydanie 4
1 x Dostosuj się lub giń. Jak odnieść sukces w branży aplikacji mobilnych
1 x Człowiek niepełnosprawny w otoczeniu społecznym
1 x Nie interesuje mnie bycie zwykłym człowiekiem
1 x Zabawa tkwi w NLP Poważna wiedza na wesoło
1 x Hubal Henryk Dobrzański
1 x Dzieci i młodzież ze specjalnymi potrzebami edukacyjnymi w przestrzeni informacyjnej
1 x Postępowanie w sprawach nieletnich
1 x Terminy w prawie pracy Poradnik pracodawcy i pracownika
1 x Wydatkowanie i rozliczanie środków unijnych w zamówieniach publicznych Praktyczny komentarz Pytania i odpowiedzi Tekst ustawy
1 x Atlas grzybów
1 x Ochrona własności nieruchomości przed immisjami w prawie polskim
1 x Prawo o adwokaturze Komentarz
1 x Główne nurty w kulturze XX i XXI wieku Podręcznik dla studentów dziennikarstwa i komunikacji społecznej
1 x Coaching
1 x Filozofia sukcesu czyli f**k it
1 x Rzeczozmęczenie Jak żyć pełniej, posiadając mniej
1 x ABC pedagoga specjalnego
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x 4-godzinne ciało
1 x Chemia i technologia żywic epoksydowych
1 x Polskie sądownictwo administracyjne zarys systemu
1 x Decyzja w sprawie warunków zabudowy i zagospodarowania terenu + CD Zmiany w zagospodarowaniu przestrzennym
1 x Nasz uroczy aniołek Wychowanie grzecznego dziecka
1 x Błyskotliwość to za mało! Dlaczego nie masz jeszcze strategii e-biznesu?
1 x Inżynieria odwrotna w praktyce. Narzędzia i techniki
1 x Obywatelskie prawo do informacji
1 x Język w komunikowaniu
1 x Historia erotyczna Kremla Od Iwana Groźnego do Raisy Gorbaczowej
1 x Kolokwia aplikacyjne Tom 2
1 x Ikebana Sztuka układania kwiatów
1 x Prawo ochrony środowiska 2019
1 x Zasiłki renty i emerytury Wydanie 10
1 x Metrologia elektryczna Wydanie 11
1 x Wzory umów i dokumentów wraz z praktycznymi wskazówkami dotyczącymi ich sporządzania
1 x Energia ze źródeł odnawialnych i jej wykorzystanie
1 x Co decyduje o konkurencyjności polskiej gospodarki
1 x 7 zasad sukcesu według Mistrza Chuang Yao
1 x Dogoterapia w pigułce
1 x Edukacja a nowe technologie w kulturze informacji i komunikacji
1 x Analiza techniczna Wprowadzenie do analizy wykresów giełdowych
1 x Figura jak z ekranu Modowe triki bohaterek seriali
1 x Kłamstwo i jego wykrywanie w biznesie polityce i małżeństwie
1 x Mroczni ludzie Trylogia OXEN Część 2
1 x Kadry w samorządzie od zatrudnienia do zwolnienia Wzory dokumentów z komentarzem i suplementem elektronicznym
1 x Co potrafi Twój iPhone? Podręcznik użytkownika Wydanie II
1 x Filmowe obrazy szkoły Pomiędzy ideologią edukacją a wychowaniem
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Andrzej Stelmachowski Pragmatyczny romantyk
1 x Dictionary of insurance terms angielsko-polski polsko-angielski
1 x Schudnij pysznie jesienią i zimą
1 x Cienie pod czerwoną skałą Eseje o literaturze
1 x Angielski błyskawicznie w 3 tygodnie + CD
1 x Probabilistyka Procesy stochastyczne Statystyka matematyczna Rachunek prawdopodobieństwa
1 x Planowanie i projektowanie szkoleń
1 x Elementy prawa
1 x Prawo reklamy
1 x Każdemu sprzedasz wszystko co zechcesz
1 x 100 najpiękniejszych starówek Europy
1 x Reklama produktów i usług bankowych jej perswazyjność i konsekwencje
1 x Co z tego wyrośnie? Chwast czy nie? Jak odróżnić pożyteczne rośliny od chwastów?
1 x MS Office 2016 PL w biurze i nie tylko
1 x Ciało pamięta Psychofizjologia traumy i terapia osób po urazie psychicznym
1 x 50 niebezpiecznych zabaw, których nie powinieneś zabraniać dziecku
1 x Najem nieruchomości a podatki
1 x Słynne śledztwa
1 x Ochrona podwodnego dziedzictwa kultury Aspekty prawnokarne i kryminologiczne
1 x Fryzjer męski
1 x Ajurwedyjskie przepisy z lokalnych produktów
1 x Elektroniczne układy wtryskowe silników wysokoprężnych
1 x Anna Solidarność z płytą CD Życie i działalność Anny Walentynowicz na tle epoki (1929-2010)
1 x Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego
1 x Ukraina radziecka w prasie polskiej w latach 1929-1939
1 x Spawanie metodą MAG nie tylko dla początkujących
1 x Czynności prawne Art. 56-81 KC Komentarz
1 x Pobrzeże Bałtyku Część zachodnia MiniRegion
1 x Analiza rzeczywista i zespolona Wydanie 2
1 x Chuda czy zdrowa? Przewodnik samoakceptacji w świecie idealnego wyglądu
1 x Logistyka techniczna Infrastruktura logistyczna
1 x Innowacyjność przepis na sukces Model "od A do F"
1 x Dziewczyna z tatuażem Nieautoryzowany przewodnik po świecie Stiega Larssona i Trylogii Millennium
1 x Modele współpracy bibliotek publicznych
1 x Do Polski idziemy przez cały świat Karpatczycy na obrazach Jana Gilowskiego
1 x Antyrak Nowy styl życia Wydanie 6
1 x Archistorie Jak odkrywać przestrzeń miast?
1 x Potęga mitu
1 x Charakter prawny zarządu w spółce akcyjnej
1 x Kodeks rodzinny i opiekuńczy Komentarz Wydanie 5
1 x Lick. Stage Dive
1 x Burza nad Morzem Śródziemnym TIV Aliancka ofensywa
1 x 365 niegłupich zabaw po szkole Jak nie spędzać czasu przed ekranem
1 x Dynastie Europy
1 x Teoria i praktyka oddziaływań profilaktyczno-wspierających rozwój osób z niepełnosprawnością Tom 2.1
1 x Wspomaganie decyzji w planowaniu projektów
1 x Ekonomia nierówności
1 x Mikołaj II ostatni car Rosji
1 x Chmury i pogoda Nowa międzynarodowa klasyfikacja chmur
1 x Cinema 4D
1 x Rycerze Boga Zakon Templariuszy i Saraceni
1 x ECDL Moduł 2 Użytkowanie komputerów
1 x Przetargi na roboty budowlane zasady udziału wykonawców dokumenty podmiotowe umowa w sprawie zamówienia publicznego
1 x Empowerment Odkryj ukrytą moc Twoich pracowników
1 x Motywowanie pracowników Teoria i praktyka Wydanie 2
1 x Atlas roślin Dragon
1 x Windows PowerShell 3.0 Krok po kroku
1 x Etyka i polityka
1 x Chrzań te diety
1 x Ci którzy przekonać nie umieją Idea porozumienia polsko-niemieckiego w publicystyce Władysława Studnickiego i wileńskiego "Słowa"
1 x Kurs rysowania Podstawowe techniki Martwa natura. Pejzaż. Zwierzęta. Człowiek
1 x Badania diagnostyczne w pedagogice
1 x Droga lidera Klasyczna nauka przywództwa
1 x Dawno temu na Dzikim Zachodzie
1 x Wordpress i Bootstrap Bezpłatnie i elastycznie
1 x 303. Dywizjon Myśliwski w bitwie o Wielką Brytanię
1 x Dlaczego mnie nie rozumiecie Poznaj 8 barier w komunikacji i pokonaj je
1 x Aplikacje prawnicze w pytaniach i odpowiedziach Tom 3 Wydanie 7
1 x Geografia Korepetycje maturzysty
1 x Krótki zarys historii tańca i baletu Wydanie 3
1 x Muzyka taniec teatr
1 x Zarządzanie projektami unijnymi Teoria i praktyka
1 x 4-godzinne ciało Niezwykły poradnik jak szybko zrzucić wagę stać się niedoścignionym kochankiem i superczłowiekiem
1 x Kryminologia Wydanie 3
1 x Funkcje miasta a zawartość i rozmieszczenie metali ciężkich, metaloidów i pierwiastków ziem rzadkich w glebach miejskich
1 x Karta Praw Podstawowych Unii Europejskiej
1 x Excel 2016 PL. Programowanie w VBA. Vademecum Walkenbacha
1 x Słowiańska pamięć
1 x Dowody z innego wymiaru
1 x Czarnogóra - Pascal Lajt
1 x Działanie współczesnych przedsiębiorstw tom 12 Determinanty kulturowe zasobowe i samorządowe
1 x Ustawa o Policji Komentarz
1 x Klauzule generalne i zwroty niedookreślone w prawie podatkowym i administracyjnym
1 x Biblia Nowy Testament ilustrowany mozaikami z bazyliki św. Marka w Wenecji
1 x Obrót nieruchomościami w teorii i praktyce
1 x Bzura Rawka 1914-1915
1 x Logistyka stosowana
1 x Notarialne poświadczenie dziedziczenia
1 x Systemy elektroniczne w transporcie drogowym
1 x ABC miłości według Prymasa Tysiąclecia
1 x Hodowla koni
1 x Kodeks pracy Wydanie 10
1 x Budowanie związków z klientami na rynku business to business
1 x Ryzyko w czynnościach operacyjno-rozpoznawczych Policji Aspekty kryminalistyczne i prawnodowodowe
1 x Hydrostatyczny napęd maszyn
1 x Chorwacja Po prostu
1 x Internet dla seniora Praktyczny poradnik dla stawiających pierwsze kroki w sieci
1 x Komunikacja bibliologiczna wobec World Wide Web
1 x Fundusz alimentacyjny + CD
1 x AutoCAD 2014 PL. Pierwsze kroki
1 x Mapy Myśli Dowiedz się jak zwiększyć efektywność pracy i poznaj język swojego umysłu
1 x Gua Sha chiński masaż uzdrawiający
1 x Elastyczność zatrudnienia w organizacji
1 x Elka
1 x NLP w szkole Skrzynka narzędziowa dla nauczyciela
1 x Służebność przesyłu
1 x Pochwała niepokory Historie niezwykłe
1 x Album mojego dziecka Chłopiec
1 x Biologia wyższych grup wieku i starości
1 x Marketingowo-logistyczne zarządzanie przedsiębiorstwem Wydanie 2
1 x Asy myśliwskie Luftwaffe II wojny światowej
1 x Słowo o mobbingu, czyli jak sobie radzić z dręczycielem + CD
1 x Etyka prawnicza Stanowiska i perspektywy 3
1 x Nie licz na szczęście! Opowieść o innowacjach i wyborach klientów
1 x 100 najlepszych książek biznesowych Poznaj niezbędny kanon
1 x Oczyszczenie Dlaczego Stalin pozbawił swoją armię dowództwa?
1 x Budownictwo ogólne Tom 4 Konstrukcje budynków
1 x 50 twarzy Tindera
1 x Atlas myśliwski
1 x Czy kapitalizm jest moralny
1 x Dialog w roli głównej Polszczyzna we współczesnym kinie na przykładzie wybranych autorów
1 x Blisko, coraz bliżej. Od fotografii zbliżeniowej do mikrofotografii
1 x Kodeks pracy 2012 Komentarz dla praktyków Wydanie 4
1 x Inżynieria finansowa Wycena instrumentów pochodnych Symulacje komputerowe Statystyka rynku
1 x Mikrokontrolery Kinetis dla bardzo początkujących Proste aplikacje zestawu FRDM-KL25Z
1 x Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server 2012 Training Kit
1 x Artyści uliczni polskich miast
1 x Nanotechnologia Regulacje prawne Legislacja Unii Europejskiej
1 x Atlas ptaków Wydanie 2
1 x Francusko-polski i polsko-francuski Sprytny Słownik z Lexiconem na CD
1 x Afery skandale i procesy w dawnej Polsce
1 x Nieruchomość kredyt hipoteka
1 x Nieoficjalny przewodnik konstruktora Lego Technic Wydanie II
1 x Akta administracyjne dla aplikantów
1 x Callao 1866
1 x Logistyka w systemie zarządzania przedsiębiorstwem Relacje i kierunki zmian
11,784.94zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Fotowoltaika. Projektowanie i instalacja dla bystrzaków

Fotowoltaika. Projektowanie i instalacja dla bystrzaków

79.00zł
56.09zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
OpenGL w praktyce Janusz Ganczarski BTC
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN