Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Roboty przemysłowe Budowa i zastosowanie Wydanie 2

Roboty przemysłowe Budowa i zastosowanie Wydanie 2

59.00zł
Sieci komputerowe i intersieci. Wydanie V 89.00zł
Sieci komputerowe i intersieci. Wydanie V

Tytuł: Sieci komputerowe i intersieci. Wydanie V
Autor: Douglas E. Comer
ISBN: 978-83-246-3607-5
Ilość stron: 624
Data wydania: 02/2012
Oprawa: Twarda
Format: 172x245
Wydawnictwo: HELION

Cena: 89.00zł


Kompendium wiedzy każdego administratora!

Autor bestsellerów i jeden z największych autorytetów w dziedzinie sieci komputerowych - Douglas E. Comer - przedstawia wszechstronny i kompletny przegląd technologii internetowych, które umożliwiają korzystanie z różnorodnych aplikacji, od przeglądarek internetowych, przez systemy telefonii IP, po programy multimedialne. Piąte wydanie obejmuje wiele nowych zagadnień, od protokołów komunikacji bezprzewodowej po problematykę wydajności sieci.

W tej książce znajdziesz odpowiedzi na niemal wszystkie pytania dotyczące funkcjonowania sieci komputerowych. Poznasz fundamenty ich działania (wielowarstwowy model ISO OSI) oraz zaznajomisz się z ich historią, rodzajami czy dostępnymi protokołami. Ponadto dowiesz się więcej o sposobach programowania aplikacji intensywnie korzystających z sieci, organizacji sieci Internet oraz najlepszych praktykach tworzenia aplikacji webowych. W części drugiej autor skupia się na fizycznych aspektach transmisji danych. Zrozumiesz, jak przesyłane są sygnały oraz jakie media transmisyjne masz do dyspozycji. To tylko niektóre zagadnienia poruszone w tym niezwykłym kompendium wiedzy na temat sieci komputerowych, będącym lekturą obowiązkową dla każdego administratora.

W tej książce znajdziesz:

  • szereg interesujących informacji na temat historii i rozwoju sieci komputerowych
  • omówienie zagadnień związanych z aplikacjami internetowymi i programowaniem sieciowym
  • bogaty zbiór informacji na temat przesyłania sygnałów i informacji
  • prezentację dostępnych topologii sieci komputerowych
  • opis zalet i wad sieci bezprzewodowych

Bogate i kompletne źródło informacji o sieciach komputerowych!

Rozdziały:

Część I: Wprowadzenie do sieci komputerowych i aplikacji internetowych (27)
Rozdział 1. Wprowadzenie (29)

  • 1.1. Rozwój sieci komputerowych (29)
  • 1.2. Dlaczego komunikacja sieciowa wydaje się trudna? (30)
  • 1.3. Pięć kluczowych zagadnień sieciowych (30)
  • 1.4. Publiczne i prywatne obszary internetu (34)
  • 1.5. Sieci, współdziałanie i standardy (36)
  • 1.6. Stos protokołów i modele warstwowe (37)
  • 1.7. Przekazywanie danych między warstwami (39)
  • 1.8. Nagłówki i warstwy (40)
  • 1.9. Organizacja ISO i siedmiowarstwowy model odniesienia OSI (40)
  • 1.10. Kulisy standaryzacji (41)
  • 1.11. Pozostała część książki (42)
  • 1.12. Podsumowanie (43)

Rozdział 2. Kierunki rozwoju internetu (45)

  • 2.1. Wprowadzenie (45)
  • 2.2. Współdzielenie zasobów (45)
  • 2.3. Rozwój internetu (46)
  • 2.4. Od współdzielenia zasobów do komunikacji (47)
  • 2.5. Od tekstu do multimediów (49)
  • 2.6. Najnowsze trendy (50)
  • 2.7. Podsumowanie (51)

Rozdział 3. Aplikacje internetowe i programowanie sieciowe (55)

  • 3.1. Wprowadzenie (55)
  • 3.2. Dwa podstawowe pojęcia związane z internetem (56)
  • 3.3. Komunikacja połączeniowa (57)
  • 3.4. Model klient-serwer (58)
  • 3.5. Cechy aplikacji klienckich i serwerowych (59)
  • 3.6. Programy serwerowe oraz komputery pełniące rolę serwerów (59)
  • 3.7. Żądania, odpowiedzi i kierunek przepływu danych (60)
  • 3.8. Wiele aplikacji klienckich i serwerowych (60)
  • 3.9. Identyfikacja serwerów i demultipleksacja (61)
  • 3.10. Praca współbieżna serwerów (62)
  • 3.11. Pętla zależności między serwerami (63)
  • 3.12. Odwołania peer-to-peer (63)
  • 3.13. Programowanie sieciowe i interfejs gniazd (64)
  • 3.14. Gniazda, deskryptory i sieciowe operacje wejścia-wyjścia (64)
  • 3.15. Parametry i interfejs gniazd (65)
  • 3.16. Odwołania do gniazd w aplikacjach klienckich i serwerowych (66)
  • 3.17. Funkcje gniazda wykorzystywane po stronie klienta i serwera (66)
  • 3.18. Funkcja połączenia wykorzystywana jedynie po stronie klienta (68)
  • 3.19. Funkcje gniazd wykorzystywane jedynie po stronie serwera (69)
  • 3.20. Funkcje gniazd wykorzystywane w transmisji komunikatów (71)
  • 3.21. Inne funkcje gniazd (73)
  • 3.22. Gniazda, wątki i dziedziczenie (73)
  • 3.23. Podsumowanie (74)

Rozdział 4. Typowe aplikacje internetowe (79)

  • 4.1. Wprowadzenie (79)
  • 4.2. Protokoły warstwy aplikacji (79)
  • 4.3. Reprezentacja i transfer danych (80)
  • 4.4. Protokoły WWW (81)
  • 4.5. Reprezentacja dokumentów w standardzie HTML (81)
  • 4.6. Ujednolicony format adresowania zasobów i odsyłacze (83)
  • 4.7. Dostarczanie dokumentów za pomocą protokołu HTTP (84)
  • 4.8. Buforowanie stron w przeglądarkach (87)
  • 4.9. Budowa przeglądarki (88)
  • 4.10. Protokół transferu plików (FTP) (88)
  • 4.11. Komunikacja FTP (89)
  • 4.12. Poczta elektroniczna (92)
  • 4.13. Prosty protokół dostarczania poczty (SMTP) (93)
  • 4.14. Dostawcy usług internetowych, serwery pocztowe i dostęp do poczty elektronicznej (95)
  • 4.15. Protokoły dostępu do poczty (POP, IMAP) (96)
  • 4.16. Standardy zapisu wiadomości e-mail (RFC2822, MIME) (97)
  • 4.17. System nazw domenowych (DNS) (98)
  • 4.18. Nazwy domenowe rozpoczynające się od www (100)
  • 4.19. Hierarchia DNS i model powiązań serwerowych (101)
  • 4.20. Odwzorowanie nazw (101)
  • 4.21. Buforowanie danych w systemie DNS (103)
  • 4.22. Rodzaje wpisów DNS (104)
  • 4.23. Aliasy nazw i rekordy CNAME (105)
  • 4.24. Skróty w systemie DNS (106)
  • 4.25. Znaki narodowe w nazwach domenowych (106)
  • 4.26. Rozszerzalne formaty reprezentacji danych (XML) (107)
  • 4.27. Podsumowanie (108)

Część II: Wymiana danych (111)
Rozdział 5. Podstawowe informacje na temat transmisji danych (113)

  • 5.1. Wprowadzenie (113)
  • 5.2. Istota transmisji danych (114)
  • 5.3. Założenia i zakres zagadnienia (114)
  • 5.4. Teoretyczne elementy systemu komunikacyjnego (115)
  • 5.5. Elementy modelu transmisji danych (116)
  • 5.6. Podsumowanie (118)

Rozdział 6. Sygnały i źródła informacji (121)

  • 6.1. Wprowadzenie (121)
  • 6.2. Źródła informacji (121)
  • 6.3. Sygnały analogowe i cyfrowe (122)
  • 6.4. Sygnały okresowe i nieokresowe (122)
  • 6.5. Przebieg sinusoidalny i cechy sygnału (123)
  • 6.6. Sygnał zespolony (124)
  • 6.7. Znaczenie sygnałów zespolonych i sinusoidalnych (125)
  • 6.8. Reprezentacja sygnału w dziedzinie czasu i częstotliwości (126)
  • 6.9. Szerokość pasma sygnału analogowego (127)
  • 6.10. Sygnały cyfrowe i ich poziomy (127)
  • 6.11. Body i bity na sekundę (129)
  • 6.12. Przekształcenie sygnału cyfrowego w sygnał analogowy (130)
  • 6.13. Szerokość pasma sygnału cyfrowego (131)
  • 6.14. Synchronizacja i uzgodnienia odnośnie sygnałów (131)
  • 6.15. Kodowanie liniowe (132)
  • 6.16. Wykorzystanie kodowania Manchester w sieciach komputerowych (134)
  • 6.17. Przekształcenie sygnału analogowego w sygnał cyfrowy (135)
  • 6.18. Twierdzenie Nyquista i częstotliwość próbkowania (136)
  • 6.19. Twierdzenie Nyquista w transmisji telefonicznej (137)
  • 6.20. Kodowanie i kompresja danych (137)
  • 6.21. Podsumowanie (138)

Rozdział 7. Media transmisyjne (141)

  • 7.1. Wprowadzenie (141)
  • 7.2. Transmisja przewodowa i bezprzewodowa (141)
  • 7.3. Podział ze względu na rodzaj energii (142)
  • 7.4. Zakłócenia elektromagnetyczne i szum (142)
  • 7.5. Skrętka miedziana (143)
  • 7.6. Ekranowanie - kabel współosiowy oraz skrętka ekranowana (145)
  • 7.7. Kategorie skrętek (146)
  • 7.8. Media przenoszące energię świetlną oraz włókna światłowodowe (146)
  • 7.9. Rodzaje włókien i transmisji światłowodowych (148)
  • 7.10. Porównanie włókien światłowodowych i kabli miedzianych (149)
  • 7.11. Technologie komunikacji w podczerwieni (150)
  • 7.12. Laserowa komunikacja punkt-punkt (150)
  • 7.13. Komunikacja z wykorzystaniem fal elektromagnetycznych (radiowa) (151)
  • 7.14. Propagacja sygnału (152)
  • 7.15. Rodzaje satelitów (153)
  • 7.16. Geostacjonarne satelity komunikacyjne (153)
  • 7.17. Pokrycie obszaru Ziemi przez satelity geostacjonarne (155)
  • 7.18. Satelity niskoorbitowe i ich klastry (156)
  • 7.19. Wybór medium transmisyjnego (156)
  • 7.20. Pomiary parametrów medium transmisyjnego (157)
  • 7.21. Wpływ szumu na komunikację (157)
  • 7.22. Znaczenie pojemności kanału (158)
  • 7.23. Podsumowanie (159)

Rozdział 8. Niezawodność i kodowanie kanałowe (163)

  • 8.1. Wprowadzenie (163)
  • 8.2. Trzy główne przyczyny błędów transmisyjnych (163)
  • 8.3. Wpływ błędów transmisyjnych na dane (164)
  • 8.4. Dwie strategie obsługi błędów (165)
  • 8.5. Kody blokowe i splotowe (166)
  • 8.6. Przykład kodu blokowego - pojedyncza kontrola parzystości (167)
  • 8.7. Matematyka kodów blokowych i notacja (n,k) (168)
  • 8.8. Odległość Hamminga - miara siły kodu (168)
  • 8.9. Odległość Hamminga między elementami książki kodowej (169)
  • 8.10. Kompromis między detekcją błędów a narzutem transmisyjnym (170)
  • 8.11. Korekcja błędów - parzystość wierszy i kolumn (170)
  • 8.12. 16-bitowa suma kontrolna stosowana w internecie (171)
  • 8.13. Cykliczny kod nadmiarowy (CRC) (173)
  • 8.14. Sprzętowa implementacja algorytmu CRC (175)
  • 8.15. Mechanizmy automatycznego powtarzania żądań (ARQ) (175)
  • 8.16. Podsumowanie (176)

Rozdział 9. Tryby transmisji danych (179)

  • 9.1. Wprowadzenie (179)
  • 9.2. Podział trybów transmisji danych (179)
  • 9.3. Transmisja równoległa (180)
  • 9.4. Transmisja szeregowa (181)
  • 9.5. Kolejność wysyłania bitów i bajtów (182)
  • 9.6. Zależności czasowe w transmisji szeregowej (182)
  • 9.7. Transmisja asynchroniczna (183)
  • 9.8. Asynchroniczna transmisja znaków - RS-232 (183)
  • 9.9. Transmisja synchroniczna (184)
  • 9.10. Bajty, bloki i ramki (185)
  • 9.11. Transmisja izochroniczna (186)
  • 9.12. Simpleks, półdupleks i dupleks (186)
  • 9.13. Urządzenia DCE i DTE (187)
  • 9.14. Podsumowanie (188)

Rozdział 10. Modulacja i modemy (191)

  • 10.1. Wprowadzenie (191)
  • 10.2. Częstotliwość, fala nośna i propagacja (191)
  • 10.3. Modulacja analogowa (192)
  • 10.4. Modulacja amplitudy (192)
  • 10.5. Modulacja częstotliwości (193)
  • 10.6. Modulacja fazy (194)
  • 10.7. Modulacja amplitudy i twierdzenie Shannona (194)
  • 10.8. Modulacja, sygnał cyfrowy i kluczowanie (194)
  • 10.9. Kluczowanie fazy (195)
  • 10.10. Przesunięcie fazowe i diagram konstelacji (195)
  • 10.11. Kwadraturowa modulacja amplitudy (198)
  • 10.12. Modem - urządzenie do modulacji i demodulacji (198)
  • 10.13. Modemy optyczne i radiowe (200)
  • 10.14. Modemy telefoniczne (200)
  • 10.15. Modulacja QAM w telefonii (201)
  • 10.16. Modemy V.32 i V.32bis (201)
  • 10.17. Podsumowanie (202)

Rozdział 11. Multipleksacja i demultipleksacja (205)

  • 11.1. Wprowadzenie (205)
  • 11.2. Multipleksacja (205)
  • 11.3. Podstawowe rodzaje multipleksacji (206)
  • 11.4. Multipleksacja z podziałem częstotliwości (FDM) (206)
  • 11.5. Zakres częstotliwości w kanale komunikacyjnym (208)
  • 11.6. Hierarchia FDM (209)
  • 11.7. Multipleksacja z podziałem długości fali (210)
  • 11.8. Multipleksacja z podziałem czasu (211)
  • 11.9. Synchroniczne zwielokrotnienie TDM (211)
  • 11.10. Ramkowanie w telefonicznych systemach TDM (212)
  • 11.11. Hierarchia TDM (213)
  • 11.12. Wada synchronicznego systemu TDM - puste szczeliny czasowe (214)
  • 11.13. Statystyczny algorytm TDM (215)
  • 11.14. Odwrotna multipleksacja (216)
  • 11.15. Multipleksacja kodowa (216)
  • 11.16. Podsumowanie (218)

Rozdział 12. Technologie łączy dostępowych i rdzeniowych (221)

  • 12.1. Wprowadzenie (221)
  • 12.2. Dostęp do internetu (221)
  • 12.3. Wąskopasmowe i szerokopasmowe technologie dostępowe (222)
  • 12.4. Łącze abonenckie i ISDN (223)
  • 12.5. Technologie cyfrowych linii abonenckich (DSL) (224)
  • 12.6. Charakterystyka łącza abonenckiego i mechanizmy adaptacyjne (225)
  • 12.7. Przepustowość łączy ADSL (226)
  • 12.8. Instalacja ADSL i filtry (227)
  • 12.9. Modemy kablowe (228)
  • 12.10. Przepustowość modemów kablowych (228)
  • 12.11. Instalacja modemu kablowego (229)
  • 12.12. Sieć HFC (229)
  • 12.13. Światłowodowe technologie dostępowe (230)
  • 12.14. Terminologia związana z modemami (231)
  • 12.15. Technologie dostępu bezprzewodowego (231)
  • 12.16. Wysokowydajne połączenia rdzenia internetowego (231)
  • 12.17. Zakończenie obwodu, moduły CSU/DSU i NIU (233)
  • 12.18. Standardy łączy cyfrowych (234)
  • 12.19. Standardy DS i ich przepustowości (235)
  • 12.20. Obwody o największej pojemności (standardy STS) (235)
  • 12.21. Standardy łączy optycznych (235)
  • 12.22. Sufiks C (236)
  • 12.23. Synchroniczna sieć optyczna (SONET) (236)
  • 12.24. Podsumowanie (238)

Część III: Przełączanie pakietów i technologie sieci komputerowych (241)
Rozdział 13. Sieci lokalne - pakiety, ramki, topologie (243)

  • 13.1. Wprowadzenie (243)
  • 13.2. Przełączanie obwodów (243)
  • 13.3. Przełączanie pakietów (245)
  • 13.4. Rozległe sieci pakietowe (246)
  • 13.5. Standardy formatów i identyfikatorów pakietów (247)
  • 13.6. Model i standardy IEEE 802 (248)
  • 13.7. Sieci punkt-punkt i wielodostępne (250)
  • 13.8. Topologie sieci LAN (250)
  • 13.9. Identyfikacja pakietów, demultipleksacja i adresy MAC (252)
  • 13.10. Adresy w emisji pojedynczej, multiemisji i w rozgłoszeniach (253)
  • 13.11. Rozgłoszenia, multiemisja i efektywne dostarczanie danych do wielu jednostek (254)
  • 13.12. Ramki i proces ich formowania (255)
  • 13.13. Nadziewanie bajtami i bitami (256)
  • 13.14. Podsumowanie (257)

Rozdział 14. Podwarstwa MAC (261)

  • 14.1. Wprowadzenie (261)
  • 14.2. Podział mechanizmów regulujących dostęp do medium (261)
  • 14.3. Statyczna i dynamiczna alokacja kanałów (262)
  • 14.4. Protokoły alokacji kanałów (263)
  • 14.5. Protokoły sterowania dostępem (264)
  • 14.6. Protokoły dostępu swobodnego (266)
  • 14.7. Podsumowanie (272)

Rozdział 15. Przewodowe technologie LAN (Ethernet i 802.3) (275)

  • 15.1. Wprowadzenie (275)
  • 15.2. Ethernet (275)
  • 15.3. Format ramki ethernetowej (276)
  • 15.4. Pole typu i demultipleksacja (276)
  • 15.5. Ethernet w wersji IEEE (802.3) (277)
  • 15.6. Połączenia sieci LAN i karty sieciowe (278)
  • 15.7. Rozwój Ethernetu - gruby Ethernet (278)
  • 15.8. Cienki Ethernet (279)
  • 15.9. Skrętka i koncentratory ethernetowe (280)
  • 15.10. Fizyczna i logiczna topologia Ethernetu (281)
  • 15.11. Okablowanie budynkowe (281)
  • 15.12. Odmiany okablowania i przepustowości (281)
  • 15.13. Złącza kabli ethernetowych (283)
  • 15.14. Podsumowanie (284)

Rozdział 16. Technologie sieci bezprzewodowych (287)

  • 16.1. Wprowadzenie (287)
  • 16.2. Podział sieci bezprzewodowych (287)
  • 16.3. Sieci osobiste (PAN) (288)
  • 16.4. Pasmo ISM w sieciach LAN i PAN (288)
  • 16.5. Technologie bezprzewodowych sieci lokalnych i Wi-Fi (289)
  • 16.6. Techniki rozpraszania widma (290)
  • 16.7. Inne standardy bezprzewodowych sieci LAN (291)
  • 16.8. Architektura bezprzewodowej sieci LAN (292)
  • 16.9. Nakładanie obszarów, stowarzyszanie się urządzeń i format ramki 802.11 (293)
  • 16.10. Koordynacja działań punktów dostępowych (293)
  • 16.11. Rywalizacja o dostęp i obsługa bezkolizyjna (294)
  • 16.12. Technologie bezprzewodowych sieci MAN i standard WiMAX (296)
  • 16.13. Technologie i standardy sieci PAN (298)
  • 16.14. Inne technologie komunikacji na niedużych odległościach (300)
  • 16.15. Technologie bezprzewodowych sieci WAN (300)
  • 16.16. Klastry komórek i wielokrotne wykorzystywanie częstotliwości (302)
  • 16.17. Generacje technologii komórkowych (303)
  • 16.18. Technologia satelitarna VSAT (306)
  • 16.19. Satelity GPS (307)
  • 16.20. Radio programowe i przyszłość technologii bezprzewodowych (308)
  • 16.21. Podsumowanie (309)

Rozdział 17. Rozszerzenie sieci LAN - modemy optyczne, regeneratory, mosty i przełączniki (313)

  • 17.1. Wprowadzenie (313)
  • 17.2. Budowa sieci LAN i ograniczenia w jej zasięgu (313)
  • 17.3. Modemy optyczne (314)
  • 17.4. Regeneratory (315)
  • 17.5. Mosty (315)
  • 17.6. Filtrowanie ramek (316)
  • 17.7. Dlaczego warto używać mostów? (317)
  • 17.8. Rozproszone drzewo rozpinające (318)
  • 17.9. Przełączanie i przełączniki warstwy 2. (319)
  • 17.10. Przełączniki sieci VLAN (321)
  • 17.11. Funkcje mostu w innych urządzeniach (322)
  • 17.12. Podsumowanie (322)

Rozdział 18. Technologie sieci WAN i routing dynamiczny (325)

  • 18.1. Wprowadzenie (325)
  • 18.2. Sieci rozległe (325)
  • 18.3. Tradycyjna architektura sieci WAN (326)
  • 18.4. Budowanie sieci WAN (327)
  • 18.5. Zasada "zapisz i przekaż" (328)
  • 18.6. Adresacja w sieciach WAN (329)
  • 18.7. Wyznaczanie następnego skoku (330)
  • 18.8. Niezależność od źródła (332)
  • 18.9. Dynamiczne aktualizacje informacji o routingu w sieci WAN (332)
  • 18.10. Trasy domyślne (333)
  • 18.11. Wypełnianie tablicy przekazywania (334)
  • 18.12. Rozproszone mechanizmy wyznaczania tras (335)
  • 18.13. Wyznaczenie najkrótszej trasy w grafie (337)
  • 18.14. Problemy routingu (340)
  • 18.15. Podsumowanie (340)

Rozdział 19. Technologie sieciowe - przeszłość i teraźniejszość (345)

  • 19.1. Wprowadzenie (345)
  • 19.2. Technologie łączy dostępowych (345)
  • 19.3. Technologie sieci LAN (347)
  • 19.4. Technologie sieci WAN (349)
  • 19.5. Podsumowanie (352)

Część IV: Sieci TCP/IP (353)
Rozdział 20. Internet - koncepcje, architektura i protokoły (355)

  • 20.1. Wprowadzenie (355)
  • 20.2. Przyczyny powstania internetu (355)
  • 20.3. Idea jednolitych usług (356)
  • 20.4. Jednolite usługi w heterogenicznym świecie (356)
  • 20.5. Internet (357)
  • 20.6. Fizyczne łączenie sieci za pomocą routerów (357)
  • 20.7. Architektura internetu (358)
  • 20.8. Wdrażanie jednolitych usług (359)
  • 20.9. Wirtualna sieć (359)
  • 20.10. Protokoły internetowe (361)
  • 20.11. Warstwy stosu TCP/IP (361)
  • 20.12. Stacje sieciowe, routery i warstwy protokołów (362)
  • 20.13. Podsumowanie (362)

Rozdział 21. IP - adresowanie w internecie (365)

  • 21.1. Wprowadzenie (365)
  • 21.2. Adresy wirtualnego internetu (365)
  • 21.3. Schemat adresowania IP (366)
  • 21.4. Hierarchia adresów IP (367)
  • 21.5. Klasy adresów IP (367)
  • 21.6. Notacja dziesiętna z kropkami (368)
  • 21.7. Podział przestrzeni adresowej (369)
  • 21.8. Organizacje zarządzające przydziałem adresów (370)
  • 21.9. Adresowanie bezklasowe i podsieci (370)
  • 21.10. Maski adresów (371)
  • 21.11. Notacja CIDR (373)
  • 21.12. Przykład notacji CIDR (374)
  • 21.13. Adresy stacji w notacji CIDR (375)
  • 21.14 Adresy IP o specjalnym znaczeniu (375)
  • 21.15. Zestawienie adresów IP o specjalnym znaczeniu (378)
  • 21.16. Adres rozgłoszeniowy w formacie Berkeley (378)
  • 21.17. Routery i zasady adresowania IP (379)
  • 21.18. Stacje o wielu interfejsach sieciowych (380)
  • 21.19. Podsumowanie (380)

Rozdział 22. Przekazywanie datagramów (383)

  • 22.1. Wprowadzenie (383)
  • 22.2. Usługa transmisji bezpołączeniowej (383)
  • 22.3. Wirtualne pakiety (384)
  • 22.4. Datagram IP (384)
  • 22.5. Format nagłówka datagramu IP (385)
  • 22.6. Przekazywanie datagramu IP (387)
  • 22.7. Odczytywanie prefiksów sieci i przekazywanie datagramów (388)
  • 22.8. Dopasowanie o najdłuższym prefiksie (389)
  • 22.9. Adresy docelowe i adresy następnego skoku (389)
  • 22.10. Brak gwarancji dostarczenia datagramu (390)
  • 22.11. Enkapsulacja IP (391)
  • 22.12. Transmisja datagramu w internecie (391)
  • 22.13. MTU i fragmentowanie datagramu (393)
  • 22.14. Odtwarzanie datagramu z fragmentów (394)
  • 22.15. Rejestrowanie fragmentów datagramu (395)
  • 22.16. Konsekwencje utraty pakietu (395)
  • 22.17. Fragmentowanie fragmentów (396)
  • 22.18. Podsumowanie (397)

Rozdział 23. Protokoły i technologie uzupełniające (401)

  • 23.1. Wprowadzenie (401)
  • 23.2. Odwzorowanie adresów (401)
  • 23.3. Protokół odwzorowania adresu (ARP) (403)
  • 23.4. Format komunikatu ARP (403)
  • 23.5. Enkapsulacja ARP (405)
  • 23.6. Buforowanie ARP i przetwarzanie komunikatów (406)
  • 23.7. Teoretyczna granica stosowania adresów (408)
  • 23.8. Internetowy protokół komunikatów sterujących (ICMP) (408)
  • 23.9. Format komunikatu i enkapsulacja ICMP (410)
  • 23.10. Oprogramowanie, parametry i konfiguracja protokołu (411)
  • 23.11. Protokół dynamicznej konfiguracji stacji (DHCP) (411)
  • 23.12. Działanie protokołu DHCP i optymalizacja pracy (413)
  • 23.13. Format komunikatu DHCP (414)
  • 23.14. Pośrednictwo w dostępie do serwera DHCP (415)
  • 23.15. Translacja adresów sieciowych (NAT) (415)
  • 23.16. Działanie usługi NAT i adresy prywatne (416)
  • 23.17. Translacja NAT na poziomie warstwy transportowej (NAPT) (418)
  • 23.18. Operacja NAT a dostęp do serwerów (419)
  • 23.19. Oprogramowanie NAT i systemy przeznaczone do sieci domowych (420)
  • 23.20. Podsumowanie (420)

Rozdział 24. Przyszłość protokołu IP (IPv6) (425)

  • 24.1. Wprowadzenie (425)
  • 24.2. Sukces protokołu IP (425)
  • 24.3. Potrzeba zmian (426)
  • 24.4. Model klepsydry i trudności we wprowadzaniu zmian (427)
  • 24.5. Nazwa i numer wersji (428)
  • 24.6. Funkcje IPv6 (428)
  • 24.7. Format datagramu IPv6 (429)
  • 24.8. Format podstawowego nagłówka protokołu IPv6 (429)
  • 24.9. Jawny i niejawny rozmiar nagłówka (431)
  • 24.10. Fragmentacja, odtwarzanie datagramów i MTU trasy (431)
  • 24.11. Przeznaczenie wielokrotnych nagłówków (433)
  • 24.12. Adresacja IPv6 (434)
  • 24.13. Zapis adresów IPv6 w formacie szesnastkowym z dwukropkami (435)
  • 24.14. Podsumowanie (436)

Rozdział 25. UDP - usługa transportu datagramów (439)

  • 25.1. Wprowadzenie (439)
  • 25.2. Protokoły transportowe i komunikacja między jednostkami końcowymi (439)
  • 25.3. Protokół datagramów użytkownika (440)
  • 25.4. Zasada komunikacji bezpołączeniowej (441)
  • 25.5. Przetwarzanie komunikatów (441)
  • 25.6. Przebieg komunikacji UDP (442)
  • 25.7. Rodzaje interakcji i dostarczanie rozgłoszeniowe (443)
  • 25.8. Identyfikacja punktów końcowych za pomocą numerów portów (444)
  • 25.9. Format datagramu UDP (444)
  • 25.10. Suma kontrolna UDP i pseudonagłówek (445)
  • 25.11. Enkapsulacja komunikatu UDP (445)
  • 25.12. Podsumowanie (446)

Rozdział 26. TCP - usługa niezawodnego transportu danych (449)

  • 26.1. Wprowadzenie (449)
  • 26.2. Protokół sterowania transmisją (449)
  • 26.3. Usługi TCP świadczone na rzecz aplikacji (450)
  • 26.4. Usługi aplikacji końcowych i połączenia wirtualne (451)
  • 26.5. Techniki wykorzystywane w pracy protokołów transportowych (452)
  • 26.6. Techniki unikania przeciążeń (456)
  • 26.7. Sztuka projektowania protokołu (458)
  • 26.8. Obsługa utraconych pakietów w protokole TCP (458)
  • 26.9. Adaptacyjne retransmisje (460)
  • 26.10. Porównanie czasów retransmisji (460)
  • 26.11. Bufory, sterowanie przepływem i okna (461)
  • 26.12. Trójetapowe porozumienie (462)
  • 26.13. Kontrola przeciążenia (464)
  • 26.14. Format segmentu TCP (465)
  • 26.15. Podsumowanie (466)

Rozdział 27. Routing internetowy i protokoły routingu (469)

  • 27.1. Wprowadzenie (469)
  • 27.2. Routing statyczny a routing dynamiczny (469)
  • 27.3. Routing statyczny w komputerze i trasa domyślna (470)
  • 27.4. Routing dynamiczny i routery (471)
  • 27.5. Routing w globalnym internecie (472)
  • 27.6. Idea systemu autonomicznego (473)
  • 27.7. Dwa rodzaje protokołów routingu internetowego (473)
  • 27.8. Trasy i transport danych (476)
  • 27.9. Protokół bram granicznych (BGP) (476)
  • 27.10. Protokół informowania o trasach (RIP) (478)
  • 27.11. Format pakietu RIP (479)
  • 27.12. Otwarty protokół wyznaczania najkrótszych tras (OSPF) (479)
  • 27.13. Przykład grafu OSPF (481)
  • 27.14. Obszary OSPF (482)
  • 27.15. Protokół systemów pośrednich (IS-IS) (482)
  • 27.16. Routing w multiemisji (483)
  • 27.17. Podsumowanie (487)

Część V: Inne aspekty funkcjonowania sieci komputerowych (489)
Rozdział 28. Wydajność sieci (QoS i DiffServ) (491)

  • 28.1. Wprowadzenie (491)
  • 28.2. Miary wydajności (491)
  • 28.3. Opóźnienie (492)
  • 28.4. Przepustowość, pojemność i efektywna szybkość dostarczania danych (494)
  • 28.5. Zrozumienie przepustowości i opóźnienia (495)
  • 28.6. Fluktuacja opóźnienia (496)
  • 28.7. Zależność między opóźnieniem a przepustowością (497)
  • 28.8. Pomiar opóźnienia, przepustowości i fluktuacji opóźnienia (499)
  • 28.9. Pomiar pasywny, małe pakiety i mechanizm NetFlow (500)
  • 28.10. Jakość usługi (QoS) (501)
  • 28.11. Ogólna i szczegółowa specyfikacja QoS (502)
  • 28.12. Implementacja mechanizmów QoS (505)
  • 28.13. Internetowe technologie QoS (506)
  • 28.14. Podsumowanie (508)

Rozdział 29. Multimedia i telefonia IP (VoIP) (513)

  • 29.1. Wprowadzenie (513)
  • 29.2. Transmisja w czasie rzeczywistym (513)
  • 29.3. Opóźnione odtwarzanie i bufory fluktuacji opóźnienia (514)
  • 29.4. Protokół transportowy czasu rzeczywistego (RTP) (515)
  • 29.5. Enkapsulacja RTP (516)
  • 29.6. Telefonia IP (517)
  • 29.7. Sygnalizacja i standardy sygnalizacji VoIP (518)
  • 29.8. Elementy składowe systemu telefonii IP (519)
  • 29.9. Podsumowanie protokołów i podział na warstwy (523)
  • 29.10. Charakterystyka protokołu H.323 (523)
  • 29.11. Warstwy systemu H.323 (524)
  • 29.12. Charakterystyka protokołu SIP (524)
  • 29.13. Przebieg sesji SIP (525)
  • 29.14. Odwzorowanie numerów telefonicznych i routing (525)
  • 29.15. Podsumowanie (527)

Rozdział 30. Bezpieczeństwo sieci (531)

  • 30.1. Wprowadzenie (531)
  • 30.2. Działalność przestępcza i ataki sieciowe (531)
  • 30.3. Polityka bezpieczeństwa (534)
  • 30.4. Odpowiedzialność za dane i nadzór nad nimi (536)
  • 30.5. Technologie związane z bezpieczeństwem (536)
  • 30.6. Generowanie skrótów - weryfikacja spójności danych i uwierzytelnianie (537)
  • 30.7. Kontrola dostępu i hasła (538)
  • 30.8. Szyfrowanie - podstawowa technika zabezpieczeń (538)
  • 30.9. Szyfrowanie z użyciem klucza prywatnego (539)
  • 30.10. Szyfrowanie z użyciem klucza publicznego (539)
  • 30.11. Uwierzytelnianie z wykorzystaniem podpisów cyfrowych (540)
  • 30.12. Organa zarządzające kluczami i certyfikaty cyfrowe (541)
  • 30.13. Zapory sieciowe (543)
  • 30.14. Zapory sieciowe z filtrowaniem pakietów (544)
  • 30.15. Systemy wykrywania włamań (545)
  • 30.16. Skanowanie treści i szczegółowa inspekcja pakietów (546)
  • 30.17. Wirtualne sieci prywatne (VPN) (547)
  • 30.18. Wykorzystanie technologii VPN w pracy zdalnej (549)
  • 30.19. Szyfrowanie pakietów a tunelowanie (550)
  • 30.20. Rozwiązania z zakresu bezpieczeństwa sieci (552)
  • 30.21. Podsumowanie (553)

Rozdział 31. Zarządzanie siecią (SNMP) (557)

  • 31.1. Wprowadzenie (557)
  • 31.2. Zarządzanie intranetem (557)
  • 31.3. Model FCAPS (558)
  • 31.4. Przykładowe elementy sieci (560)
  • 31.5. Narzędzia do zarządzania siecią (561)
  • 31.6. Aplikacje do zarządzania siecią (562)
  • 31.7. Prosty protokół zarządzania siecią (563)
  • 31.8. Zasada "pobierz-zapisz" w protokole SNMP (564)
  • 31.9. Baza MIB i nazwy obiektów (565)
  • 31.10. Różnorodność zmiennych MIB (565)
  • 31.11. Zmienne tablicowe w bazie MIB (566)
  • 31.12. Podsumowanie (567)

Rozdział 32. Trendy w technologiach sieciowych i sposobach wykorzystywania sieci (571)

  • 32.1. Wprowadzenie (571)
  • 32.2. Zapotrzebowanie na skalowalne usługi internetowe (571)
  • 32.3. Buforowanie treści (Akamai) (572)
  • 32.4. Rozkładanie obciążenia serwerów WWW (572)
  • 32.5. Wirtualizacja serwerów (573)
  • 32.6. Komunikacja P2P (573)
  • 32.7. Rozproszone centra danych i replikacja (574)
  • 32.8. Jednolita reprezentacja danych (XML) (574)
  • 32.9. Sieci społecznościowe (575)
  • 32.10. Mobilność i sieci bezprzewodowe (575)
  • 32.11. Cyfrowy przekaz wideo (575)
  • 32.12. Multiemisja (576)
  • 32.13. Dostęp szerokopasmowy i przełączanie (576)
  • 32.14. Przełączanie optyczne (577)
  • 32.15. Sieć w biznesie (577)
  • 32.16. Czujniki w domu i otoczeniu (577)
  • 32.17. Sieci ad hoc (578)
  • 32.18. Procesory wielordzeniowe i sieciowe (578)
  • 32.19. IPv6 (578)
  • 32.20. Podsumowanie (579)

Dodatek A: Uproszczony interfejs programistyczny (581)

  • Wprowadzenie (581)
  • Model komunikacji sieciowej (582)
  • Model klient-serwer (582)
  • Zasady komunikacji (582)
  • Przykładowy interfejs programistyczny (583)
  • Intuicyjna praca z interfejsem API (584)
  • Opis interfejsu API (584)
  • Kod aplikacji echo (588)
  • Kod serwera aplikacji echo (589)
  • Kod klienta aplikacji echo (590)
  • Kod serwera czatu (592)
  • Aplikacja WWW (597)
  • Kod klienta WWW (597)
  • Kod serwera WWW (599)
  • Obsługa wielu połączeń z użyciem funkcji select (603)
  • Podsumowanie (604)
Klienci, którzy kupili tę książkę, kupili także
Anioły jedzą trzy razy dziennie 147 dni w psychiatryku
Anioły jedzą trzy razy dziennie 147 dni w psychiatryku
Grażyna Jagielska
ZNAK
Logistyka w biznesie międzynarodowym
Logistyka w biznesie międzynarodowym
Banaszyk Piotr, Gołembska Elżbieta
WNT
Polska Ssaki Encyklopedia ilustrowana
Polska Ssaki Encyklopedia ilustrowana
Maria Moszczyńska
Carta Blanca
Wartości polityczne Rozpoznanie  rozumienie  komunikowanie
Wartości polityczne Rozpoznanie rozumienie komunikowanie
Jacek H. Kołodziej
Księgarnia Akademicka
Ustrój polityczny RP w świetle Konstytucji z 1997 r.
Ustrój polityczny RP w świetle Konstytucji z 1997 r.
Wiesław Skrzydło
Wolters Kluwer
Nauka programowania opartego na testach. Jak pisać przejrzysty kod w kilku językach programowania
Nauka programowania opartego na testach. Jak pisać przejrzysty kod w kilku językach programowania
Saleem Siddiqui
HELION
 Koszyk
1 x Kosmetyki domowe
1 x 20 lat mniej Cofnij czas i zachowaj wieczną młodość!
1 x JFK Ostatni dzień
1 x Dyrektywy wykładni prawa karnego materialnego w judykaturze Sądu Najwyższego
1 x Alchemia obrazu Rozmowy ze Stanisławem Fijałkowskim
1 x Jak przeciwstawiać się złu Demonologia na dzisiejsze czasy
1 x Żyć nie umierać
1 x Kłamstwo i jego wykrywanie w biznesie polityce i małżeństwie
1 x Ilustrowany słownik angielsko-polski
1 x Kodeks honorowy Ogólne zasady postępowania honorowego
1 x Audiowizualność i mimetyki przestrzeni Media - Narracja - Człowiek
1 x Adaptowana aktywność fizyczna dla fizjoterapeutów
1 x Cień modernizmu
1 x Pourazowe uszkodzenie mózgu
1 x Prawo wodne Komentarz
1 x Co nam daje równość? Wpływ równości płci na jakość życia i rozwój społeczny w Polsce
1 x Niepłodność w ujęciu bio-psycho-społecznym
1 x Mózg umysł świadomość Poznać i zrozumieć człowieka
1 x 100 najpiękniejszych miast świata
1 x Arendt i Heidegger Pedagogiczna obietnica filozofii
1 x Artystyczne wykonanie utworu Prawa osobiste i majątkowe aktorów, muzyków i innych wykonawców
1 x Nieoficjalny przewodnik konstruktora Lego Technic Wydanie II
1 x AlphaFemale Wydanie 2
1 x Angielski Kurs dla początkujących + CD
1 x Nauka skarbowości
1 x Żywi czy martwi? Porwania ludzi w Meksyku jako narzędzie terroru
1 x Historia mody
1 x Pokonałem raka 9 sposobów dzięki którym wyzdrowiałem
1 x Efekt Izajasza Gdy modlitwa i proroctwa łączą się z fizyką kwantową
1 x Warunki techniczne budynków i procedury budowlane Poradnik dla praktyków
1 x Neurokardiologia
1 x HTML5 Strony mobilne
1 x Routery CISCO w praktyce
1 x Gry w kulturę: gry w mit Mitografia jako lektura
1 x Ekonometria przestrzenna III Modele wielopoziomowe - teoria i zastosowania
1 x Okulistyka Vaughana i Asbury’ego
1 x Chirurgia dróg żółciowych i wątroby Tom 2
1 x Dziki kwiat Niezwykłe życie w Afryce i zagadkowa śmierć
1 x Coś z niczego EKOzabawy dla małych i dużych
1 x Adolf Dygasiński niepoprawny pozytywista Między tradycją a nowoczesnością
1 x Alfons Mucha i jego świat
1 x Autyzm a prawo
1 x Intensywna terapia i medycyna ratunkowa Wybrane zagadnienia
1 x Okulistyka kliniczna Kanski
1 x Immunologia klinicza
1 x Anatomia i fizjologia człowieka Wydanie 5
1 x Intensywne leczenie cukrzycy typu 1
1 x Ford Fiesta (od października 2008) Sam naprawiam samochód
1 x Ciało i seksualność w kinie polskim
1 x Pielęgniarstwo pediatryczne
1 x Żywienie człowieka Tom 1 Podstawy nauki o żywieniu Wydanie 4
1 x Malujemy fantasy Bestie i smoki
1 x Kardiotokografia kliniczna
1 x Jiaogulan chińskie zioło nieśmiertelności Odporność, energia i łagodzenie objawów stresu
1 x Jak uczyć się szybciej i skuteczniej
1 x Inaczej niż pisać Lévinas i antropologia postmodernistyczna
1 x 20-lecie komunikacji w Odrodzonej Polsce (1918-1939)
1 x Klasyfikacja budżetowa 2016
1 x Elementy nowoczesnej architektury Pojmowanie współczesnych budynków
1 x Leczenie chorób skóry i chorób przenoszonych drogą płciową
1 x 300 faktów Geografia
1 x 50 mitów o urodzie Cała prawda o kosmetykach organicznych, botoksie, komórkach macierzystych i wielu innych rzeczach
1 x Elementarz astrologiczno-chirologiczny
1 x Aspekty kultury współczesnej Analizy i interpretacje wybranych zjawisk
1 x Ludwik Zamenhof wobec kwestii żydowskiej
1 x Ciekawość świata Wynalazki które wyprzedziły swój czas
1 x Casanova flirtu. Sztuka podboju kobiecego serca i ciała
1 x Wylecz cukrzycę Rewolucyjny program żywieniowy zapobiegający chorobie i cofający jej skutki
1 x Prawo telekomunikacyjne Komentarz LexisNexis
1 x Archetypy mity symbole Refleksje jungowskie o psyche
1 x 300 faktów Sport
1 x Jerzy Dziewulski o polskiej policji
1 x Gastroenterologia w praktyce
1 x Jak przejść przez cierpienie i stać się silniejszym
1 x Black Metal Ewolucja kultu
1 x Brunatna księga 2009-2010
1 x Seks i niepełnosprawność Doświadczenia seksualne osób z niepełnosprawnością intelektualną
1 x Procedury (cywilna, karna, administracyja i sądowoadministracyjna)
1 x Osobiste pompy insulinowe i ciągłe monitorowanie glikemii
1 x Kultura a zdrowie i niepełnosprawność
1 x Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
1 x Dzieje sztuki starożytnej
1 x Kartki spod sztalugi
1 x Dokumentowanie terapii logopedycznej
1 x Bezpieczeństwo rynku ubezpieczeniowego UE a systemy gwarancyjne pewności ochrony ubezpieczeniowej
1 x Architektura 50 idei, które powinieneś znać
1 x Demokracja w zakładzie pracy Zagadnienia prawne
1 x Udar mózgu i afazja Wspomnienia Tadeusza T. Kaczmarka
1 x Człowiek jako słowo i ciało
1 x Dzieci przedwcześnie urodzone Możliwości wsparcia i pomocy
1 x Bliźnięta atakują Jak wyjść z opresji przy dowolnej liczbie dzieci
1 x Kinezyterapia Wydanie 6
1 x Cywilizacja
1 x Cukrzyca
1 x Bezpieczeństwo wewnętrzne Zarys systemu
1 x Jak czytać kościoły Krótki kurs architektury chrześcijańskiej
1 x Alimenty i ojcostwo Komentarz
1 x Co z czym? Prawidłowe łączenie pokarmów
1 x Dziedzictwo lidera Filozofia życia przywódcy
1 x Tajemnica wyspy Flatey
1 x Dzieci pełne złości Jak radzić sobie z atakami złości i agresji
1 x Clematis najpiękniejsze gatunki powojników
1 x Czyje lęki? Czyja nauka? Struktury wiedzy wobec kontrowersji naukowo-społecznych
1 x Medycyna
1 x Kontrola skarbowa w systemie kontroli państwowej
1 x Ewangelikalizm polski wobec wyzwań współczesności
1 x Opiniowanie sądowo-lekarskie w przestępstwach przeciwko zdrowiu
1 x Etyka zawodu adwokata Regulamin wykonywania zawodu adwokata. Komentarz praktyczny, orzecznictwo, wzory i kazusy
1 x Żywienie człowieka Słownik terminologiczny Wydanie 2
1 x AutoCAD 2019 / LT 2019 / Web / Mobile+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D
1 x 12 zasad skutecznej edukacji czyli jak uczyć, żeby nauczyć
1 x Ochrona danych osobowych w sądach i prokuraturze
1 x Ilustrowana anatomia człowieka Feneisa
1 x Apetyt turysty O doświadczaniu świata w podróży
1 x 20 najważniejszych lekcji życiowych prawd
1 x Elektryczne i elektroniczne wyposazenie pojazdów samochodowych Część 2 Wyposażenie elektroniczne
1 x Czy piloci ulegają złudzieniom percepcyjnym? Poznawcze uwarunkowania dezorientacji przestrzennej u pilotów
1 x LEPetytorium Chirurgia
1 x Zaburzenia świadomości u dzieci
1 x Kodeks pracy
1 x Adekwatność kapitałowa banków Standardy regulacyjne
1 x Badania narracyjne w psychologii
1 x Ilustrowany słownik hiszpańsko-polski
1 x Facet 2.0. Droga do fizycznej i mentalnej przemiany w samca alfa
1 x Alfabet mistrzów
1 x Biblia turystyki motocyklowej
1 x Czy można żyć bez Facebooka? Rola serwisów społecznościowych w sieciowym społeczeństwie informacyjnym
1 x Angielski Lubię to! Ilustrowany kurs języka angielskiego dla początkujących
1 x Cuda malarstwa polskiego
1 x AI - podejście pragmatyczne Wprowadzenie do uczenia maszynowego opartego na chmurze
1 x Aleksander Doba Na fali i pod prąd
1 x Zadania testowe z endodoncji
1 x Bóg liczy łzy kobiet
1 x Chudnij z indeksem glikemicznym dieta i.g.
1 x Dokumentacja dyrektora szkoły
1 x Farmakologia Zbiór pytań testowych dla studentów medycyny i stomatologii
1 x Hormony Witaminy Leki przeciwnowotworowe immunosupresyjne Autakoidy
1 x Edukacja i/a mózg Mózg a/i edukacja
1 x 20 lat później - osobowość i hierarchia wartości wybitnych aktorów polskich Badania podłużne
1 x Dermatologia w praktyce Część 1
1 x Werbalna prowokacja Posługuj się retoryką ostrą jak brzytwa
1 x Pomiary i analiza jittera fazy zegarów w sieciach telekomunikacyjnych
1 x Do historii medycyny wprowadzenie
1 x Jak żyć z zespołem jelita nadwrażliwego
1 x Czas pracy kierowców. Zagadnienia prawne i praktyczne
1 x Nadchodzi era słońca
1 x Dermatologia w przypadkach
1 x Czas pracy
1 x Bierność i bezrobocie młodzieży w Polsce
1 x Handel równoległy produktami leczniczymi w prawie unijnym. Granice swobody przepływu towarów na rynku farmaceutycznym
1 x Jak dobrze pisać Od myśli do tekstu
1 x Kim jesteśmy? Dokąd zmierzamy?
1 x Podstawy maszynoznawstwa
1 x Hard Beat. Taniec nad otchłanią
1 x 399 przetworów na zimę na słodko, na ostro, z mięsem i ...
1 x Zaburzenia sfery seksualnej u chorego na nadciśnienie tętnicze
1 x Dyskursy sztuki Dyskursy o sztuce
1 x Orange Is the New Black Dziewczyny z Danbury
1 x Środowiskowe ograniczenie czynników ryzyka uzależnienia młodzieży szkolnej od substancji psychoaktywnych
1 x Co rządzi obrazem? Powtórzenie w sztukach audiowizualnych
1 x Antropologia społeczna i kulturowa
1 x ABC mądrego rodzica. Droga do sukcesu
1 x 150 porad dla młodego Taty od pierwszych problemów przy karmieniu do wymiany pieluszek
1 x Diagnoza neuropsychologiczna Współczesne wyzwania i perspektywy rozwoju
1 x Administrator zabezpieczeń
1 x Standardy leczenia żywieniowego w pediatrii 2017
1 x Android na tablecie Receptury
1 x Zespolenia śródszpikowe
1 x Specustawa mieszkaniowa Nowe zasady realizacji inwestycji. Książka z płytą CD
1 x Koncepcja Open Access w świetle ekonomicznej analizy praw własności intelektualnej
1 x Funkcjonowanie przesądów w środowisku przestępczym
1 x Aleksander Jackiewicz
1 x Egzaminy Aplikacje 2016 radcowska i adwokacka Tom 3 Teksty ustaw
1 x Egzystencjalizm w przekładzie Czekając na Godota w polskich tłumaczeniach
1 x AngularJS
1 x Dom Radziwiłłów
1 x Mózg a zachowanie Wydanie 3
1 x Kryminalistyka Studia prawnicze Wydanie 3
1 x Drugie dziecko Podręcznik przetrwania
1 x Myśli to materia
1 x Człowiek niepełnosprawny w otoczeniu społecznym
1 x Adobe Photoshop CC. Oficjalny podręcznik. Wydanie II
1 x ECDL S7 Współpraca Online
1 x Zaburzenia prostaty Lekarz rodzinny
1 x Cukrzyca typu II
1 x Reforma ochrony danych osobowych Współpraca administracyjna w świetle ogólnego rozporządzenia o ochronie danych osobowych
1 x Orzecznictwo sądów wspólnotowych w sprawach konkurencji w latach 2004-2009
1 x AngularJS Profesjonalne techniki
1 x Until Trevor
1 x Fitness mózgu
1 x Rośliny lecznicze
1 x Pielęgniarstwo onkologiczne
1 x Czwarte królestwo Język a kontekst w dyskursach współczesności
1 x Analiza i projektowanie obiektowe Rusz głową!
1 x Kurs rysowania i malowania Konie Wydanie 2
1 x Księga Sfery Podstawy starożytnej i nowoczesnej magii sferycznej, tachionowej i neutrinowej
1 x Rok na odwyku Kronika powrotu
1 x Europejskie postępowanie nakazowe. Europejskie postępowanie w sprawie drobnych roszczeń. Komentarz praktyczny Wzory pism procesowy
1 x Kodeks spółek handlowych
1 x Czupury i inne zabawy z wyobraźnią
1 x Bates - kieszonkowy przewodnik po badaniu podmiotowym i przedmiotowym
1 x Byt i światło-cień O antropologii poetyckiej Cypriana Norwida
1 x Kazirodztwo
1 x Forma w umowach z udziałem konsumentów
1 x Duży słownik polsko hiszpański hiszpańsko polski
1 x Diagnostyka obrazowa Układ trawienny
1 x 5 minut dla twojego zdrowia Aktywna przerwa w pracy i w domu
1 x Dlaczego ćmy lecą do światła
1 x OpenGL. Podstawy programowania grafiki 3D
1 x 10 błędów popełnianych przez dobrych rodziców
1 x Kolizje praw w międzynarodowym transporcie lotniczym
1 x Nieoficjalna Biblia dla Minecraftersów Historie biblijne opowiedziane krok po kroku
1 x Prawo bankowe Komentarz
1 x Cała prawda o mężczyznach
1 x Wybrane procedury postępowania pielęgniarskiego w warunkach domowych
1 x Człowiek i błędy ewolucji
1 x Survival Czyli jak zachować maniery w epoce fejsbuka
1 x Egzaminy Prawnicze Ministerstwa Sprawiedliwości 2017 Tom 2 Akta gospodarcze i administracyjne
1 x CyberSeks
1 x Aktualna kondycja integracji europejskiej w obliczu wyzwań zewnętrznych i wewnętrznych
1 x Farmakterapia bólu
1 x Fundamenty etyczne rzecznika prasowego
1 x Neonatologia i opieka nad noworodkiem Tom 1
1 x Współczesne problemy prawa emerytalnego
1 x Budownictwo drewniane
1 x Człowiek wykluczony i człowiek w sytuacji zagrożenia wykluczeniem społecznym, edukacyjnym, kulturowym - wyzwania, powinności pedag
1 x Ile można wypić? Poradnik
1 x Emocjonalne pułapki przeszłości Jak przełamać negatywne wzorce zachowań?
1 x Sieci komputerowe Księga eksperta Wydanie II
1 x Co nurtuje uczonych? Dylematy i kondycja nauki polskiej
1 x Postępowanie w powikłaniach sercowo-naczyniowych w raku płuca
1 x Akt w malarstwie
1 x Agile. Przewodnik po zwinnych metodykach programowania
1 x Dobro dziecka w procesie resocjalizacji
1 x Diagnostyka obrazowa Układ nerwowy ośrodkowy
1 x Halluks Leczenie holistyczne bez operacji
1 x Farmakologia Goodmana & Gilmana Tom 2
1 x Angielski medyczny
1 x Alkoholicy wysokofunkcjonujący z perspektywy profesjonalnej i osobistej
1 x Dziennik nowej mamy
1 x Okna na błysk
1 x Będziesz moim wszystkim
1 x Astma u młodzieży i dorosłych
1 x Konstytucja RP w orzecznictwie Trybunału Konstytucyjnego oraz SN i NSA
1 x Agraryści czechosłowaccy w latach 1899-1935 część 1
1 x Imprezy masowe Organizacja, bezpieczeństwo, dobre praktyki
1 x Ewangelia i Tradycja
1 x Bieszczady
1 x Fotografia cyfrowa Poradnik bez kantów
1 x "Lancetem, a nie maczugą" Cenzura wobec literatury i jej twórców w latach 1945-1965
1 x Słowikowa o więzieniach dla kobiet
1 x Chaplin Przewidywanie teraźniejszości
1 x Teoria obwodów elektrycznych Wydanie 10
1 x Mechanika zdrowych pleców Uwolnij się od bólu dzięki metodzie McGilla
1 x Encyklopedia kotów
1 x Wybrane zagadnienia z pielęgniarstwa europejskiego
1 x Auschwitz Medycyna III Rzeszy i jej ofiary
1 x Byłam kochanką arabskich szejków
1 x Kodeks karny Część ogólna Komentarz Tom 1
1 x Bezpieczeństwo młodzieży Poradnik prawny
1 x Jak skutecznie chronić ofiary przemocy w rodzinie
1 x Obrazkowe memy internetowe
1 x Analiza i projekcje gospodarki finansowej
1 x Diagnostyka prenatalna USG/ECHO Wady wymagające interwencji chirurgicznej
1 x Kodeks cywilny Kodeks postępowania cywilnego Kodeks rodzinny i opiekuńczy
1 x Bitwa książek Opowieść balii
1 x 500 cudów natury
1 x Dzieje kultury polskiej Reprint wydania z 1931 r.
1 x Data Driven Decisions Jak odnaleźć się w natłoku źródeł danych?
1 x 1000 niemieckich słówek Ilustrowany słownik niemiecko-polski polsko-niemiecki
1 x Księga origami Składaj kartkę, rozwijaj swój umysł
1 x Akty wykonawcze do Kodeksu pracy Komentarz
1 x Kontrola konstytucyjności prawa a stosowanie prawa w orzecznictwie Trybunału Konstytucyjnego Sądu Najwyższego i Naczelnego Sądu Ad
1 x Aksjomaty prawa administracyjnego
1 x Dotkliwe przestrzenie Studia o rytmach śmierci
1 x Dzieci księży Nasza wspólna tajemnica
1 x Fortnite Najlepszy nieautoryzowany przewodnik
1 x Ciało ludzkie jest super! 101 faktów, o których trzeba wiedzieć
1 x Normy komunikacji Między retoryką a językiem
1 x Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki - organizacji - państwa
1 x Rola sądów i trybunałów w ochronie środowiska
1 x System zarządzania jakością a skuteczność i efektywność administracji samorządowej
1 x Finansowanie ochrony zdrowia Wybrane zagadnienia
1 x Kodeks postępowania administracyjnego oraz ustawy towarzyszące
1 x Zarządzanie kryzysem w social media
1 x I tak człowiek trafił na psa Myślisz, że znasz swojego czworonoga
1 x Dzień sądu Nadużycia, skandale, walka o władzę. Co naprawdę dzieje się w Kościele?
1 x Prawo z rejestracji wzoru przemysłowego
1 x Ubezwłasnogłowieni
1 x Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią
1 x Pozycja ustrojowa sędziego
1 x Z teorii i praktyki komunikacji społecznej Stan i rozwój badań w Polsce
1 x Gastroenterologia dziecięca Poradnik lekarza praktyka
1 x Prawo właściwe dla dobrego imienia osoby fizycznej i jego ochrony
1 x Excel 2016 PL. Formuły
1 x Biblia małego dziecka
1 x Dzieje polskiej motoryzacji
1 x Angielsko-polski słownik biznesu z wymową
1 x Praca nad mitem
1 x Lingua Latina pharmaceutica
1 x Dwory i pałace wiejskie w Małopolsce i na Podkarpaciu
1 x Choroby skóry Lekarz rodzinny
1 x Bez strachu Jak umiera człowiek
1 x Systemy i sieci dostępowe xDSL
1 x Patofizjologia kliniczna Podręcznik dla studentów medycyny
1 x Fizjoterapia kliniczna
1 x Matka i dziecko praktyczny przewodnik dla rodziców Od poczęcia do 3 Roku życia dziecka
1 x Rak skóry - jak zapobiegać i leczyć
1 x Gruźlica dziecięca
1 x Dwaj ludzie z szafą Historia pewnej etiudy
1 x 50 sposobów na zdobycie kochanka
1 x Immunologia Krótkie wykłady Wydanie 2
1 x Zło
1 x Hodowla koni
1 x Dar z niczego
1 x Adaptogeny od A do Z
1 x Publicznoprawny status jednostki skrajnie ubogiej
1 x Algebra liniowa w zadaniach
1 x Anatomia miłości nowe spojrzenie
1 x Abrazja w stomatologii Praktyczne kompendium
1 x Modus operandi sprawców zabójstw
1 x Skrypty powłoki systemu Linux. Receptury. Wydanie III
1 x Dzieje więziennictwa polskiego w piśmiennictwie i dokumentach
1 x Ekologia roślin Wydanie 3
1 x Ile oni wiedzą o Tobie ? Szpiedzy i podsłuchy w Polsce
1 x Ochrona środowiska w procesie inwestycyjno-budowlanym
1 x Bezpieczeństwo społeczne Studium z zakresu teorii bezpieczeństwa narodowego
1 x Prawo do ochrony danych osobowych
1 x Apel do młodych Europejczyków
1 x Fotograficzny atlas anatomii człowieka
1 x Dlaczego nie należy bać się RODO? Praktyczny poradnik
1 x Microsoft SQL Server 2014. Optymalizacja zapytań
1 x Architektura drewniana
1 x Endokrynologia ogólna i kliniczna Greenspana Tom 2 Wydanie 2
1 x Fundamenty palowe Tom 1 technologie i obliczenia Wydanie 2
1 x 101 zabaw z klockami Nauka matematyki poprzez zabawę Podręcznik dla rodziców i nauczycieli
1 x Król bez skrupułów
1 x Ćwiczenia lecznicze w chorobach reumatycznych
1 x 1000 koni
1 x Jak pachnie oranżada? Ćwiczenia w twórczym pisaniu
1 x Myślę, więc jestem. 50 łamigłówek wspomagających szybkie myślenie
1 x Ustawa o planowaniu i zagospodarowaniu przestrzennym Komentarz
1 x Iglaki Katalog roślin
1 x Podbój świata po chińsku
1 x Filmowy Paryż
1 x Mówimy uprzejmie Poradnik językowego savoir-vivre'u
1 x Domowe narodziny
1 x Fotografia cyfrowa Książka w kolorze
1 x Jeden mały krok do szczęśliwego życia
1 x Ciało konstrukcja doskonała Sieć nerwowo-mięśniowo-powięziowa w skutecznej terapii przewlekłego bólu
1 x Notarialne poświadczenie dziedziczenia
1 x Bariery w komunikowaniu i społeczeństwo dezinformacyjne
1 x Komunikacja językowa w internecie
1 x Alfred Lenica Malarstwo
1 x Audyt kontroli wewnętrznej rachunkowości w środowisku informatycznym
1 x Aplikacje prawnicze 2013 Egzamin końcowy Testy
1 x Dziecko aktywny uczestnik porodu
1 x Atlas ziół
1 x Osoby niepełnosprawne w sytuacji zagrożenia
1 x ABC kreatywności
1 x Bootstrap 4 dla zaawansowanych. Jak pisać znakomite aplikacje internetowe. Wydanie II
1 x Prawo upadłościowe i naprawcze Komentarz Wydanie 9
1 x Kodeks pracy 2014
1 x Kosmiczna spirala Przekazywanie wiedzy za pośrednictwem DNA
1 x Kardiologia dla lekarzy rodzinnych
1 x Media i dziennikarstwo Aksjologia - warsztat - tożsamość
1 x Alter Christus Krytyczna rekonstrukcja światopoglądu Jana Pawła II
1 x Transplantologia praktyczna Tom 4 Postępy w transplantologii
1 x Detoks dla bystrzaków
1 x Cytaty z życia i literatury
1 x ABC na klarnet B lub C Podręcznik do nauki gry na klarnecie dla najmłodszych Część 2
1 x Ferrari włoska legenda
1 x Filmidła Gawędy o filmach
1 x Fałszerstwa dzieł sztuki Zagadnienia prawnokarne
1 x 10 lat leczenia biologicznego w Polsce
1 x Na tropach Ewangelii
1 x Rehabilitacja i edukacja osób z niepełnosprawnością wielozakresową
1 x Encyklopedia nazwisk i przydomków szlacheckich
1 x Biuletyn Europejski 2009-2010 Znaczenie polityki energetycznej w procesie integracji europejskiej
1 x Fizyczne metody diagnostyki medycznej i terapii
1 x Prawo łowieckie Komentarz Wydanie 4
23,257.89zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
111 zadań z chemii ogólnej i nieorganicznej z pełnymi rozwiązaniami krok po kroku Materiały pomocnicze do nauki chemii

111 zadań z chemii ogólnej i nieorganicznej z pełnymi rozwiązaniami krok po kroku Materiały pomocnicze do nauki chemii

19.80zł
16.83zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
OpenGL w praktyce Janusz Ganczarski BTC
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Linux w systemach embedded Marcin Bis BTC
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN