Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci komputerowe 89.00zł
Sieci komputerowe

Tytuł: Sieci komputerowe
Autor: Andrew S. Tanenbaum
ISBN: 83-7361-557-1
Ilość stron: 804
Data wydania: 10/2004
Oprawa: twarda
Wydawnictwo: HELION

Cena: 89.00zł


Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio.

Coraz popularniejsze stają się też nowe technologie - sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.

"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje - WWW, radio internetowe, usługi sieciowe i wiele innych.

Rozdziały:

Rozdział 1. Wprowadzenie (19)

  • 1.1. Zastosowania sieci komputerowych (20)
    • 1.1.1. Zastosowania w biznesie (20)
    • 1.1.2. Zastosowania domowe (23)
    • 1.1.3. Użytkownicy mobilni (26)
    • 1.1.4. Kwestie społeczne (28)
  • 1.2. Sprzęt sieciowy (30)
    • 1.2.1. Sieci lokalne (32)
    • 1.2.2. Sieci miejskie (33)
    • 1.2.3. Sieci rozległe (33)
    • 1.2.4. Sieci bezprzewodowe (36)
    • 1.2.5. Sieci domowe (38)
    • 1.2.6. Sieci złożone (39)
  • 1.3. Oprogramowanie sieciowe (40)
    • 1.3.1. Hierarchie protokołów (40)
    • 1.3.2. Zagadnienia projektowania warstw (44)
    • 1.3.3. Usługi połączeniowe i bezpołączeniowe (45)
    • 1.3.4. Funkcje podstawowe usług (47)
    • 1.3.5. Związki usług z protokołami (48)
  • 1.4. Modele odniesienia (49)
    • 1.4.1. Model odniesienia OSI (49)
    • 1.4.2. Model odniesienia TCP/IP (52)
    • 1.4.3. Porównanie modeli odniesienia OSI i TCP/IP (55)
    • 1.4.4. Krytyka modelu i protokołów OSI (56)
    • 1.4.5. Krytyka modelu odniesienia TCP/IP (58)
  • 1.5. Przykłady sieci (59)
    • 1.5.1. Internet (59)
    • 1.5.2. Sieci połączeniowe: X.25, Frame Relay i ATM (67)
    • 1.5.3. Ethernet (72)
    • 1.5.4. Bezprzewodowe sieci LAN - 802.11 (74)
  • 1.6. Standaryzacja sieci (77)
    • 1.6.1. Kto jest kim w świecie telekomunikacji? (77)
    • 1.6.2. Kto jest kim w świecie standardów międzynarodowych? (79)
    • 1.6.3. Kto jest kim w świecie standardów internetowych? (80)
  • 1.7. Jednostki metryczne (81)
  • 1.8. Zarys pozostałej części książki (82)
  • 1.9. Podsumowanie (83)

Rozdział 2. Warstwa fizyczna (87)

  • 2.1. Teoretyczne podstawy transmisji danych (87)
    • 2.1.1. Analiza Fouriera (87)
    • 2.1.2. Sygnały z ograniczonym pasmem (88)
    • 2.1.3. Maksymalna przepływność kanału (91)
  • 2.2. Kierowane nośniki transmisji (91)
    • 2.2.1. Nośniki magnetyczne (92)
    • 2.2.2. Skrętka (92)
    • 2.2.3. Kabel koncentryczny (93)
    • 2.2.4. Światłowody (94)
  • 2.3. Transmisja bezprzewodowa (100)
    • 2.3.1. Widmo elektromagnetyczne (100)
    • 2.3.2. Transmisja radiowa (102)
    • 2.3.3. Transmisja mikrofalowa (103)
    • 2.3.4. Fale milimetrowe i podczerwień (106)
    • 2.3.5. Transmisja świetlna (106)
  • 2.4. Satelity telekomunikacyjne (107)
    • 2.4.1. Satelity geostacjonarne (108)
    • 2.4.2. Satelity na orbitach średnich (111)
    • 2.4.3. Satelity na orbitach niskich (111)
    • 2.4.4. Satelity kontra światłowód (114)
  • 2.5. Publiczna komutowana sieć telefoniczna (115)
    • 2.5.1. Struktura systemu telefonicznego (115)
    • 2.5.2. Pętla lokalna: modemy, ADSL i pętle bezprzewodowe (118)
    • 2.5.3. Łącza dalekosiężne i multipleksowanie (128)
    • 2.5.4. Komutacja (136)
  • 2.6. Systemy telefonii mobilnej (140)
    • 2.6.1. Telefony mobilne pierwszej generacji - głosowe analogowe (142)
    • 2.6.2. Telefony mobilne drugiej generacji - głosowe cyfrowe (145)
    • 2.6.3. Telefony mobilne trzeciej generacji - cyfrowy głos i dane (152)
  • 2.7. Telewizja kablowa (154)
    • 2.7.1 Telewizja i anteny zbiorcze (155)
    • 2.7.2. Internet w kablówce (155)
    • 2.7.3. Przydziały pasma (157)
    • 2.7.4. Modemy kablowe (158)
    • 2.7.5. ADSL czy kabel? (160)
  • 2.8. Podsumowanie (161)

Rozdział 3. Warstwa łącza danych (167)

  • 3.1. Problemy projektowe warstwy łącza danych (167)
    • 3.1.1. Usługi świadczone dla warstwy sieciowej (168)
    • 3.1.2. Ramkowanie (170)
    • 3.1.3. Kontrola błędów (173)
    • 3.1.4. Sterowanie przepływem (174)
  • 3.2. Wykrywanie i korekcja błędów (175)
    • 3.2.1. Kody korekcyjne (175)
    • 3.2.2. Kody detekcyjne (177)
  • 3.3. Podstawowe protokoły łącza danych (181)
    • 3.3.1. Nieograniczony protokół simpleksowy (184)
    • 3.3.2. Simpleksowy protokół stop-and-wait (186)
    • 3.3.3. Protokół simpleksowy dla kanału z zakłóceniami (187)
  • 3.4. Protokoły z oknem przesuwnym (190)
    • 3.4.1. Protokół z jednobitowym oknem przesuwnym (193)
    • 3.4.2. Protokół używający techniki "wróć do n" (194)
    • 3.4.3. Protokół używający powtórzeń selektywnych (200)
  • 3.5. Weryfikacja protokołów (205)
    • 3.5.1. Modele oparte na automatach skończonych (206)
    • 3.5.2. Modele sieci Petriego (208)
  • 3.6. Przykładowe protokoły łącza danych (210)
    • 3.6.1. Protokół HDLC (210)
    • 3.6.2. Warstwa łącza danych w Internecie (213)
  • 3.7. Podsumowanie (217)

Rozdział 4. Podwarstwa kontroli dostępu do nośnika (221)

  • 4.1. Problem przydzielania kanału (221)
    • 4.1.1. Statyczne przydzielanie kanałów w sieciach LAN i MAN (222)
    • 4.1.2. Dynamiczne przydzielanie kanału w sieciach LAN i MAN (223)
  • 4.2. Protokoły dostępu wielokrotnego (224)
    • 4.2.1. ALOHA (224)
    • 4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej (228)
    • 4.2.3. Protokoły bezkolizyjne (230)
    • 4.2.4. Protokoły z ograniczoną rywalizacją (232)
    • 4.2.5. Protokoły dostępu wielokrotnego z podziałem długości fal (235)
    • 4.2.6. Protokoły bezprzewodowych sieci LAN (237)
  • 4.3. Ethernet (240)
    • 4.3.1. Okablowanie sieci Ethernet (241)
    • 4.3.2. Kodowanie Manchester (243)
    • 4.3.3. Protokół podwarstwy MAC w sieciach Ethernet (244)
    • 4.3.4. Algorytm binarnego odczekiwania wykładniczego (246)
    • 4.3.5. Wydajność sieci Ethernet (247)
    • 4.3.6. Przełączany Ethernet (249)
    • 4.3.7. Fast Ethernet (250)
    • 4.3.8. Gigabit Ethernet (253)
    • 4.3.9. IEEE 802.2: sterowanie łączem fizycznym (256)
    • 4.3.10. Ethernet z perspektywy czasu (257)
  • 4.4. Bezprzewodowe sieci lokalne (257)
    • 4.4.1. Stos protokołów 802.11. (258)
    • 4.4.2. Warstwa fizyczna 802.11 (259)
    • 4.4.3. Protokół podwarstwy MAC w 802.11 (260)
    • 4.4.4. Struktura ramki 802.11 (264)
    • 4.4.5. Usługi (265)
  • 4.5. Szerokopasmowe łącza bezprzewodowe (266)
    • 4.5.1. Porównanie 802.11 z 802.16 (267)
    • 4.5.2. Stos protokołów 802.16 (268)
    • 4.5.3. Warstwa fizyczna 802.16 (268)
    • 4.5.4. Protokół podwarstwy MAC 802.16 (270)
    • 4.5.5. Struktura ramki 802.16 (271)
  • 4.6. Bluetooth (272)
    • 4.6.1. Architektura Bluetooth (273)
    • 4.6.2. Zastosowania Bluetooth (273)
    • 4.6.3. Stos protokołów Bluetooth (275)
    • 4.6.4. Warstwa radiowa w Bluetooth (276)
    • 4.6.5. Warstwa pasma podstawowego w Bluetooth (276)
    • 4.6.6. Warstwa L2CAP w Bluetooth (277)
    • 4.6.7. Struktura ramki Bluetooth (277)
  • 4.7. Przełączanie w warstwie łącza danych (278)
    • 4.7.1. Mosty pomiędzy 802.x i 802.y (280)
    • 4.7.2. Lokalne sieci złożone (282)
    • 4.7.3. Drzewa częściowe mostów (283)
    • 4.7.4. Odległe mosty (285)
    • 4.7.5. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy (286)
    • 4.7.6. Wirtualne sieci LAN (288)
  • 4.8. Podsumowanie (294)

Rozdział 5. Warstwa sieciowa (299)

  • 5.1. Problemy projektowe warstwy sieciowej (299)
    • 5.1.1. Komutacja pakietów z buforowaniem (299)
    • 5.1.2. Usługi świadczone na rzecz warstwy transportowej (300)
    • 5.1.3. Implementacja usługi bezpołączeniowej (301)
    • 5.1.4. Implementacja usługi połączeniowej (302)
    • 5.1.5. Porównanie podsieci obwodów wirtualnych i datagramowych (303)
  • 5.2. Algorytmy routingu (304)
    • 5.2.1. Zasada optymalności (306)
    • 5.2.2. Routing z wyborem najkrótszej ścieżki (307)
    • 5.2.3. Routing rozpływowy (310)
    • 5.2.4. Routing z użyciem wektorów odległości (310)
    • 5.2.5. Routing z użyciem stanów połączeń (313)
    • 5.2.6. Routing hierarchiczny (318)
    • 5.2.7. Routing rozgłoszeniowy (319)
    • 5.2.8. Routing rozsyłania grupowego (321)
    • 5.2.9. Routing dla hostów mobilnych (323)
    • 5.2.10. Routing w sieciach ad hoc (325)
    • 5.2.11. Wyszukiwanie węzłów w sieciach równorzędnych (329)
  • 5.3. Algorytmy kontroli przeciążeń (333)
    • 5.3.1. Ogólne zasady kontroli przeciążeń (334)
    • 5.3.2. Zasady zapobiegania przeciążeniom (336)
    • 5.3.3. Kontrola przeciążeń w podsieciach obwodów wirtualnych (337)
    • 5.3.4. Kontrola przeciążeń w podsieciach datagramowych (338)
    • 5.3.5. Zrzut obciążenia (341)
    • 5.3.6. Kontrola fluktuacji (342)
  • 5.4. Jakość usług (343)
    • 5.4.1. Wymogi (343)
    • 5.4.2. Techniki osiągania dobrej jakości usług (345)
    • 5.4.3. Usługi zintegrowane (354)
    • 5.4.4. Usługi zróżnicowane (356)
    • 5.4.5. Etykietowanie i MPLS (359)
  • 5.5. Sieci złożone (361)
    • 5.5.1. Różnice między sieciami (362)
    • 5.5.2. Łączenie sieci (363)
    • 5.5.3. Spinanie obwodów wirtualnych (364)
    • 5.5.4. Bezpołączeniowe sieci złożone (365)
    • 5.5.5. Tunelowanie (367)
    • 5.5.6. Routing w sieciach złożonych (368)
    • 5.5.7. Fragmentacja (369)
  • 5.6. Warstwa sieciowa w Internecie (371)
    • 5.6.1. Protokół IP (374)
    • 5.6.2. Adresy IP (377)
    • 5.6.3. Internetowe protokoły sterujące (386)
    • 5.6.4. Protokół bram wewnętrznych OSPF (391)
    • 5.6.5. Protokół bram zewnętrznych BGP (395)
    • 5.6.6. Rozsyłanie grupowe w Internecie (397)
    • 5.6.7. Mobilny IP (398)
    • 5.6.8. IPv6 (399)
  • 5.7. Podsumowanie (406)

Rozdział 6. Warstwa transportowa (413)

  • 6.1. Usługa transportowa (413)
    • 6.1.1. Usługi świadczone na rzecz wyższych warstw (413)
    • 6.1.2. Prymitywy usług transportowych (415)
    • 6.1.3. Gniazda Berkeley Sockets (418)
    • 6.1.4. Przykład programowania - internetowy serwer plików (419)
  • 6.2. Elementy protokołów transportowych (424)
    • 6.2.1. Adresowanie (425)
    • 6.2.2. Ustanawianie połączenia (428)
    • 6.2.3. Zwalnianie połączenia (433)
    • 6.2.4. Sterowanie przepływem i buforowanie (437)
    • 6.2.5. Multipleksowanie (441)
    • 6.2.6. Odtwarzanie po awarii (442)
  • 6.3. Prosty protokół transportowy (444)
    • 6.3.1. Przykładowe prymitywy usług (444)
    • 6.3.2. Przykładowa jednostka transportowa (445)
    • 6.3.3. Protokół jako automat skończony (453)
  • 6.4. Internetowe protokoły transportowe - UDP (456)
    • 6.4.1. Wprowadzenie do protokołu UDP (456)
    • 6.4.2. Zdalne wywołania procedur (457)
    • 6.4.3. Protokół transportowy czasu rzeczywistego (460)
  • 6.5. Internetowe protokoły transportowe - TCP (463)
    • 6.5.1. Wprowadzenie do TCP (464)
    • 6.5.2. Model usługi TCP (464)
    • 6.5.3. Protokół TCP (466)
    • 6.5.4. Nagłówek segmentu TCP (467)
    • 6.5.5. Nawiązywanie połączenia TCP (470)
    • 6.5.6. Zwalnianie połączenia TCP (471)
    • 6.5.7. Model TCP zarządzania połączeniami (472)
    • 6.5.8. Zarządzanie transmisją TCP (474)
    • 6.5.9. Zmaganie się z przeciążeniami (477)
    • 6.5.10. Zarządzanie czasem przez TCP (479)
    • 6.5.11. TCP w sieciach bezprzewodowych (483)
    • 6.5.12. Transakcyjny TCP (485)
  • 6.6. Wydajność sieci (486)
    • 6.6.1. Problemy związane z wydajnością sieci komputerowych (487)
    • 6.6.2. Pomiar wydajności sieci (489)
    • 6.6.3. Cechy projektowe systemu wpływające na wydajność sieci (492)
    • 6.6.4. Szybkie przetwarzanie TPDU (496)
    • 6.6.5. Protokoły dla sieci gigabitowych (498)
  • 6.7. Podsumowanie (502)

Rozdział 7. Warstwa aplikacji (507)

  • 7.1. DNS - system nazw domen (507)
    • 7.1.1. Przestrzeń nazw DNS (508)
    • 7.1.2. Rekordy zasobów (511)
    • 7.1.3. Serwery nazw (514)
  • 7.2. Poczta elektroniczna (516)
    • 7.2.1. Architektura i usługi (517)
    • 7.2.2. Agent użytkownika (519)
    • 7.2.3. Formaty wiadomości (521)
    • 7.2.4. Transfer wiadomości (529)
    • 7.2.5. Protokoły dostarczania końcowego (532)
  • 7.3. WWW (538)
    • 7.3.1. Przegląd architektury WWW (539)
    • 7.3.2. Statyczne dokumenty WWW (554)
    • 7.3.3. Dynamiczne dokumenty WWW (568)
    • 7.3.4. HTTP - protokół przesyłu hipertekstu (576)
    • 7.3.5. Poprawianie wydajności (581)
    • 7.3.6. Bezprzewodowa sieć WWW (587)
  • 7.4. Multimedia (597)
    • 7.4.1. Wprowadzenie do cyfrowego audio (597)
    • 7.4.2. Kompresja audio (600)
    • 7.4.3. Strumieniowe audio (602)
    • 7.4.4. Radio internetowe (605)
    • 7.4.5. VoIP - telefonia internetowa (607)
    • 7.4.6. Wprowadzenie do wideo (614)
    • 7.4.7. Kompresja wideo (617)
    • 7.4.8. Wideo na życzenie (624)
    • 7.4.9. MBone - magistrala multiemisyjna (631)
  • 7.5. Podsumowanie (634)

Rozdział 8. Bezpieczeństwo w sieciach komputerowych (641)

  • 8.1. Kryptografia (643)
    • 8.1.1. Wprowadzenie do kryptografii (644)
    • 8.1.2. Szyfry podstawieniowe (646)
    • 8.1.3. Szyfry przestawieniowe (648)
    • 8.1.4. Systemy kluczy jednokrotnych (649)
    • 8.1.5. Dwie fundamentalne zasady kryptografii (653)
  • 8.2. Algorytmy szyfrowania z kluczami symetrycznymi (655)
    • 8.2.1. DES (656)
    • 8.2.2. AES (659)
    • 8.2.3. Tryby szyfrowania (662)
    • 8.2.4. Inne przykłady szyfrów (667)
    • 8.2.5. Kryptoanaliza (668)
  • 8.3. Algorytmy z kluczami publicznymi (668)
    • 8.3.1. RSA (669)
    • 8.3.2. Inne algorytmy szyfrowania z kluczem publicznym (671)
  • 8.4. Podpis cyfrowy (672)
    • 8.4.1. Podpisy oparte na kluczach symetrycznych (672)
    • 8.4.2. Podpisy oparte na kluczach publicznych (673)
    • 8.4.3. Skróty komunikatów (675)
    • 8.4.4. Atak urodzinowy (678)
  • 8.5. Zarządzanie kluczami publicznymi (680)
    • 8.5.1. Certyfikaty (681)
    • 8.5.2. X.509 (682)
    • 8.5.3. Infrastruktura kluczy publicznych (683)
  • 8.6. Bezpieczeństwo komunikacji (686)
    • 8.6.1. IPsec (686)
    • 8.6.2. Zapory sieciowe (689)
    • 8.6.3. Prywatne sieci wirtualne (692)
    • 8.6.4. Bezpieczeństwo w sieciach bezprzewodowych (693)
  • 8.7. Protokoły uwierzytelniania (698)
    • 8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz (699)
    • 8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy (702)
    • 8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy (704)
    • 8.7.4. Uwierzytelnianie w oparciu o Kerberos (707)
    • 8.7.5. Uwierzytelnianie z użyciem kluczy publicznych (709)
  • 8.8. Bezpieczeństwo poczty elektronicznej (709)
    • 8.8.1. PGP (710)
    • 8.8.2. PEM (713)
    • 8.8.3. S/MIME (714)
  • 8.9. Bezpieczeństwo WWW (715)
    • 8.9.1. Zagrożenia (715)
    • 8.9.2. Bezpieczne nazewnictwo (716)
    • 8.9.3. SSL (722)
    • 8.9.4. Bezpieczeństwo ruchomego kodu (725)
  • 8.10. Społeczne aspekty sieci komputerowych (727)
    • 8.10.1. Ochrona prywatności (728)
    • 8.10.2. Wolność słowa (730)
    • 8.10.3. Prawa autorskie (733)
  • 8.11. Podsumowanie (735)

Rozdział 9. Bibliografia i literatura uzupełniająca (741)

  • 9.1. Zalecana literatura uzupełniająca (741)
    • 9.1.1. Wprowadzenie i zagadnienia ogólne (742)
    • 9.1.2. Warstwa fizyczna (743)
    • 9.1.3. Warstwa łącza danych (745)
    • 9.1.4. Podwarstwa sterowania dostępem do nośnika (745)
    • 9.1.5. Warstwa sieciowa (746)
    • 9.1.6. Warstwa transportowa (748)
    • 9.1.7. Warstwa aplikacji (748)
    • 9.1.8. Bezpieczeństwo sieciowe (749)
  • 9.2. Bibliografia w układzie alfabetycznym (751)
Klienci, którzy kupili tę książkę, kupili także
10 prostych sposobów na panikę
10 prostych sposobów na panikę
Martin M. Antony Randi E. McCabe
GWP
Statystyka medyczna w zarysie
Statystyka medyczna w zarysie
Aviva Petrie, Caroline Sabin
PZWL
Inne ale nie gorsze O dzieciach z autyzmem opowiadają rodzice
Inne ale nie gorsze O dzieciach z autyzmem opowiadają rodzice
Zalewski Grzegorz
Linia
Efektywność finansowa przedsiębiorstw emitujących obligacje korporacyjne w Polsce
Efektywność finansowa przedsiębiorstw emitujących obligacje korporacyjne w Polsce
Piotr Bajak
CEDEWU
Kobieta i rodzina w przestrzeni wielkomiejskiej na ziemiach polskich w XIX i XX wieku
Kobieta i rodzina w przestrzeni wielkomiejskiej na ziemiach polskich w XIX i XX wieku
Żarnowska Anna
DiG
Paideia starożytnej Grecji i Rzymu
Paideia starożytnej Grecji i Rzymu
Murzyn Andrzej
Impuls
 Koszyk
1 x Zadania testowe z endodoncji
1 x Jak rozpoznać złego ducha i jak pomagać zniewolonym przez demony
1 x Medycyna estetyczna bez tajemnic
1 x Miasteczko Worthy
1 x Kodeks cywilny Komentarz Spadki Tom IV
1 x be active. FITdieta pudełkowa
1 x Balet, który niszczy Traumatyczne historie ze szkół baletowych
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych
1 x Ekonomie i kultury Podstawy antropologii ekonomicznej
1 x Czas i nieskończoność Rozważania o ludzkim trwaniu dla wierzących w Boga
1 x Czas pracy 2011 Praktyczne rozwiązywanie problemów dotyczących planowania i rozliczania czasu pracy
1 x Sekrety wiejskich ziół
1 x Audi A3 od czerwca 1996 do kwietnia 2003
1 x Aksjomatyczne teorie prawdy
1 x Przeszukanie Problematyka prawna i kryminalistyczna
1 x Prawo do materiału genetycznego człowieka
1 x Czy miasto jest niepotrzebne? (Nowe) przestrzenie życiowe młodych mieszkańców miasta
1 x Unix i Linux. Przewodnik administratora systemów. Wydanie V
1 x Wyspy na Bałtyku Przewodnik dla nurków
1 x Nowoczesna kosmetologia Tom 1 Detoksykacja, dieta, ruch
1 x Mediacja dla każdego
1 x Cięcie drzew i krzewów ozdobnych Krok po kroku
1 x Aniołowie w życiu świętych Zaskakujące spotkania niezwykłe rozmowy ważne przesłania…
1 x Gen Ukryta historia
1 x Analiza przypadków klinicznych w alergologii Leczenie farmakologiczne w praktyce polskich lekarzy
1 x Człowiek w przestrzeni lokalnej dobre praktyki wspierania rozwoju, aktywizacji i integracji społecznej
1 x Bezsenność w Tokio
1 x Historia Powszechna Średniowiecze Wydanie 16
1 x Jak sobie odpuścić (Nie)poradnik rodzicielski
1 x ECDL Moduł 7 Przeglądanie stron internetowych i komunikacja
1 x Biały szlak Podróż przez świat porcelany
1 x Był sobie chłopczyk
1 x Góry Świętokrzyskie mapa turystyczna 1:75 000
1 x Biologiczne mechanizmy zachowania się ludzi i zwierząt Wydanie 3
1 x "Babskie" góry. Kobiecy sposób na trekking, bieganie, skitury oraz rower.
1 x Czynności procesowe zawodowego pełnomocnika w sprawach cywilnych Wydanie 5
1 x Ile oni wiedzą o Tobie ? Szpiedzy i podsłuchy w Polsce
1 x Żeglarstwo dla dzieci
1 x Publicznoprawny i prywatnoprawny konflikt interesów na przykładzie Europejskiej Sieci Ekologicznej Natura 2000
1 x Chirurgia plastyczna
1 x Neurologia Merritta Tom 1
1 x Ardeny 1944-1945
1 x Analiza matematyczna Funkcje wielu zmiennych Wydanie 2
1 x Cukrzyca Zapobieganie i leczenie
1 x Europa przedsiębiorców
1 x Nacinamy kółeczka czyli kiri-origami płaskie z koła
1 x Furia Skuteczne sposoby pokonania złości
1 x Szczecin wczesnośredniowieczny Nadodrzańskie centrum
1 x Bluźnierstwo
1 x Bezseksowny mąż
1 x Algorytmy Kiedy mniej myśleć
1 x Routing i switching Praktyczny przewodnik
1 x Mikrobiologia techniczna Tom 2 Mikroorganizmy w biotechnologii, ochronie środowiska i produkcji żywności
1 x Kto rządzi w Korei Północnej
1 x Agile Szybciej łatwiej dokładniej
1 x Bibliotekarz Biblioteka Historia
1 x Farmakodynamika Tom 1/2
1 x Finansjalizacja w ochronie zdrowia
1 x Myśl!
1 x Spacerując w promieniach słońca 52 sposoby na Twoje smuteczki
1 x Psychologia potrzeb osób starszych Potrzeby psychospołeczne po 65. roku życia
1 x Genetyka medyczna i molekularna
1 x Andy 320 łatwych i trudnych andyjskich szczytów
1 x Brafitting Lifting piersi bez skalpela
1 x Języki słowiańskie na neofilologiach i innych kierunkach studiów
1 x Dwory i pałace wiejskie w Wielkopolsce
1 x Onomastyka na pograniczach językowo-kulturowych
1 x Metodyczne aspekty modelowania matematycznego maszyn indukcyjnych
1 x Egzaminy prawnicze MS Wzory pism z komentarzami Tom 3 Wydanie 3
1 x Ilustrowany słownik włosko-polski
1 x BHP w służbie zdrowia. Szkolenia, ryzyko zawodowe, czynniki szkodliwe, wymagania dla pomieszczeń, wypadki i choroby zawodowe
1 x 20 lat nowej Polski w reportażach według Mariusza Szczygła
1 x Kamienie na macewie Holokaust w polskim kinie
1 x Traumatologia narządu ruchu Tom 1-2
1 x Antyodżywcze i antyzdrowotne aspekty żywienia człowieka
1 x Egzamin komorniczy Zbiór zadań z rozwiązaniami
1 x Między nauką a popularyzacją Muzea i parki archeologiczne
1 x Utopia u władzy Historia Związku Sowieckiego Tom 1 Od narodzin do wielkości (1914-1939)
1 x Choroby nerek
1 x Miłość i władza Rosjanie kochają Putina
1 x Kuba przewodnik Marco Polo
1 x Blondynka u szamana
1 x Rehabilitacja i pielęgnowanie osób niepełnosprawnych
1 x Co każdy duży chłopiec wiedzieć powinien
1 x Balsam dla duszy miłośnika kotów
1 x Co jeść podczas ciąży
1 x Całun Historia, nauka, kult
1 x Kłamstwa, którymi żyjemy Jak zmierzyć się z prawdą, zaakceptować siebie i zmienić swoje życie
1 x C++ Optymalizacja kodu Sprawdzone techniki zwiększania wydajności
1 x Chińska Republika Ludowa jako współczesny podmiot środowiska międzynarodowego Tom 3 Rozważania o rzeczywistości
1 x Chleb naszej wiary Rekolekcje w Watykanie
1 x Dzieła wszystkie Utwory dramatyczne Listy
1 x Brussels laminowany plan miasta 1:11 000
1 x Daleko, ale od czego? Joseph Roth i tradycja Żydów wschodnioeuropejskich
1 x Aplikacje prawnicze w pytaniach i odpowiedziach Tom 2 Wydanie 12
1 x Etyka adwokacka Wybór orzeczeń Wyższego Sądu Dyscyplinarnego Adwokatury
1 x Krzewy i drzewa owocowe
1 x Bitwy w świecie Tolkiena
1 x Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016
1 x Biotechnologia molekularna Modyfikacje genetyczne postępy problemy Wydanie 2
1 x Charlie Chaplin
1 x Prawo nieruchomości
1 x Akt urodzenia
1 x Prawa człowieka w polityce demokracji zachodnich wobec Polski w latach 1975-1981
1 x Czynności notarialne Komentarz do art. 79-112 Prawa o notariacie
1 x Kulturowe i społeczne aspekty niepełnosprawności
1 x Kangurkowe skoki w matematykę
1 x Bogowie nigdy nas nie opuścili Nowe Wspomnienia z przyszłości
1 x Cesarstwo Napoleona
1 x Bankructwa gospodarstw domowych
1 x Ekologia człowieka Tom 1 Wrażliwość na czynniki środowiska i biologiczne zmiany przystosowawcze
1 x Elementy prawoznawstwa i prawa cywilnego
1 x Genetyka i leczenie chłoniaka rozlanego z dużych komórek B (DLBCL) w erze leków ukierunkowanych na cele molekularne
1 x Media i poznanie Pojęciowe dylematy teorii komunikacji społecznej z Toronto
1 x Roślinne terapie antynowotworowe w praktyce terapeutycznej Napary, tynktury i nalewki z 47 ziół
1 x Węzły i sploty
1 x Francja Vichy Stara gwardia i nowy ład 1940-1944
1 x Wdrażanie systemu ochrony danych osobowych Praktyczny przewodnik krok po kroku
1 x Okładka jako część dokumentu na przykładzie płyty gramofonowej w ujęciu bibliologicznym
1 x Kobiety Afryki obyczaje, tradycje, obrzędy, rytuały
1 x Forma testamentu w systemach common law
1 x Analiza informacji w służbach policyjnych i specjalnych
1 x Głaskane tuczone zabijane
1 x Podstawy organizacji pracy pielęgniarskiej
1 x Niebezpieczne kobiety
1 x Amerykański wywiad i konfrontacja w Polsce 1980–1981
1 x Przestrzeń dla kreatywności uczniów z niepełnosprawnością intelektualną w stopniu lekkim
1 x Prawo zamówień publicznych Komentarz
1 x Kinesiotaping w sporcie
1 x Dieta bezglutenowa w przepisach
1 x Standardy opieki pielęgniarskiej w kardiologii inwazyjnej
1 x Hiszpania 3w1 Przewodnik + atlas + mapa
1 x Budownictwo ekologiczne Aspekty ekonomiczne
1 x Położnictwo Medycyna matczyno-płodowa Tom 2
1 x Czy wszyscy jesteśmy ekspertami?
1 x Ogólne rozporządzenie o ochronie danych
1 x Historia powszechna Wiek XIX
1 x Egzamin na urzędnika mianowanego służby cywilnej Wydanie 4
1 x Instytucje prawa administracyjnego Tom 1
1 x Choroby metaboliczne kości
1 x Ikony Fakty i Legendy
1 x Angielski Podróże i praca Słownik obrazkowy
1 x Prawo bankowe i inne akty prawne
1 x Mózg rządzi Twój niezastąpiony narząd
1 x Matematyka finansowa Podstawy teoretyczne, przykłady, zadania Wydanie 6
1 x Leczenie krwią
1 x Bitwa pod Ostrołęką
1 x Koordynacja systemów zabezpieczenia społecznego Komentarz
1 x Fitness z piłką Ruch to życie, życie to ruch
1 x Czy niedźwiedzie polarne czują się samotne
1 x Dobroczynne masaże dla maluszków 35 masaży dla dzieci w wieku 0-3 lat
1 x Dystans versus tolerancja Percepcja niepełnosprawności w badaniach eyetrackingowych
1 x ABC mądrego rodzica. Droga do sukcesu
1 x Bój o Euro 2016
1 x Droga do szczęścia Jak nauka o szczęściu pomoże ci osiągnąć sukces
1 x Peru Od turystyki do magii
1 x Jak poprawić jakość swojego życia. 10 kroków do szczęścia
1 x Kryminalne zagadki
1 x Atopowe zapalenie skóry Poradnik lekarza praktyka
1 x Aspekte 2 Lehrbuch z płytą DVD Mittelstufe Deutsch
1 x Podwodne zagadki Polski
1 x Prawo dla twórców internetowych
1 x Analiza zaufania w sieciach badawczo-rozwojowych
1 x Bagdad Miasto pokoju, miasto krwi
1 x Giganci i anioły upadłe Zakazne fakty
1 x Afrika Korps Rommla
1 x Człowiek technologia media Konteksty kulturowe i psychologiczne
1 x Nerwa i problem sukcesji w Rzymie w latach 96-99
1 x Eleusis Archetypowy obraz matki i córki
1 x Golf Od tee do greenu przewodnik młodego golfisty
1 x Badania kliniczne produktów leczniczych i wyrobów medycznych Zagadnienia prawne
1 x Angielsko-polski słownik matematyczny Słownik podręczny
1 x Bollywood Pragnienie prawdy i tęsknota za mitem
1 x Podstawy fizjoterapii Część 1 Podstawy teoretyczne i wybrane aspekty praktyczne
1 x Gry i zabawy podwórkowe
1 x Marketing usług zdrowotnych
1 x Jak czytać architekturę Najważniejsze informacje o stylach i detalach
1 x Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
1 x Czekolada Szkoła gotowania krok po kroku
1 x Historia świątecznej choinki
1 x Chwyty gitarowe
1 x Co jeść przy chorobach stawów i kości Przepisy na wyśmienite i zdrowe potrawy
1 x Z pieniędzmi za pan brat Edukacja ekonomiczna osób niepełnosprawnych intelektualnie
1 x Dzieje więziennictwa polskiego w piśmiennictwie i dokumentach
1 x 100 najpiękniejszych miejsc UNESCO
1 x Konstrukcje słowotwórcze w świadomości językowej dzieci niesłyszących
1 x Anatomia i fizjologia zwierząt domowych
1 x Cuda świata Najpiękniejsze budynki i budowle
1 x Anatomia człowieka Tablice
1 x Android. Aplikacje wielowątkowe. Techniki przetwarzania
1 x Transplantologia praktyczna Tom 8 Transplantologia - sukces oparty na współpracy
1 x Najpierw zadbaj o siebie 4-tygodniowy kurs zdrowej asertywności dla kobiet
1 x Nieważność postępowania sądowo administracyjnego jako podstawa skargi kasacyjnej
1 x Komentarz do ustawy o koncesji na roboty budowlane lub usługi
1 x Ekonomia zdrowia i opieki zdrowotnej
1 x Czynności w postępowaniu nieprocesowym
1 x Borgiowie
1 x Anatomia człowieka 1500 pytań testowych
1 x Atlas roślin Polski
1 x Czuły punkt Teatr, naziści i zbrodnia
1 x Chirurgiczna rehabilitacja głosu po całkowitej laryngektomii
1 x Otyłość u dzieci
1 x Implanty dentystyczne Procedury laboratoryjne krok po kroku
1 x Jednolity plik kontrolny dla ewidencji przychodów (JPK_EWP) - wskazówki dla podatników
1 x Koszty jakości dla inżynierów
1 x Dom Boga Historia architektury sakralnej
1 x Czy psychodeliki uratują świat?
1 x Forma dokumentu elektronicznego w działalności administracji publicznej
1 x Polsko-angielsko-hiszpański słownik okulistyczny
1 x Pokrętne ścieżki długodystansowca. Lepsze i gorsze powody, dla których warto biegać
1 x Adam Bujak Życie malowane światłem. Fotografie 1964- 2019
1 x 1000 słów
1 x Teoria i praktyka oddziaływań profilaktyczno-wspierających rozwój osób z niepełnosprawnością Tom 2.1
1 x Elektroniczne postępowanie upominawcze
1 x Kara śmierci w świetle sporu o racjonalizację kary
1 x Angielsko-polski tematyczny leksykon rachunkowości, rewizji finansowej i podatków
1 x Autorski program nauczania wychowania fizycznego Postawa Aktywność Wiedza Umiejętności Sprawność
1 x Dobieranki
1 x Antyki Poradnik kolekcjonera
1 x Word 2016 PL. Ćwiczenia praktyczne
1 x Mięta dla zdrowia i urody
1 x Medycyna pracy Profilaktyka i orzecznictwo
1 x LPC2000 mikrokontrolery z rdzeniem ARM7
1 x Farmakologia po prostu
1 x Autobiografia Dzieje moich poszukiwań prawdy
1 x Android Podstawy tworzenia aplikacji
1 x Francusko-polski słownik budowlany
1 x Asztawakragita Tajemnice jogi poznania
1 x Alergologia
1 x 1000 pytań i odpowiedzi
1 x Blask religii Media w poszukiwaniu sacrum i autorytetów
1 x Elastyczny czas pracy
1 x Jednolity plik kontrolny w podatku Vat wskazówki dla księgowych
1 x Europe road map 1:4 000 000
1 x Prace bosmańskie
1 x Hermeneuta i historia Jarosław Marek Rymkiewicz w Bakecie
1 x Dyskursy wiedzy Michela Foucaulta archeologie nauk humanistycznych
1 x ABC PowerPoint 2016 PL
1 x Plan terapii genowej
1 x Anielski sennik Odczytywanie wiadomości przekazywanych przez anioły i przewodników sennych
1 x Młodzi o języku
1 x Łatwe rysowanie Jak narysować: zwierzęta, drzewa, portrety, postać człowieka
1 x Głos perswazji
1 x Barcelona Miasta Świata
1 x Afery gospodarcze PRL Aferzyści, spekulanci, szmalcownicy
1 x Leki współczesnej terapii
1 x Aksjologia Unii Europejskiej w świetle źródeł, wykładni i instytucji
1 x Farmakologia Recepty
1 x Bezpieczeństwo w Unii Europejskiej
1 x ASP.NET MVC 5, Bootstrap i Knockout.js. Tworzenie dynamicznych i elastycznych aplikacji internetowych
1 x Wszystko za drinka Jak radzić sobie z uzależnieniem od alkoholu
1 x Analiza informacji w zarządzaniu bezpieczeństwem
1 x Ameryka po kaWałku
1 x 4-godzinny mistrz kuchni
1 x Baza pytań testowych Kategoria B
1 x 12 minut na trening
1 x Medycy polskiego pogranicza II Rzeczypospolitej 1918-1939
1 x Przewodnik po modzie współczesnej Dlaczego w takim stroju można się pokazać?
1 x Cyfrowe przetwarzanie sygnałów w telekomunikacji Podstawy Multimedia Transmisja
1 x Farmacja stosowana Podręcznik dla studentów farmacji Wydanie 4
1 x Dialog motywujący Jak pomóc ludziom w zmianie
1 x Operator ładowarek jednonaczyniowych
1 x Cyberwojna. Metody działania hakerów
1 x Azjata jako źródło zagrożenia Rekonstrukcja wizerunku Indusów i Chińczyków w literaturze brytyjskiej przełomu XIX i XX wieku
1 x Komórka Komunikacja mobilna
1 x Charakter prawny umowy kompleksowej w prawie energetycznym
1 x Język polski w medycynie
1 x ECDL Moduł 5 Bazy danych
1 x Dwaj ludzie z szafą Historia pewnej etiudy
1 x Projektowanie systemów bezpieczeństwa
1 x Anatomia człowieka Podręcznik dla studentów medycyny
1 x Bystrzaki Jak rozwinąć niezwykły umysł twojego dziecka
1 x Dzieci Gułagu
1 x Prawo autorskie Komentarz do wybranego orzecznictwa Trybunału Sprawiedliwości UE
1 x Antropologia ekonomiczna Historia, etnografia, krytyka
1 x "Bo każda książka to czyn..." Sienkiewicz
1 x Jak wysłać psa na wakacje
1 x Lekcja makijażu Dla każdej kobiety
1 x Uzasadnianie w aksjologii i etyce w badaniach polskich i zagranicznych
1 x Korea Północna Paradoksy polityki Kimów
1 x Co jeśli mój pies
1 x Spółdzielnie mieszkaniowe Komentarz Wzory pozwów i wniosków sądowych
1 x Dominikana
1 x Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
1 x Kreatywność Mózg w dobie innowacji
1 x Gallipoli i Bliski Wschód 1914-1918 Historia pierwszej wojny światowej
1 x Bezpieczeństwo gatunku ludzkiego Tom 4
1 x Atlas anatomiczny
1 x Prawo finansowe Wydanie 2
1 x Analiza finansowa w teorii i w praktyce
1 x Jachting morski
1 x Chopin Plakat
1 x Rozpoznawanie zachowań narkotykowych i dopalaczowych Podstawy pomocy przedmedycznej
1 x Kodeks pracy ze schematami
1 x Analiza przypadków klinicznych w psychiatrii
1 x A da się! Nie słuchaj malkontentów. Działaj!
1 x Przewodnik po bieganiu ultra Trening do ultramaratonu od 50 kilometrów do 100 mil, a nawet dalej
1 x Prawo z rejestracji wzoru przemysłowego
1 x Kodeks wyborczy Wydanie 2
1 x Ford Focus III (od kwietnia 2011) Sam naprawiam samochód
1 x Jak się robi dzieci Trzymiesięczny skuteczny program wspomagania płodności
1 x Obsługa suwnic w pytaniach i odpowiedziach
1 x Benchmarking doskonałości hoteli historycznych
1 x Kompendium pielęgniarstwa
1 x Wokół 300 tysięcy polskich słów Wstęp do hasłownikologii
1 x Kompendium licealisty Matematyka fizyka chemia
1 x Ciasta tradycyjne
1 x Zakażenia szpitalne w onkologii
1 x Hormony Witaminy Leki przeciwnowotworowe immunosupresyjne Autakoidy
1 x Kryminologia Testy dla studentów
1 x Prawo pracy i ubezpieczeń społecznych w pigułce Wydanie 5
1 x E-sport. Optymalizacja gracza
1 x Prawo bankowe Komentarz Wydanie 2
1 x Przyjaźń na 102 Jak siebie cenić i szanować
1 x Autodesk Inventor Professional 2019PL / 2019+ / Fusion 360. Metodyka projektowania
1 x O monarchii konstytucyjnej i rękojmiach publicznych
1 x Aktywnie po Polsce Przewodnik dla ludzi pełnych energii
1 x Rachunek prawdopodobieństwa dla studentów studiów ekonomicznych
1 x Być dziewczyną być chłopakiem i przetrwać Płeć i przemoc w szkole w narracjach młodzieży
1 x Arabowie pod panowaniem Osmanów 1516-1800
1 x Autoportret reportera
1 x Zmowy przetargowe w świetle zamówień publicznych oraz prawa prawa konkurencji
1 x Jak zwalczyć alergię w 7 dni Prosty sposób na pozbycie się alergii i zregenerowanie organizmu
1 x Rehabilitacja neuropsychologiczna
1 x Bayern Globalny superklub
1 x Dziedziny wychowania w klasach początkowych
1 x Kodeks spółek handlowych Komentarz
1 x Motorowodne ABC Jak maksymalnie wykorzystać możliwości łodzi
1 x Komunikowanie o bezpieczeństwie Medialny obraz zagrożeń
1 x 16 pragnień Analiza motywacyjna
1 x Księga liczb Od zera do nieskończoności
1 x Edukacja uniwersytecka a oczekiwania społeczne
20,387.69zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Cienkie warstwy i nanostruktury cienkowarstwowe eksperymentalne metody wytwarzania i badania właściwości

Cienkie warstwy i nanostruktury cienkowarstwowe eksperymentalne metody wytwarzania i badania właściwości

96.00zł
81.60zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT