Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci komputerowe. Ujęcie całościowe. Wydanie VII 129.00zł
Sieci komputerowe. Ujęcie całościowe. Wydanie VII

Tytuł: Sieci komputerowe. Ujęcie całościowe. Wydanie VII
Autor: Kurose James
ISBN: 978-83-283-4656-7
Ilość stron: 816
Data wydania: 11/2018
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION

Cena: 129.00zł


Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych.

Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień "od góry do dołu", od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw - aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.

W tej książce między innymi:

  • warstwowość architektury sieciowej
  • warstwa aplikacji, w tym strumieniowanie i sieci CDN
  • działanie routerów i sterowanie logiką warstwy sieciowej
  • bezpieczeństwo sieci
  • administrowanie siecią

Aplikacje sieciowe, protokoły, internet - wszystko, co musisz wiedzieć.

Rozdziały:
  • O autorach
  • Przedmowa
    • Co nowego znajduje się w wydaniu siódmym?
      • Dla kogo jest ta książka?
    • Czym książka się wyróżnia?
      • Ujęcie całościowe metoda od góry do dołu
      • Skoncentrowanie się na internecie
      • Uwzględnienie podstaw
    • Elementy pedagogiczne
    • Powiązania rozdziałów
    • Ostatnia uwaga liczymy na odzew ze strony Czytelników
    • Podziękowania
  • Rozdział 1. Sieci komputerowe i internet
    • 1.1. Czym jest internet?
      • 1.1.1. Opis podstawowych komponentów
      • 1.1.2. Omówienie usług
      • 1.1.3. Czym jest protokół?
        • Analogia nawiązująca do komunikacji między ludźmi
        • Protokoły sieciowe
    • 1.2. Obrzeże sieci
      • 1.2.1. Sieci dostępowe
        • Dostęp do sieci w domu: DSL, sieci kablowe, FTTH, dostęp wdzwaniany i sieci satelitarne
        • Dostęp w przedsiębiorstwach (i domach) Ethernet oraz Wi-Fi
        • Dostęp bezprzewodowy na większych obszarach: 3G i LTE
      • 1.2.2. Fizyczny nośnik
        • Skrętka miedziana
        • Kabel koncentryczny
        • Światłowód
        • Naziemne kanały radiowe
        • Satelitarne kanały radiowe
    • 1.3. Rdzeń sieci
      • 1.3.1. Przełączanie pakietów
        • Transmisja buforowana
        • Opóźnienia kolejkowania i utrata pakietów
        • Tablice przekazywania i protokoły routingu
      • 1.3.2. Przełączanie obwodów
        • Multipleksowanie w sieciach z przełączaniem obwodów
        • Porównanie przełączania pakietów i obwodów oraz multipleksowanie statystyczne
      • 1.3.3. Sieć sieci
    • 1.4. Opóźnienie, utrata pakietów i przepustowość w sieciach z przełączaniem pakietów
      • 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów
        • Typy opóźnień
          • Opóźnienie przetwarzającego węzła
          • Opóźnienie kolejkowania
          • Opóźnienie transmisji
          • Opóźnienie propagacji
        • Porównanie opóźnień transmisji i propagacji
      • 1.4.2. Opóźnienie kolejkowania i utrata pakietów
        • Utrata pakietów
      • 1.4.3. Opóźnienie międzywęzłowe
        • Traceroute
        • Opóźnienia związane z systemami końcowymi, aplikacjami i inne
      • 1.4.4. Przepustowość w sieciach komputerowych
    • 1.5. Warstwy protokołów i modele ich usług
      • 1.5.1. Architektura warstwowa
        • Warstwy protokołów
        • Warstwa aplikacji
        • Warstwa transportowa
        • Warstwa sieci
        • Warstwa łącza danych
        • Warstwa fizyczna
        • Model OSI
      • 1.5.2. Kapsułkowanie
    • 1.6. Sieci pod atakiem
      • Czarne charaktery mogą za pośrednictwem internetu umieścić na hoście szkodliwe oprogramowanie
      • Czarne charaktery mogą zaatakować serwery i infrastrukturę sieciową
      • Napastnicy mogą podglądać pakiety
      • Czarne charaktery mogą podać się za zaufaną jednostkę
    • 1.7. Historia sieci komputerowych i internetu
      • 1.7.1. Rozwój technologii przełączania pakietów: 1961 1972
      • 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 1980
      • 1.7.3. Popularyzacja sieci: 1980 1990
      • 1.7.4. Eksplozja internetu: lata 90.
      • 1.7.5. Ostatnie dokonania
    • 1.8. Podsumowanie
      • Struktura książki
    • Problemy do rozwiązania i pytania
      • Rozdział 1. Pytania kontrolne
    • Problemy
    • Ćwiczenie realizowane za pomocą narzędzia Wireshark
    • WYWIAD Z Leonard Kleinrock
  • Rozdział 2. Warstwa aplikacji
    • 2.1. Zasady dotyczące aplikacji sieciowych
      • 2.1.1. Architektury aplikacji sieciowych
      • 2.1.2. Komunikacja procesów
        • Procesy klienta i serwera
        • Interfejs łączący proces i sieć komputerową
        • Adresy procesów
      • 2.1.3. Usługi transportowe dostępne aplikacjom
        • Niezawodny transfer danych
        • Przepustowość
        • Czas
        • Bezpieczeństwo
      • 2.1.4. Usługi transportowe dostępne w internecie
        • Usługi protokołu TCP
        • Usługi protokołu UDP
        • Jakich usług internetowe protokoły transportowe nie udostępniają?
      • 2.1.5. Protokoły warstwy aplikacji
      • 2.1.6. Aplikacje sieciowe uwzględnione w książce
    • 2.2. Technologia WWW i protokół HTTP
      • 2.2.1. Omówienie protokołu HTTP
      • 2.2.2. Połączenia nietrwałe i trwałe
        • Połączenia nietrwałe w HTTP
        • Połączenia trwałe w HTTP
      • 2.2.3. Format komunikatu HTTP
        • Komunikat żądania HTTP
        • Komunikat odpowiedzi HTTP
      • 2.2.4. Interakcja między użytkownikiem i serwerem pliki cookies
      • 2.2.5. Buforowanie stron internetowych
        • Warunkowe żądanie GET
    • 2.3. Internetowa poczta elektroniczna
      • 2.3.1. Protokół SMTP
      • 2.3.2. Porównanie protokołów SMTP i HTTP
      • 2.3.3. Formaty wiadomości pocztowych
      • 2.3.4. Protokoły dostępu do skrzynki pocztowej
        • Protokół POP3
        • Protokół IMAP
        • Korzystanie z poczty elektronicznej za pomocą przeglądarki internetowej
    • 2.4. System DNS, czyli internetowa usługa katalogowa
      • 2.4.1. Usługi oferowane przez system DNS
      • 2.4.2. Przegląd zasad działania systemu DNS
        • Rozproszona hierarchiczna baza danych
        • Funkcja buforowania systemu DNS
      • 2.4.3. Rekordy i komunikaty systemu DNS
        • Komunikaty systemu DNS
        • Umieszczanie rekordów w bazie danych serwera DNS
    • 2.5. Udostępnianie plików w sieciach P2P
      • Skalowalność architektur P2P
      • BitTorrent
    • 2.6. Strumieniowanie wideo i sieci CDN
      • 2.6.1. Wideo w internecie
      • 2.6.2. Strumieniowanie HTTP i DASH
      • 2.6.3. Sieci CDN
        • Działanie sieci CDN
        • Strategie wyboru klastra
      • 2.6.4. Studia przypadków Netflix, YouTube i Kankan
        • Netflix
        • YouTube
        • Kankan
    • 2.7. Programowanie gniazd tworzenie aplikacji sieciowych
      • 2.7.1. Programowanie gniazd protokołu UDP
        • Plik UDPClient.py
        • UDPServer.py
      • 2.7.2. Programowanie gniazd z użyciem protokołu TCP
        • TCPClient.py
        • Program TCPServer.py
    • 2.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 2. Pytania kontrolne
    • Problemy
    • Zadania związane z programowaniem gniazd
      • Zadanie 1: Serwer WWW
      • Zadanie 2: Aplikacja Ping używająca protokołu UDP
      • Zadanie 3: Klient pocztowy
      • Zadanie 4: Wielowątkowy serwer pośredniczący WWW
    • Ćwiczenie wykorzystujące narzędzie Wireshark protokół HTTP
    • Ćwiczenie wykorzystujące narzędzie Wireshark protokół DNS
    • WYWIAD Z Marc Andreessen
  • Rozdział 3. Warstwa transportowa
    • 3.1. Wprowadzenie i usługi warstwy transportowej
      • 3.1.1. Związek występujący między warstwami transportową i sieci
      • 3.1.2. Przegląd zastosowania warstwy transportowej w internecie
    • 3.2. Multipleksowanie i demultipleksowanie
      • Bezpołączeniowe multipleksowanie i demultipleksowanie
      • Multipleksowanie i demultipleksowanie zorientowane na połączenie
      • Serwery WWW i protokół TCP
    • 3.3. Bezpołączeniowy protokół transportowy UDP
      • 3.3.1. Struktura segmentu UDP
      • 3.3.2. Suma kontrolna segmentu UDP
    • 3.4. Podstawy dotyczące niezawodnego transferu danych
      • 3.4.1. Tworzenie protokołu niezawodnego transferu danych
        • Niezawodny transfer danych za pośrednictwem idealnie niezawodnego kanału protokół rdt1.0
        • Niezawodny transfer danych za pomocą kanału z występującymi błędami bitów protokół rdt2.0
        • Niezawodny transfer danych za pośrednictwem stratnego kanału z występującymi błędami bitów protokół rdt3.0
      • 3.4.2. Potokowane protokoły niezawodnego transferu danych
      • 3.4.3. Go-Back-N
      • 3.4.4. Powtarzanie selektywne
    • 3.5. Połączeniowy protokół TCP
      • 3.5.1. Połączenie TCP
      • 3.5.2. Struktura segmentu TCP
        • Pola numerów sekwencyjnych i numerów potwierdzeń
        • Telnet analiza związana z numerami sekwencyjnymi i numerami potwierdzeń
      • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania
        • Szacowanie czasu RTT
        • Definiowanie i zarządzanie czasem oczekiwania na retransmisję
      • 3.5.4. Niezawodny transfer danych
        • Kilka interesujących przypadków
        • Podwajanie czasu oczekiwania
        • Szybka retransmisja
        • Protokół Go-Back-N czy protokół powtarzania selektywnego?
      • 3.5.5. Kontrola przepływu
      • 3.5.6. Zarządzanie połączeniem TCP
    • 3.6. Podstawy dotyczące kontroli przeciążenia
      • 3.6.1. Przyczyny przeciążenia i jego konsekwencje
        • Wariant 1: Dwaj nadawcy i router z buforami o nieograniczonej pojemności
        • Wariant 2: Dwaj nadawcy i router z buforami o ograniczonej pojemności
        • Wariant 3: Czterej nadawcy, routery z buforami o ograniczonej pojemności i ścieżki z wieloma routerami
      • 3.6.2. Metody kontroli przeciążenia
    • 3.7. Kontrola przeciążenia w protokole TCP
      • Powolne rozpoczęcie
      • Unikanie przeciążenia
      • Szybkie przywracanie
      • Kontrola przeciążania w protokole TCP spojrzenie w przeszłość
      • Makroskopowy opis przepustowości oferowanej przez połączenie TCP
      • TCP w ścieżkach o wysokiej przepustowości
      • 3.7.1. Sprawiedliwy przydział przepustowości
        • Sprawiedliwy przydział przepustowości w przypadku protokołu UDP
        • Sprawiedliwość w przypadku równoległych połączeń TCP
      • 3.7.2. Mechanizm ECN kontrola przeciążenia wspomagana przez sieć
    • 3.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 3. Pytania kontrolne
    • Problemy
    • Zadania związane z programowaniem
      • Zastosowanie niezawodnego protokołu transportowego
    • Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu TCP
    • Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu UDP
    • WYWIAD Z Van Jacobson
  • Rozdział 4. Warstwa sieciowa aspekt danych
    • 4.1. Przegląd warstwy sieci
      • 4.1.1. Przekazywanie i routing aspekty danych i sterowania
        • Aspekt sterowania tradycyjne podejście
        • Aspekt sterowania podejście stosowane w sieciach SDN
      • 4.1.2. Model usług sieciowych
        • Przegląd rozdziału 4.
    • 4.2. Co znajduje się wewnątrz routera?
      • 4.2.1. Porty wejściowe i przekazywanie oparte na docelowej lokalizacji
      • 4.2.2. Przełączanie
      • 4.2.3. Przetwarzanie w portach wyjściowych
      • 4.2.4. Gdzie ma miejsce kolejkowanie?
        • Kolejki na wejściu
        • Kolejki na wyjściu
      • 4.2.5. Szeregowanie pakietów
        • Pierwszy na wejściu, pierwszy na wyjściu (FIFO)
        • Kolejki priorytetowe
        • Kolejki cykliczne i WFQ
    • 4.3. Protokół IP: IPv4, adresowanie, IPv6 i inne zagadnienia
      • 4.3.1. Format datagramu
      • 4.3.2. Fragmentacja datagramu IPv4
      • 4.3.3. Funkcja adresowania protokołu IPv4
        • Uzyskiwanie bloku adresów
        • Przydzielanie adresu hostowi protokół DHCP
      • 4.3.4. Funkcja NAT
      • 4.3.5. Protokół IPv6
        • Format datagramu protokołu IPv6
        • Przejście z protokołu IPv4 na protokół IPv6
    • 4.4. Uogólnione przekazywanie i sieci SDN
      • 4.4.1. Dopasowanie
      • 4.4.2. Działania
      • 4.4.3. Praktyczne przykłady stosowania techniki dopasowanie plus działanie
        • Pierwszy przykład proste przekazywanie
        • Drugi przykład równoważenie obciążenia
        • Trzeci przykład zapora
    • 4.5. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 4. Pytania kontrolne
    • Problemy
    • WYWIAD Z Vinton G. Cerf
  • Rozdział 5. Warstwa sieciowa aspekt sterowania
    • 5.1. Wprowadzenie
    • 5.2. Algorytmy routingu
      • 5.2.1. Algorytm routingu stanu łącza
        • Algorytm stanu łącza dla źródłowego węzła u
      • 5.2.2. Algorytm wektora odległości
        • Algorytm wektora odległości
        • Algorytm wektora odległości zmiana kosztu łącza i jego awaria
        • Algorytm wektora odległości zastosowanie zatruwania wstecznego
        • Porównanie algorytmów stanu łącza i wektora odległości
    • 5.3. Wewnętrzny protokół routingu systemu autonomicznego w internecie protokół OSPF
      • Protokół OSPF
    • 5.4. Routing między sieciami dostawców ISP protokół BGP
      • 5.4.1. Rola protokołu BGP
      • 5.4.2. Udostępnianie informacji o trasach w protokole BGP
      • 5.4.3. Określanie najlepszych tras
        • Routing optymalnoczasowy
        • Algorytm wyboru trasy
      • 5.4.4. IP-anycast
      • 5.4.5. Zasady dotyczące routingu
      • 5.4.6. Łączenie różnych elementów obecność w internecie
    • 5.5. Aspekt sterowania w sieciach SDN
      • 5.5.1. Aspekt sterowania w sieci SDN kontroler sieci SDN i aplikacje sterowania siecią
      • 5.5.2. Protokół OpenFlow
      • 5.5.3. Interakcja między aspektami danych i sterowania przykład
      • 5.5.4. Sieci SDN przeszłość i przyszłość
    • 5.6. Protokół ICMP
    • 5.7. Zarządzanie siecią i SNMP
      • 5.7.1. Model zarządzania siecią
      • 5.7.2. Protokół SNMP
    • 5.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 5. Pytania kontrolne
    • Problemy
    • Zadanie z zakresu programowania gniazd
      • Zadanie 5: Program Ping oparty na podrozdziale ICMP
    • Zadanie programistyczne
    • WYWIAD Z Jennifer Rexford
  • Rozdział 6. Warstwa łącza danych i sieci lokalne
    • 6.1. Wprowadzenie do warstwy łącza danych
      • 6.1.1. Usługi świadczone przez warstwę łącza danych
      • 6.1.2. Gdzie zaimplementowana jest warstwa łącza danych?
    • 6.2. Metody wykrywania i usuwania błędów
      • 6.2.1. Kontrola parzystości
      • 6.2.2. Suma kontrolna
      • 6.2.3. Kontrola nadmiarowości cyklicznej
    • 6.3. Łącza i protokoły wielodostępu
      • 6.3.1. Protokoły dzielące kanał
      • 6.3.2. Protokoły dostępu losowego
        • Szczelinowy protokół ALOHA
        • Protokół ALOHA
        • Protokół CSMA
        • CSMA z wykrywaniem kolizji
        • Efektywność technologii Ethernet
      • 6.3.3. Protokoły cykliczne
      • 6.3.4. DOSCIS: protokół warstwy łącza danych dla kablowego dostępu do internetu
    • 6.4. Sieci lokalne z przełączaniem
      • 6.4.1. Adresowanie w warstwie łącza danych i ARP
        • Adresy MAC
        • Protokół ARP
        • Wysyłanie datagramu do węzła zlokalizowanego poza obrębem podsieci
      • 6.4.2. Ethernet
        • Struktura ramki technologii Ethernet
        • Odmiany technologii Ethernet
      • 6.4.3. Przełączniki warstwy łącza danych
        • Funkcje przekazywania i filtrowania
        • Automatyczne uczenie
        • Cechy przełączania w warstwie łącza danych
        • Porównanie przełączników i routerów
      • 6.4.4. Wirtualne sieci lokalne (VLAN)
    • 6.5. Wirtualizacja łącza sieć jako warstwa łącza danych
      • 6.5.1. Protokół MPLS
    • 6.6. Sieci w centrach danych
      • Równoważenie obciążenia
      • Architektura hierarchiczna
      • Trendy w obszarze sieci w centrach danych
    • 6.7. Retrospekcja dzień z życia żądania strony internetowej
      • 6.7.1. Zaczynamy DHCP, UDP, IP i Ethernet
      • 6.7.2. Nadal zaczynamy DNS i ARP
      • 6.7.3. Wciąż zaczynamy routing wewnętrzny do serwera DNS
      • 6.7.4. Interakcja między klientem i serwerem TCP i HTTP
    • 6.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 6. Pytania kontrolne
    • Problemy
    • WYWIAD Z Simon S. Lam
  • Rozdział 7. Sieci bezprzewodowe i mobilne
    • 7.1. Wprowadzenie
    • 7.2. Cechy łączy i sieci bezprzewodowych
      • 7.2.1. CDMA
    • 7.3. Wi-Fi bezprzewodowe sieci lokalne 802.11
      • 7.3.1. Architektura sieci 802.11
        • Kanały i powiązania
      • 7.3.2. Protokół kontroli dostępu do nośnika 802.11
        • Ukryte terminale: RTS i CTS
        • Używanie protokołu 802.11 jako łącza punkt-punkt
      • 7.3.3. Ramka IEEE 802.11
        • Pola treści i CRC
        • Pola adresu
        • Pola numeru sekwencyjnego, okresu oraz kontroli ramki
      • 7.3.4. Mobilność w tej samej podsieci IP
      • 7.3.5. Zaawansowane funkcje protokołu 802.11
        • Dostosowywanie szybkości w sieciach 802.11
        • Zarządzanie poborem energii
      • 7.3.6. Sieci PAN Bluetooth i Zigbee
        • Bluetooth
        • Zigbee
    • 7.4. Dostęp do internetu za pomocą sieci komórkowych
      • 7.4.1. Omówienie architektury komórkowej
        • Architektura sieci komórkowych. 2G połączenia głosowe z sieciami telefonicznymi
      • 7.4.2. Sieci komórkowe 3G udostępnianie internetu abonentom sieci komórkowych
        • Sieć bazowa 3G
        • Radiowe sieci dostępowe 3G: obrzeża sieci bezprzewodowych
      • 7.4.3. W kierunku sieci 4G LTE
        • Architektura systemu 4G: sieć bazowa typu all-IP
        • Radiowa sieć dostępowa LTE
    • 7.5. Zasady zarządzania mobilnością
      • 7.5.1. Adresowanie
      • 7.5.2. Routing do węzła mobilnego
        • Routing pośredni do węzła mobilnego
        • Routing bezpośredni do węzła mobilnego
    • 7.6. Mobile IP
      • Odkrywanie agentów
      • Rejestracja w agencie domowym
    • 7.7. Zarządzanie mobilnością w sieciach komórkowych
      • 7.7.1. Routing rozmów z użytkownikiem mobilnym
      • 7.7.2. Transfery w GSM
    • 7.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw
    • 7.9. Podsumowanie
    • Pytania i problemy do rozwiązania
      • Rozdział 7. Pytania kontrolne
    • Problemy
    • WYWIAD Z Deborah Estrin
  • Rozdział 8. Bezpieczeństwo w sieciach komputerowych
    • 8.1. Czym jest bezpieczeństwo sieci?
    • 8.2. Zasady kryptografii
      • 8.2.1. Kryptografia z kluczem symetrycznym
        • Szyfry blokowe
        • Wiązanie bloków
      • 8.2.2. Szyfrowanie z kluczem publicznym
        • RSA
        • Klucze sesji
        • Dlaczego RSA działa?
    • 8.3. Integralność komunikatów i podpisy cyfrowe
      • 8.3.1. Kryptograficzne funkcje skrótu
      • 8.3.2. Kod MAC
      • 8.3.3. Podpisy cyfrowe
        • Certyfikacja kluczy publicznych
    • 8.4. Uwierzytelnianie punktów końcowych
      • 8.4.1. Protokół uwierzytelniania pu1.0
      • 8.4.2. Protokół uwierzytelniania pu2.0
      • 8.4.3. Protokół uwierzytelniania pu3.0
      • 8.4.4. Protokół uwierzytelniania pu3.1
      • 8.4.5. Protokół uwierzytelniania pu4.0
    • 8.5. Zabezpieczanie poczty elektronicznej
      • 8.5.1. Bezpieczna poczta elektroniczna
      • 8.5.2. PGP
    • 8.6. Zabezpieczanie połączeń TCP protokół SSL
      • 8.6.1. Ogólny obraz
        • Negocjowanie
        • Obliczanie klucza
        • Transfer danych
        • Rekord SSL
      • 8.6.2. Bardziej kompletny obraz
        • Negocjowanie w protokole SSL
        • Zamykanie połączenia
    • 8.7. Zabezpieczenia w warstwie sieciowej IPsec i sieci VPN
      • 8.7.1. IPsec i sieci VPN
      • 8.7.2. Protokoły AH i ESP
      • 8.7.3. Skojarzenia bezpieczeństwa
      • 8.7.4. Datagram IPsec
        • Podsumowanie usług protokołu IPsec
      • 8.7.5. IKE zarządzanie kluczami w protokole IPsec
    • 8.8. Zabezpieczanie bezprzewodowych sieci lokalnych
      • 8.8.1. Wired Equivalent Privacy (WEP)
      • 8.8.2. IEEE 802.11i
    • 8.9. Bezpieczeństwo operacyjne zapory i systemy wykrywania włamań
      • 8.9.1. Zapory sieciowe
        • Tradycyjne filtry pakietów
        • Stanowe filtry pakietów
        • Brama aplikacyjna
      • 8.9.2. Systemy wykrywania włamań
        • Snort
    • 8.10. Podsumowanie
    • Pytania i problemy do rozwiązania
      • Rozdział 8. Pytania kontrolne
    • Problemy
    • WYWIAD Z Steven M. Bellovin
  • Rozdział 9. Sieci a multimedia
    • 9.1. Multimedialne aplikacje sieciowe
      • 9.1.1. Cechy obrazu
      • 9.1.2. Cechy dźwięku
      • 9.1.3. Rodzaje multimedialnych aplikacji sieciowych
        • Strumieniowa transmisja zapisanego obrazu i dźwięku
        • Transmisja głosu i obrazu na potrzeby rozmów (VoIP)
        • Strumieniowa transmisja obrazu i dźwięku na żywo
    • 9.2. Strumieniowa transmisja zapisanego wideo
      • 9.2.1. Strumieniowanie UDP
      • 9.2.2. Strumieniowanie HTTP
        • Wstępne pobieranie wideo
        • Bufor aplikacji klienckiej i bufory TCP
        • Analiza strumieniowania wideo
        • Wcześniejsze kończenie wyświetlania i zmiana punktu odtwarzania
    • 9.3. Technologia VoIP
      • 9.3.1. Ograniczenia usługi best-effort
        • Utrata pakietów
        • Opóźnienie międzywęzłowe
        • Fluktuacja pakietów
      • 9.3.2. Usuwanie fluktuacji po stronie odbiorcy
        • Stałe opóźnienie odtwarzania
        • Adaptacyjne opóźnienie odtwarzania
      • 9.3.3. Eliminowanie skutków utraty pakietów
        • Wyprzedzająca korekcja błędów (FEC)
        • Przeplatanie
        • Ukrywanie błędów
      • 9.3.4. Studium przypadku VoIP na przykładzie aplikacji Skype
    • 9.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego
      • 9.4.1. RTP
        • Podstawy RTP
        • Pola nagłówka pakietu RTP
      • 9.4.2. SIP
        • Nawiązywanie połączenia ze znanym adresem IP
        • Adresy SIP
        • Komunikaty SIP
        • Translacja nazw i lokalizowanie użytkowników
    • 9.5. Wspomaganie transmisji multimediów w sieciach
      • 9.5.1. Wymiarowanie sieci best-effort
      • 9.5.2. Udostępnianie usług wielu klas
        • Scenariusze objaśniające
        • Dziurawe wiadro
        • Dziurawe wiadro+kolejkowanie WFQ = możliwość obliczenia maksymalnego opóźnienia pakietu w kolejce
      • 9.5.3. Diffserv
      • 9.5.4. Gwarancje jakości usług na poziomie połączenia rezerwowanie zasobów i zatwierdzanie połączeń
    • 9.6. Podsumowanie
    • Pytania i problemy do rozwiązania
      • Rozdział 9. Pytania kontrolne
    • Problemy
    • WYWIAD Z Henning Schulzrinne
Klienci, którzy kupili tę książkę, kupili także
Ochrona środowiska w firmie
Ochrona środowiska w firmie
Filip Poniewski
ODDK
Inwestowanie w wartość
Inwestowanie w wartość
Arnold Glen
PWN
Jak napisać najlepsze CV i list motywacyjny
Jak napisać najlepsze CV i list motywacyjny
Luiza Kulczycka
Wolters Kluwer
Dekonstrukcja rozumienie interpretacja
Dekonstrukcja rozumienie interpretacja
Dehnel Piotr
Universitas
Anatomia człowieka Podręcznik dla studentów Tom 4
Anatomia człowieka Podręcznik dla studentów Tom 4
Olgierd Stanisław Narkiewicz, Sławomir Piotr Wójcik, Jerzy Dziewiątkowski
PZWL
Intensywna krótkoterminowa psychoterapia dynamiczna
Intensywna krótkoterminowa psychoterapia dynamiczna
Coughlin Della Selva Patricia
Harmonia
 Koszyk
1 x Charakter prawny umowy kompleksowej w prawie energetycznym
1 x Profilaktyka społeczna i resocjalizacja Tom 14
1 x Etyka a to co jemy
1 x Inteligencja
1 x Apologia piosenki Studia z historii gatunku
1 x Cyberprzestępczość w gospodarce
1 x Autoportret z gołębnikiem w tle + CD Profesorowie krakowskiej polonistyki o sobie
1 x Jesteś tym, czym są Twoje myśli Jak świadomie wymyślić sobie lepszą przyszłość
1 x Ekologiczna praca 100 sposobów, aby ochrona środowiska stała się naszym znakiem firmowym
1 x 101 ćwiczeń gier i zabaw
1 x Boży ludzie
1 x Elastyczność tłokowych silników spalinowych
1 x Nawyk samodyscypliny Zaprogramuj wewnętrznego stróża
1 x 100 zabaw z tatą
1 x Naprawienie szkody wyrządzonej przestępstwem
1 x Atlas gołębi Poradnik hodowcy
1 x 30 sekund o energii 50 kluczowych pojęć, teorii i hipotez przedstawionych w pół minuty
1 x Polskie góry od Karkonoszy po Bieszczady
1 x Ekoinnowacje w przedsiębiorstwie Zarządzanie, pomiar i wpływ na wyniki finansowe
1 x Blask Ołtarz Mariacki Wita Stwosza
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Nowy elementarz etyczny
1 x Czy mężczyźni naprawdę wolą blondynki Ciało zachowanie i mózg - podstawy seksu miłości i atrakcyjności
1 x Niewolnica ISIS
1 x Aksjologiczne konteksty edukacji międzykulturowej
1 x Budowa domu
1 x Analiza filmu
1 x GeoGebra wprowadzanie innowacji edukacyjnej
1 x Szacowanie nieruchomości Rzeczoznawstwo majątkowe
1 x 100 wersetów biblijnych które każdy powinien znać na pamięć
1 x Najdroższy sąsiad
1 x Pedagogika Tom 4 Subdyscypliny i dziedziny wiedzy o edukacji
1 x Lick. Stage Dive
1 x Chiński nacjonalizm Rekonstruowanie narodu w Chińskiej Republice Ludowej
1 x 50 dań mięsnych o niskim indeksie glikiemiczny
1 x Pius XII Papież, który ratował Żydów
1 x Doświadczenie nowoczesności Perspektywa polska - perspektywa europejska
1 x Kochaj i rób
1 x CMS w bibliotekach
1 x Konwencja o zapobieganiu i zwalczaniu przemocy wobec kobiet i przemocy domowej. Komentarz
1 x Hotelarstwo Podstawowe wiadomości
1 x Jan Sas-Zubrzycki architekt, historyk i teoretyk architektury
1 x Prawo telekomunikacyjne
1 x Ajurwedyjskie przepisy z lokalnych produktów
1 x Until Trevor
1 x Ustawa o Policji Komentarz
1 x Skrypt do ćwiczeń z biofizyki
1 x Ciemne iskry Problem aktualizacji pedagogiki kultury
1 x Jak mówić by nas słuchano
1 x Boznańska Malarstwo
1 x Obsługa suwnic w pytaniach i odpowiedziach
1 x 1000 słów
1 x Ciało - mój azyl Callanetics harmonizujący
1 x Etyka u schyłku drugiego tysiąclecia
1 x Gruntowo-powłokowe konstrukcje z blach falistych
1 x Kodeks rodzinny i opiekuńczy Pokrewieństwo i powinowactwo Komentarz
1 x Jak działa architektura Przybornik humanisty
1 x Kompendium Geografia
1 x (U)sługi domowe
1 x Centra offshore na globalnych rynkach finansowych
1 x Architekci i historia
1 x Arystokraci i rzemieślnicy Synergia stylów badawczych
1 x Dzieje bazyliki katedralnej świętych Janów w Toruniu widoki z jej wieży i...560 zadań i rozwiązań
1 x MERITUM Pomoc społeczna Wsparcie socjalne
1 x Katastrofy budowlane
1 x Modele matematyki finansowej Instrumenty podstawowe
1 x Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli
1 x Fizyka duchowa Sekrety wewnętrznej ewolucji
1 x Dzieci wojny narkotykowej
1 x Audi 100 i 200
1 x Błyskawiczne wywieranie wpływu Jak motywować siebie i innych do natychmiastowego działania
1 x Cyprian Norwid Znaki na papierze
1 x Dlaczego mrówkojady boją się mrówek
1 x Bułgarsko polski słownik leksyki potocznej tom 1 A-I
1 x Podstawy maszynoznawstwa
1 x Anatomia Pokoju Rozwiązywanie konfliktu u źródła
1 x Alfabet Suworowa
1 x Blog w perspektywie genologii multimedialnej
1 x Bóg w Hollywood + DVD
1 x Biały Mim
1 x Rusztowania Montaż Eksploatacja Normy
1 x Dziewczyny o seksie
1 x Pokonaj depresję stres i lęk czyli terapia poznawczo - behawioralna w praktyce
1 x Dziennik perfekcyjnej pani domu 2015
1 x Współpraca policjantów z osobowymi źródłami informacji
1 x Zabezpieczenie spadku i spis inwentarza Komentarz do art. 627-639 k.p.c.
1 x Minuty Reportaże o starości
1 x Angielski 600 fiszek Idiomy z ćwiczeniami
1 x 1000 muzeów w Polsce Przewodnik
1 x Kodeks cywilny, rodzinny i opiekuńczy Wydanie 10
1 x Profilaktyka społeczna i resocjalizacja Tom 20
1 x Kalendarz mojej ciąży
1 x Ekonometria przestrzenna II Modele zaawansowane
1 x Emisja zanieczyszczeń motoryzacyjnych w świetle nowych przepisów Unii Europejskiej
1 x Bezuzyteczna.pl Codzienna dawka wiedzy bezużytecznej
1 x Biblia w malarstwie polskim
1 x Formy wsparcia dla osób skazanych przedterminowo opuszczających zakłady karne
1 x Metodyka rozwiązywania zadań z mechaniki Wydanie 2
1 x Macierzyństwo Pierwsze 12 miesięcy życia dziecka
1 x Leksykon zabytków architektury Małopolski
1 x Drogi publiczne Budowa, utrzymanie, finansowanie
1 x Basia Szczęśliwą się bywa
1 x Prawo prasowe
1 x Eat Pretty Jedz i bądź piękna
1 x Blizny po ewolucji
1 x Angielski Modal Verbs Czasowniki modalne Warto się uczyć
1 x Rośliny lecznicze
1 x 7 rzeczy o których nie powiedzą ci lekarze Poradnik zdrowego stylu życia
1 x Możesz wzbić się jak orzeł Praktyka życia chrześcijańskiego
1 x Słownik frazeologiczny
1 x 104 Pielgrzymki Jana Pawła II
1 x Kościoły romańskie w Polsce
1 x Metody prowadzenia szkoleń
1 x Kompedium teologii Jana Pawła II
1 x Mikrobiologia
1 x Absolutna dominacja Totalitarna demokracja w nowym porządku świata
1 x Obszary Natura 2000 w prawie polskim czeskim i słowackim Analiza porównawcza
1 x Narciarstwo od amatorów do zawodowców + DVD
1 x Zaskarżenie przed sądem czynności upadłego dokonanych z pokrzywdzeniem wierzycieli masy upadłości
1 x Prawda o wypaleniu zawodowym Co zrobić ze stresem w organizacji
1 x Abc zbrodni Agaty Christie
1 x Mafia 2.0 Jak organizacje przestępcze kreują wartość w erze cyfrowej
1 x Podatek katastralny Ekonomiczne uwarunkowania reformy opodatkowania nieruchomości
1 x Biblia leczy Otyłość Metoda oparta na zbilansowanej diecie
1 x Finanse
1 x Czas końca czas początku Architektura i urbanistyka Warszawy historycznej 1939-1956
1 x Handel zagraniczny Organizacja i technika Wydanie 5
1 x Dr House i filozofia - wszyscy kłamią
1 x Akryle Kurs malowania
1 x Historia książki Od glinianych tabliczek po e-booki
1 x Media.pl Badanie nad mediami w Polsce
1 x Jak rozbudzić swoją duszę Podręcznik treningu parapsychologicznego
1 x Cieślictwo polskie Reprint wydania z 1930 r.
1 x Postępowanie w sprawach o dział spadku Komentarz praktyczny oraz wzory pism procesowych i orzeczeń
1 x Kodeks cywilny, rodzinny i opiekuńczy
1 x Drzewo życia Tajemnice relikwii Krzyża Świętego
1 x Efektywność systemu dystrybucji
1 x 25 lat niewinności
1 x Edukacja kulturalna w liceum stymulatorem autokreacji młodzieży
1 x Design Historia projektowania
1 x Witaminy i ciąża Przewod Ortomolekularny dla matki i dziecka
1 x Alfons Mucha i jego świat
1 x Antyki Poradnik kolekcjonera
1 x Słownik języka polskiego
2 x Leksykon zabytków architektury Górnego Śląska
1 x Katalog elementów budowlanych Poradnik projektowania na trwałość według norm nowej generacji
1 x Encyklopedia geografii Polski
1 x Pedagogika społeczna t2
1 x 18 brumaire'a Ludwika Bonaparte
1 x ABC operatora wózka widłowego
1 x Laboratorium chemii organicznej Metody syntezy i analizy jakościowej związków organicznych
1 x Cud uważności Prosty podręcznik medytacji
1 x Bibliotekarstwo Nauka - Dydaktyka - Praktyka
1 x Gospodarka nieruchomościami Komentarz Wydanie 2
1 x Wirusologia roślinna
1 x Przestępstwa prasowe
1 x Nieformalne aspekty biznesu
1 x Brewiarz zwyciężonych
1 x Rola i zadania psychologa we współczesnej szkole
1 x Chińska Republika Ludowa jako współczesny podmiot środowiska międzynarodowego Tom 1 Uwarunkowania
1 x Jak uatrakcyjnić swoje ciało Od puszystości do piękności w 100 dni
1 x Ciągłość miasta Prolegomena
1 x Atlas dinozaurów dla dzieci
1 x Alfabet mitów menedżerskich czyli o pułapkach bezrefleksyjnego działania
1 x Chrzań te diety
1 x Projektowanie architektoniczne. Wprowadzenie do zawodu architekta. Wydanie II
1 x Etyka w zawodzie specjalistów Public Relations
1 x Diagnostyka pedagogiczna Nowe obszary i rozwiązania metodologiczne
1 x Przestrzeń publiczna 2.0 Miasto u progu XXI wieku
1 x Powstanie Styczniowe Zryw wolnych Polaków
1 x Jak powstaje manga tom 1 Vademecum młodego rysownika
1 x Akwarystyka Akwarium ryby rośliny
1 x Etyka zawodowa funkcjonariuszy służb państwowych
1 x Błędne drogi uzdrawiania
1 x Zarządzanie jakością W dążeniu do doskonałości
1 x Prawo spółdzielcze Ustawa o spółdzielniach mieszkaniowych Komentarz
1 x Fajne rzeczy z niefajnych śmieci
1 x Prawo wekslowe i czekowe Komentarz
1 x Współczesna architektura proekologiczna
1 x Prawo jazdy dla każdego Kategorie ABT
1 x Analiza ryzyka i ochrona informacji w systemach komputerowych
1 x Biochemia kręgowców
1 x Ilustrowany atlas wszechświata
1 x Cytaty z życia i literatury
1 x Gospodarowanie odnawialnymi źródłami energii w ekonomii rozwoju zrównoważonego Teoria i praktyka
1 x Le Corbusier. Architekt jutra
1 x Myślenie architekturą
1 x Angielski English Tenses Czasy warto się uczyć
1 x Andrzej Duda Nasz Prezydent
1 x Detoks cukrowy
1 x Błękitna kropka
1 x Gatunki i formaty we współczesnych mediach
1 x Afa - skala Jak badać mowę dziecka afatycznego?
1 x Dynastie Europy
1 x Napęd hydrostatyczny Tom 2 Układy
1 x Inna komparatystyka
1 x Zarys metod ekonometrii Zbiór zadań Wydanie 3
1 x Prognozowanie ekonomiczne Teoria przykłady zadania
1 x Boskie oko czyli po co człowiekowi religia
1 x 1945 Polowanie na niemieckich naukowców
1 x Handel emisjami w teorii i praktyce
1 x Facebook Od portalu społecznościowego do narzędzia polityki
1 x Architektura w Europie
1 x Bramy do Biblii
1 x Prawo spadkowe Pytania Kazusy Tablice Wydanie 4
1 x Berlińska depresja Dziennik
1 x Dlaczego piątkowi uczniowie pracują dla trójkowych a czwórkowi zostają urzędnikami
1 x Cyfrowy tubylec w szkole-diagnozy i otwarcia Tom 1 Współczesny uczeń a dydaktyka 2.0
1 x Dekonstrukcja polityka i performatyka
1 x Kontynenty i kraje świata
1 x Dyscyplina wojskowa a gotowość bojowa
1 x Obróbka skrawaniem
1 x Do kina na lody do łóżka Przewodnik dla niezależnych kobiet
1 x Fundusze unijne i europejskie 2007 - 2013 dla mieszkańców obszarów wiejskich
1 x Atlas muszli
1 x Kodeks rodzinny i opiekuńczy Orzecznictwo Aplikanta
1 x 10 sposobów na głupotę własną
1 x 50 mitów o urodzie Cała prawda o kosmetykach organicznych, botoksie, komórkach macierzystych i wielu innych rzeczach
1 x Architektura drewniana
1 x Język modernizmu
1 x Dzień w którym odkryliśmy Wszechświat
1 x Żurawie przeładunkowe typu HDS
1 x Człowiek wykluczony i człowiek w sytuacji zagrożenia wykluczeniem społecznym, edukacyjnym, kulturowym - wyzwania, powinności pedag
1 x Cywilizacja Szkice z dziejów pojęcia w XVIII i XIX wieku
1 x Pejzaż moralny W jaki sposób nauka może określać wartości
1 x Etyka i pamięć o Zagładzie
1 x Antoni Gaudi Czarodziej architektury
1 x Barok Sztuka świata
1 x Śmierć mózgu Czy istnieją granice organodawstwa?
1 x Etnografie biomedycyny
1 x Bezpieczeństwo energetyczne we współczesnych stosunkach międzynarodowych
1 x Depresja Nastolatków
1 x Odpowiedzialność w dziedzinie gospodarowania nieruchomościami
1 x Rytuały dla trojga
1 x Mówimy uprzejmie Poradnik językowego savoir-vivre'u
1 x Ateizm oraz irreligia i sekularyzacja
1 x Deus otiosus Nowoczesność w perspektywie postsekularnej
1 x Jak być glam Przewodnik po szczęściu i urodzie
1 x Wytrzymałość materiałów z elementami ujęcia komputerowego
1 x Idee w polityce Václava Klausa
1 x Dydaktyka szkolna dla kandydatów na nauczycieli
1 x 12 tajemnic chrześcijaństwa, które rzuciły wyzwanie nauce
1 x Ford Mondeo (od XI 2000 do IV 2007)
1 x Podesty ruchome w pytaniach i odpowiedziach
1 x Polityka i badania oświatowe w Niemczech i Polsce
1 x Adobe Photoshop Lightroom CC i Lightroom 6. Podręcznik dla fotografów
1 x Łańcut
1 x Prawo upadłościowe i naprawcze Wydanie 25
1 x Etykieta dyplomatyczna z elementami protokółu i ceremoniałów
1 x Białka i peptydy
1 x Systemy i sieci dostępowe xDSL
1 x Ekonometria i badania operacyjne Zbiór zadań
1 x Encyklopedia młodego artysty
1 x 12 zasad skutecznej edukacji czyli jak uczyć, żeby nauczyć
1 x Edukacja w obliczu przemian społecznych
1 x Cztery przyszłości Wizje świata po kapitalizmie
1 x Prawo upadłościowe i naprawcze Komentarz
1 x Nauka nocniczka dla chłopców Prosta metoda
1 x Akumulatory baterie ogniwa
1 x Maszyny i urządzenia górnicze Część 1
1 x Atlas przyrody
1 x Budownictwo ogólne tom 1 Materiały i wyroby budowlane
1 x Edukacja obywatelska w działaniu
1 x Fotografia bez tajemnic
1 x 365 smaków dla naszych dzieciaków
1 x Język polski dla obcokrajowców Czasowniki ruchu. Znaczenia, odmiana, składnia
1 x Atlas zapachów Przegląd roślin aromatycznych i olejków eterycznych
1 x 333 pułapki języka niemieckiego... i jak ich uniknąć
1 x Brak absolutu Pojęcia dobra i zła w japońskiej popkulturze
1 x Andrzej Pityński Rzeźba
1 x Zioła Nowa encyklopedia Właściwości i zastosowanie w odżywianiu, leczeniu i kosmetyce
1 x Przestępstwa seksualne
1 x Jakość w systemie zarządzania przedsiębiorstwem Wydanie 2
1 x Metodyka pracy sędziego w sprawach cywilnych Wydanie 6
1 x Świątynie nowego państwa Kościoły rzymskokatolickie II Rzeczypospolitej
1 x Churchill Najlepszy sojusznik Polski
1 x Biblioteka samobójców
1 x Mikroekonometria Modele i metody analizy danych indywidualnych
1 x Warszawa architekta
1 x Pedagogika Tom 1 Podstawy nauk o wychowaniu
1 x Fascynujące budowle świata
1 x Czy możliwe jest ŻYCIE przed śmiercią?
1 x Baza pytań testowych Kategoria B
1 x Pełnia architektury
1 x 300 faktów Geografia
1 x Jan Stanisławski
1 x Alimenty Komentarz Wydanie 4
1 x Profilaktyka społeczna i resocjalizacja Tom 17
1 x Czarna Ręka
1 x Skarby UNESCO na świecie Kultura
1 x Galeria Narodowa w Londynie etui
1 x Prawo intertemporalne w orzecznictwie Trybunału Konstytucyjnego i Sądu Najwyższego
1 x Poradnik tokarza Wydanie 12
1 x Cisza i spokój Cała prawda o życiu daleko od miasta
1 x Odpowiedzialność dyscyplinarna oraz etyka zawodowa adwokatów i radców prawnych Orzecznictwo
1 x Blog jako nowa forma komunikowania politycznego
1 x Ciało jako ontyczny fundament podmiotowości
1 x Akademicka gramatyka języka hiszpańskiego z ćwiczeniami Wydanie 8
1 x Operator walców w pytaniach i odpowiedziach
1 x Mikrobiologia Krótkie wykłady Wydanie 2
1 x Jonizacja i rekombinacja w silnym polu lasera attosekundowego
1 x A Practical Grammar of English Wydanie 10
1 x 1000 niemieckich słówek Ilustrowany słownik niemiecko-polski polsko-niemiecki
1 x 69 miejsc na seks
1 x Adwokatura a modele procedur sądowych
1 x Dowody w rekonstrukcji wypadku drogowego
1 x Budownictwo ekologiczne Aspekty ekonomiczne
1 x Drgania i stateczność układów smukłych
1 x Obróbka powierzchni w wygładzarkach pojemnikowych
1 x Skarby UNESCO na świecie Przyroda
1 x Czynności dowodowe sądu w procesie cywilnym Wydanie 2
1 x Estymacja jądrowa w analizie ekonometrycznej
1 x Kosmos w prawie i polityce, prawo i polityka w kosmosie
1 x Formy i źródła poezji Aleksandra Galicza
1 x Moda Polska Warszawa
1 x Pedagogika społeczna Dokonania aktualność perspektywy
1 x Implementacja w układach FPGA wybranych operacji zmiennoprzecinkowych
1 x Archiwistyka cyfrowa i nauki pomocnicze historii w edukacji archiwalnej Problemy dydaktyki archiwistyki
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Bezpieczeństwo antyterrorystyczne Świadomość społeczna i edukacyjna
1 x Diagnozowanie podzespołów i zespołów pojazdów samochodowych
1 x Kochanie, wojny nie będzie Przewodnik po komunikacji małżeńskiej
1 x Cerkwie drewniane dawnej Galicji Wschodniej Tom 1
1 x Zioła w domu czyli jak dbać o zdrowie
1 x Masa o kilerach polskiej maffii
1 x Alter Christus Krytyczna rekonstrukcja światopoglądu Jana Pawła II
1 x Akty
1 x Czystki i terror na Ukrainie (1934-1938)
1 x Boskie zwierzęta
1 x Inteligencja ekologiczna
1 x Hard Beat. Taniec nad otchłanią
1 x Holistyczne uzdrawianie wzroku Techniki rosyjskiej terapeutki
1 x Fotografia cyfrowa Edycja zdjęć Wydanie VII
1 x Doskonalenie warsztatu nauczyciela polonisty Wydanie 2
1 x Jak żyć po traumie Trening
1 x 100 lat Fatimy Kanonizacja Hiacynty i Franciszka
1 x Ptactwo łowne Poradnik myśliwski
1 x Matematyka finansowa Podstawy teoretyczne Przykłady zadania
1 x Filozofia sztuki
1 x Antypodręcznik ewangelizacji Jak dzisiaj mówić o Bogu?
1 x Fotografia kulinarna. Od zdjęcia do arcydzieła. Wydanie II
1 x Czas wolny małych dzieci w świecie realnym i wirtualnym
1 x Prawa dziecka w przestrzeni edukacyjno-społecznej
1 x Dodatki mieszkaniowe Komentarz Wydanie 4
1 x Agraryści czechosłowaccy w latach 1899-1935 część 1
1 x Czuły punkt Teatr, naziści i zbrodnia
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych
1 x Angielski na medal Powtórzenie i utrwalenie słownictwa z zakresu szkoły podstawowej
1 x Antologia polskiej myśli politycznej okresu dwudziestolecia międzywojennego
1 x Atlas ptaków
1 x Decyzje ekonomiczne Ujęcie ilościowe
1 x Diagnoza przedszkolna gotowości dziecka do podjęcia nauki w szkole
1 x Biuro Ochroniarze władzy Za kulisami akcji BOR-u
1 x Czarny bez Dla zdrowia i urody
1 x Gra w atom Społeczne zarządzanie technologią w rozwoju energetyki jądrowej w Polsce
1 x Atlas rozbioru tusz zwierząt rzeźnych
1 x Pogromca stresów czyli jak przejąć kontrolę nad własnymi emocjami
1 x Dziennikarstwo i świat mediów Wydanie 4
1 x Encyklopedia Gołębie hodowlane
18,610.82zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Technologie hydroenergetyczne

Technologie hydroenergetyczne

30.00zł
25.50zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Linux w systemach embedded Marcin Bis BTC
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer