Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Inżynieria bezpieczeństwa technicznego Problematyka podstawowa

Inżynieria bezpieczeństwa technicznego Problematyka podstawowa

49.00zł
Sieci komputerowe Wydanie V 129.00zł
Sieci komputerowe Wydanie V

Tytuł: Sieci komputerowe Wydanie V
Autor: Andrew S. Tanenbaum, David J. Wetherall
ISBN: 978-83-246-3079-0
Ilość stron: 1024
Data wydania: 2012
Oprawa: Twarda
Format: 172x245
Wydawnictwo: HELION

Cena: 129.00zł


Najpopularniejsze na świecie wprowadzenie do sieci komputerowych - pełni zaktualizowane i przygotowane na technologie przyszłości.

Technika przesyłania danych rozwija się w zawrotnym tempie. Co rusz wprowadzane są nowe standardy, protokoły i narzędzia. Od czasu ukazania się na rynku czwartego wydania tej książki szczególnie mocno rozwinęły się wszystkie obszary związane z sieciami bezprzewodowymi. Mobilny dostęp do Internetu jest w dzisiejszych czasach normą, dlatego znajomość nowych trendów oraz biegłość w poruszaniu się w gąszczu specjalistycznej wiedzy są koniecznie potrzebne wszystkim projektantom i administratorom.

Wydanie piąte książki "Sieci komputerowe. Wydanie V" pozwoli Ci na błyskawiczne opanowanie najbardziej aktualnej wiedzy. Autor położył tu szczególny nacisk na sieci bezprzewodowe - standardy 802.11, 802.16, Bluetooth™ oraz dostęp przez sieć komórkową zostały dogłębnie omówione. Lektura tej pozycji umożliwi Ci również uzyskanie kompletnej wiedzy na temat tradycyjnych sieci kablowych. To medium transmisji jeszcze długo będzie wykorzystywane tam, gdzie jest wymagana najwyższa niezawodność. Ta książka jest idealnym wprowadzeniem do sieci współczesnych - oraz tych, które dopiero powstaną.

Przeczytaj i sprawdź:

  • jakie są dostępne media transmisyjne
  • co warto wiedzieć o zaletach i wadach protokołów routingu
  • w jaki sposób zapewnić wydajność sieci (QoS)
  • jak zagwarantować bezpieczeństwo przesyłanych danych

Obowiązkowa lektura każdego administratora i projektanta sieci komputerowych.

Rozdziały:

1. Wprowadzenie (21)

  • 1.1. Zastosowania sieci komputerowych (23)
    • 1.1.1. Zastosowania w biznesie (23)
    • 1.1.2. Zastosowania domowe (26)
    • 1.1.3. Użytkownicy mobilni (31)
    • 1.1.4. Kwestie społeczne (34)
  • 1.2. Sprzęt sieciowy (38)
    • 1.2.1. Sieci osobiste (39)
    • 1.2.2. Sieci lokalne (40)
    • 1.2.3. Sieci miejskie (44)
    • 1.2.4. Sieci rozległe (46)
    • 1.2.5. Sieci złożone (49)
  • 1.3. Oprogramowanie sieciowe (50)
    • 1.3.1. Hierarchie protokołów (51)
    • 1.3.2. Zagadnienia projektowania warstw (55)
    • 1.3.3. Usługi połączeniowe i bezpołączeniowe (57)
    • 1.3.4. Funkcje podstawowe usług (60)
    • 1.3.5. Związki usług z protokołami (62)
  • 1.4. Modele odniesienia (63)
    • 1.4.1. Model odniesienia OSI (63)
    • 1.4.2. Model odniesienia TCP/IP (67)
    • 1.4.3. Model omawiany w książce (70)
    • 1.4.4. Porównanie modeli odniesienia OSI i TCP/IP* (71)
    • 1.4.5. Krytyka modelu i protokołów OSI* (73)
    • 1.4.6. Krytyka modelu odniesienia TCP/IP* (75)
  • 1.5. Przykłady sieci (76)
    • 1.5.1. Internet (76)
    • 1.5.2. Sieci komórkowe trzeciej generacji* (87)
    • 1.5.3. Bezprzewodowe sieci lokalne - 802.11* (92)
    • 1.5.4. RFID i sieci sensorowe* (96)
  • 1.6. Standaryzacja sieci* (99)
    • 1.6.1. Kto jest kim w świecie telekomunikacji? (100)
    • 1.6.2. Kto jest kim w świecie standardów międzynarodowych? (102)
    • 1.6.3. Kto jest kim w świecie standardów internetowych? (103)
  • 1.7. Jednostki metryczne (105)
  • 1.8. Zarys pozostałej części książki (106)
  • 1.9. Podsumowanie (108)

2. Warstwa fizyczna (113)

  • 2.1. Teoretyczne podstawy transmisji danych (114)
    • 2.1.1. Analiza Fouriera (114)
    • 2.1.2. Sygnały z ograniczonym pasmem (114)
    • 2.1.3. Maksymalna przepływność kanału (118)
  • 2.2. Kierowane nośniki transmisji (119)
    • 2.2.1. Nośniki magnetyczne (119)
    • 2.2.2. Skrętka (120)
    • 2.2.3. Kabel koncentryczny (122)
    • 2.2.4. Linie zasilające (123)
    • 2.2.5. Światłowody (124)
  • 2.3. Transmisja bezprzewodowa (130)
    • 2.3.1. Widmo elektromagnetyczne (130)
    • 2.3.2. Transmisja radiowa (133)
    • 2.3.3. Transmisja mikrofalowa (135)
    • 2.3.4. Fale milimetrowe i podczerwień (138)
    • 2.3.5. Transmisja optyczna (139)
  • 2.4. Satelity telekomunikacyjne* (141)
    • 2.4.1. Satelity geostacjonarne (142)
    • 2.4.2. Satelity na orbitach średnich (146)
    • 2.4.3. Satelity na orbitach niskich (146)
    • 2.4.4. Satelity kontra światłowód (148)
  • 2.5. Modulacja cyfrowa i multipleksacja (150)
    • 2.5.1. Transmisja w paśmie podstawowym (150)
    • 2.5.2. Transmisja w paśmie przepustowym (156)
    • 2.5.3. Multipleksacja z podziałem częstotliwości (158)
    • 2.5.4. Multipleksacja z podziałem czasu (161)
    • 2.5.5. Multipleksacja na bazie sekwencji rozpraszających (161)
  • 2.6. Publiczna komutowana sieć telefoniczna (165)
    • 2.6.1. Struktura systemu telefonicznego (166)
    • 2.6.2. Pętla lokalna - modemy, ADSL i światłowody (168)
    • 2.6.3. Łącza dalekosiężne i multipleksacja (177)
    • 2.6.4. Komutacja (186)
  • 2.7. Systemy telefonii mobilnej* (190)
    • 2.7.1. Telefony mobilne pierwszej generacji (1G) - głosowe analogowe (192)
    • 2.7.2. Telefony mobilne drugiej generacji (2G) - głosowe cyfrowe (195)
    • 2.7.3. Telefony mobilne trzeciej generacji (3G) - cyfrowy głos i dane (200)
  • 2.8. Telewizja kablowa* (206)
    • 2.8.1. Telewizja i anteny zbiorcze (206)
    • 2.8.2. Internet w kablówce (207)
    • 2.8.3. Przydziały pasma (208)
    • 2.8.4. Modemy kablowe (210)
    • 2.8.5. ADSL czy kabel? (212)
  • 2.9. Podsumowanie (213)

3. Warstwa łącza danych (221)

  • 3.1. Problemy projektowe warstwy łącza danych (222)
    • 3.1.1. Usługi świadczone dla warstwy sieciowej (222)
    • 3.1.2. Ramkowanie (225)
    • 3.1.3. Kontrola błędów (229)
    • 3.1.4. Sterowanie przepływem (230)
  • 3.2. Wykrywanie i korekcja błędów (231)
    • 3.2.1. Kody korekcyjne (233)
    • 3.2.2. Kody detekcyjne (239)
  • 3.3. Podstawowe protokoły łącza danych (245)
    • 3.3.1. Przykładowy protokół simpleksowy (250)
    • 3.3.2. Simpleksowy protokół stop-and-wait dla kanału wolnego od błędów (251)
    • 3.3.3. Protokół simpleksowy dla kanału z zakłóceniami (253)
  • 3.4. Protokoły z oknem przesuwnym (257)
    • 3.4.1. Protokół z jednobitowym oknem przesuwnym (260)
    • 3.4.2. Protokół używający techniki "wróć do n" (262)
    • 3.4.3. Protokół używający powtórzeń selektywnych (269)
  • 3.5. Przykładowe protokoły łącza danych (275)
    • 3.5.1. Pakiety w sieci SONET (275)
    • 3.5.2. ADSL (Asymmetric Digital Subscriber Loop) (279)
  • 3.6. Podsumowanie (282)

4. Podwarstwa kontroli dostępu do nośnika (287)

  • 4.1. Problem przydzielania kanału (288)
    • 4.1.1. Statyczne przydzielanie kanałów (288)
    • 4.1.2. Założenia dla dynamicznego przydzielania kanału w sieciach (290)
  • 4.2. Protokoły dostępu wielokrotnego (292)
    • 4.2.1. ALOHA (292)
    • 4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej (297)
    • 4.2.3. Protokoły bezkolizyjne (300)
    • 4.2.4. Protokoły z ograniczoną rywalizacją (304)
    • 4.2.5. Protokoły bezprzewodowych sieci LAN (308)
  • 4.3. Ethernet (311)
    • 4.3.1. Warstwa fizyczna klasycznego Ethernetu (312)
    • 4.3.2. Protokół podwarstwy MAC klasycznego Ethernetu (313)
    • 4.3.3. Wydajność sieci Ethernet (317)
    • 4.3.4. Przełączany Ethernet (319)
    • 4.3.5. Fast Ethernet (322)
    • 4.3.6. Gigabit Ethernet (325)
    • 4.3.7. Ethernet 10-gigabitowy (329)
    • 4.3.8. Ethernet z perspektywy czasu (330)
  • 4.4. Bezprzewodowe sieci lokalne (332)
    • 4.4.1. Architektura i stos protokołów 802.11 (332)
    • 4.4.2. Warstwa fizyczna 802.11 (334)
    • 4.4.3. Protokół podwarstwy MAC w 802.11 (336)
    • 4.4.4. Struktura ramki 802.11 (343)
    • 4.4.5. Usługi (345)
  • 4.5. Szerokopasmowe łącza bezprzewodowe* (347)
    • 4.5.1. Porównanie 802.16, 802.11 i telefonii komórkowej 3G (348)
    • 4.5.2. Architektura i stos protokołów 802.16 (349)
    • 4.5.3. Warstwa fizyczna 802.16 (350)
    • 4.5.4. Protokół podwarstwy MAC 802.16 (352)
    • 4.5.5. Struktura ramki 802.16 (354)
  • 4.6. Bluetooth* (355)
    • 4.6.1. Architektura Bluetooth (355)
    • 4.6.2. Zastosowania Bluetooth (356)
    • 4.6.3. Stos protokołów Bluetooth (358)
    • 4.6.4. Warstwa radiowa w Bluetooth (359)
    • 4.6.5. Warstwy łącza Bluetooth (359)
    • 4.6.6. Struktura ramki Bluetooth (361)
  • 4.7. RFID* (363)
    • 4.7.1. Architektura EPC Gen 2 (363)
    • 4.7.2. Warstwa fizyczna EPC Gen 2 (364)
    • 4.7.3. Warstwa identyfikacji znacznika EPC Gen 2 (365)
    • 4.7.4. Formaty komunikatów identyfikacji znaczników (367)
  • 4.8. Przełączanie w warstwie łącza danych (368)
    • 4.8.1. Zastosowania mostów (369)
    • 4.8.2. Podstawy działania mostów (370)
    • 4.8.3. Drzewa częściowe mostów (374)
    • 4.8.4. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy (377)
    • 4.8.5. Wirtualne sieci LAN (380)
  • 4.9. Podsumowanie (387)

5. Warstwa sieciowa (393)

  • 5.1. Problemy projektowe warstwy sieciowej (393)
    • 5.1.1. Komutacja pakietów z buforowaniem (394)
    • 5.1.2. Usługi świadczone na rzecz warstwy transportowej (394)
    • 5.1.3. Implementacja usługi bezpołączeniowej (396)
    • 5.1.4. Implementacja usługi połączeniowej (397)
    • 5.1.5. Porównanie sieci obwodów wirtualnych i datagramowych (398)
  • 5.2. Algorytmy routingu (400)
    • 5.2.1. Zasada optymalności (402)
    • 5.2.2. Algorytm z wyborem najkrótszej ścieżki (403)
    • 5.2.3. Routing rozpływowy (406)
    • 5.2.4. Routing z użyciem wektorów odległości (408)
    • 5.2.5. Routing z użyciem stanów połączeń (411)
    • 5.2.6. Routing hierarchiczny (416)
    • 5.2.7. Routing rozgłoszeniowy (418)
    • 5.2.8. Routing rozsyłania grupowego (420)
    • 5.2.9. Rozprowadzanie do najbliższego węzła (anycast) (424)
    • 5.2.10. Routing dla hostów mobilnych (425)
    • 5.2.11. Routing w sieciach ad hoc (427)
  • 5.3. Algorytmy kontroli przeciążeń (431)
    • 5.3.1. Metody kontroli przeciążeń (433)
    • 5.3.2. Routing z uwzględnieniem warunków ruchu (435)
    • 5.3.3. Kontrola dopuszczenia do sieci (436)
    • 5.3.4. Dławienie ruchu (437)
    • 5.3.5. Zrzut obciążenia (442)
  • 5.4. Jakość obsługi (444)
    • 5.4.1. Wymogi (445)
    • 5.4.2. Kształtowanie ruchu (447)
    • 5.4.3. Szeregowanie pakietów (451)
    • 5.4.4. Kontrola dopuszczenia (455)
    • 5.4.5. Usługi zintegrowane (459)
    • 5.4.6. Usługi zróżnicowane (462)
  • 5.5. Sieci złożone (465)
    • 5.5.1. Różnice między sieciami (467)
    • 5.5.2. Łączenie sieci (468)
    • 5.5.3. Tunelowanie (471)
    • 5.5.4. Routing w sieciach złożonych (473)
    • 5.5.5. Fragmentacja pakietów (474)
  • 5.6. Warstwa sieciowa w Internecie (478)
    • 5.6.1. Protokół IPv4 (481)
    • 5.6.2. Adresy IP (485)
    • 5.6.3. IPv6 (498)
    • 5.6.4. Internetowe protokoły sterujące (508)
    • 5.6.5. Etykietowanie i MPLS (514)
    • 5.6.6. OSPF - protokół bram wewnętrznych (517)
    • 5.6.7. Protokół bram zewnętrznych BGP (522)
    • 5.6.8. Rozsyłanie grupowe w Internecie (528)
    • 5.6.9. Mobilny IP (529)
  • 5.7. Podsumowanie (533)

6. Warstwa transportowa (539)

  • 6.1. Usługa transportowa (539)
    • 6.1.1. Usługi świadczone na rzecz wyższych warstw (540)
    • 6.1.2. Prymitywy usług transportowych (542)
    • 6.1.3. Gniazda Berkeley Sockets (546)
    • 6.1.4. Przykład programowania - internetowy serwer plików (548)
  • 6.2. Elementy protokołów transportowych (553)
    • 6.2.1. Adresowanie (555)
    • 6.2.2. Ustanawianie połączenia (558)
    • 6.2.3. Zwalnianie połączenia (564)
    • 6.2.4. Kontrola błędów i sterowanie przepływem (569)
    • 6.2.5. Multipleksacja (575)
    • 6.2.6. Odtwarzanie po awarii (576)
  • 6.3. Kontrola przeciążeń (579)
    • 6.3.1. Skuteczna alokacja przepustowości (579)
    • 6.3.2. Regulacja prędkości wysyłania danych (584)
    • 6.3.3. Kwestie dotyczące sieci bezprzewodowych (589)
  • 6.4. Internetowe protokoły transportowe - UDP (592)
    • 6.4.1. Wprowadzenie do protokołu UDP (592)
    • 6.4.2. Zdalne wywołania procedur (594)
    • 6.4.3. Protokoły transportowe czasu rzeczywistego (598)
  • 6.5. Internetowe protokoły transportowe - TCP (605)
    • 6.5.1. Wprowadzenie do TCP (605)
    • 6.5.2. Model usługi TCP (606)
    • 6.5.3. Protokół TCP (609)
    • 6.5.4. Nagłówek segmentu TCP (611)
    • 6.5.5. Nawiązywanie połączenia TCP (615)
    • 6.5.6. Zwalnianie połączenia TCP (616)
    • 6.5.7. Model TCP zarządzania połączeniami (617)
    • 6.5.8. Okna przesuwne (620)
    • 6.5.9. Zarządzanie czasem przez TCP (624)
    • 6.5.10. Kontrola przeciążeń w TCP (627)
    • 6.5.11. Przyszłość protokołu TCP (638)
  • 6.6. Wydajność sieci* (639)
    • 6.6.1. Problemy związane z wydajnością sieci komputerowych (640)
    • 6.6.2. Pomiar wydajności sieci (641)
    • 6.6.3. Projektowanie hostów dla szybkich sieci (645)
    • 6.6.4. Szybkie przetwarzanie segmentów (649)
    • 6.6.5. Kompresja nagłówków (652)
    • 6.6.6. Protokoły dla szybkich sieci długodystansowych (655)
  • 6.7. Sieci niewrażliwe na opóźnienia* (660)
    • 6.7.1. Architektura sieci DTN (661)
    • 6.7.2. Protokół paczki (664)
  • 6.8. Podsumowanie (667)

7. Warstwa aplikacji (673)

  • 7.1. DNS - system nazw domen (673)
    • 7.1.1. Przestrzeń nazw DNS (675)
    • 7.1.2. Rekordy zasobów domenowych (678)
    • 7.1.3. Serwery nazw (682)
  • 7.2. Poczta elektroniczna* (686)
    • 7.2.1. Architektura i usługi (688)
    • 7.2.2. Agent użytkownika (690)
    • 7.2.3. Formaty wiadomości (695)
    • 7.2.4. Transfer wiadomości (704)
    • 7.2.5. Protokoły dostarczania końcowego (710)
  • 7.3. WWW (714)
    • 7.3.1. Przegląd architektury WWW (715)
    • 7.3.2. Statyczne dokumenty WWW (733)
    • 7.3.3. Strony dynamiczne i aplikacje WWW (744)
    • 7.3.4. HTTP - protokół przesyłu hipertekstu (757)
    • 7.3.5. Mobilne WWW (769)
    • 7.3.6. Wyszukiwanie w sieci WWW (772)
  • 7.4. Strumieniowe transmisje wideo i dźwięku (774)
    • 7.4.1. Dźwięk cyfrowy (776)
    • 7.4.2. Cyfrowe wideo (782)
    • 7.4.3. Strumieniowanie z dysku (792)
    • 7.4.4. Strumieniowanie na żywo (801)
    • 7.4.5. Telekonferencje (805)
  • 7.5. Dystrybucja treści (816)
    • 7.5.1. Treści a ruch w Internecie (818)
    • 7.5.2. Farmy serwerów i serwery pośredniczące WWW (821)
    • 7.5.3. Sieci dystrybucji treści (826)
    • 7.5.4. Sieci równorzędne P2P (832)
  • 7.6. Podsumowanie (843)

8. Bezpieczeństwo w sieciach komputerowych (849)

  • 8.1. Kryptografia (853)
    • 8.1.1. Wprowadzenie do kryptografii (853)
    • 8.1.2. Szyfry podstawieniowe (856)
    • 8.1.3. Szyfry przestawieniowe (858)
    • 8.1.4. Systemy kluczy jednokrotnych (859)
    • 8.1.5. Dwie fundamentalne zasady kryptografii (864)
  • 8.2. Algorytmy szyfrowania z kluczami symetrycznymi (867)
    • 8.2.1. DES (869)
    • 8.2.2. AES (872)
    • 8.2.3. Tryby szyfrowania (876)
    • 8.2.4. Inne przykłady szyfrów (881)
    • 8.2.5. Kryptoanaliza (882)
  • 8.3. Algorytmy z kluczami publicznymi (883)
    • 8.3.1. RSA (884)
    • 8.3.2. Inne algorytmy szyfrowania z kluczem publicznym (886)
  • 8.4. Podpis cyfrowy (887)
    • 8.4.1. Podpisy oparte na kluczach symetrycznych (888)
    • 8.4.2. Podpisy oparte na kluczach publicznych (889)
    • 8.4.3. Skróty komunikatów (891)
    • 8.4.4. Atak urodzinowy (895)
  • 8.5. Zarządzanie kluczami publicznymi (898)
    • 8.5.1. Certyfikaty (898)
    • 8.5.2. X.509 (900)
    • 8.5.3. Infrastruktura kluczy publicznych (901)
  • 8.6. Bezpieczeństwo komunikacji (904)
    • 8.6.1. IPsec (905)
    • 8.6.2. Zapory sieciowe (909)
    • 8.6.3. Prywatne sieci wirtualne (913)
    • 8.6.4. Bezpieczeństwo w sieciach bezprzewodowych (915)
  • 8.7. Protokoły uwierzytelniania (920)
    • 8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz (921)
    • 8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy (926)
    • 8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy (928)
    • 8.7.4. Uwierzytelnianie w oparciu o Kerberos (931)
    • 8.7.5. Uwierzytelnianie z użyciem kluczy publicznych (933)
  • 8.8. Bezpieczeństwo poczty elektronicznej* (934)
    • 8.8.1. PGP (935)
    • 8.8.2. S/MIME (939)
  • 8.9. Bezpieczeństwo WWW (940)
    • 8.9.1. Zagrożenia (940)
    • 8.9.2. Bezpieczne nazewnictwo (941)
    • 8.9.3. SSL (947)
    • 8.9.4. Bezpieczeństwo ruchomego kodu (951)
  • 8.10. Społeczne aspekty sieci komputerowych (955)
    • 8.10.1. Ochrona prywatności (955)
    • 8.10.2. Wolność słowa (958)
    • 8.10.3. Prawa autorskie (962)
  • 8.11. Podsumowanie (965)

9. Bibliografia i literatura uzupełniająca (973)

  • 9.1. Zalecana literatura uzupełniająca* (973)
    • 9.1.1. Wprowadzenie i zagadnienia ogólne (974)
    • 9.1.2. Warstwa fizyczna (975)
    • 9.1.3. Warstwa łącza danych (976)
    • 9.1.4. Podwarstwa sterowania dostępem do nośnika (976)
    • 9.1.5. Warstwa sieciowa (977)
    • 9.1.6. Warstwa transportowa (978)
    • 9.1.7. Warstwa aplikacji (978)
    • 9.1.8. Bezpieczeństwo sieciowe (979)
  • 9.2. Bibliografia w układzie alfabetycznym* (981)
Klienci, którzy kupili tę książkę, kupili także
Instrukcja obsługi faceta
Instrukcja obsługi faceta
Katarzyna Miller Suzan Giżyńska
Zwierciadło
Detektywistyka Prawne i funkcjonalne aspekty działalności detektywistycznej w Polsce i na świecie
Detektywistyka Prawne i funkcjonalne aspekty działalności detektywistycznej w Polsce i na świecie
Dariusz Brakoniecki
Difin
Japoński przepis na stuletnie życie Co jedzą, ile śpią i jak żyją najbardziej długowieczni ludzie na świecie
Japoński przepis na stuletnie życie Co jedzą, ile śpią i jak żyją najbardziej długowieczni ludzie na świecie
Junko Takahashi
Czarna Owca
Google Analytics dla marketingowców. Wydanie II
Google Analytics dla marketingowców. Wydanie II
Martyna Zastrożna
Onepress
Pan od seksu
Pan od seksu
Zbigniew Lew-Starowicz
ZNAK
Moja piątka z Cambridge
Moja piątka z Cambridge
Yuri Modin
W.A.B.
 Koszyk
1 x Bank w sądzie Hipoteka po nowelizacji oraz bankowe tytuły egzekucyjne Wydanie 2
1 x Duże mosty wieloprzęsłowe
1 x Ekonometria i badania operacyjne Zbiór zadań
1 x Dictionary of Insurance Terms Angielsko-polski i polsko-angielski słownik terminologii ubezpieczeniowej
1 x Teatr publiczny 1765-2015 Wiek XIX Przedstawienia
1 x Matematyka finansowa Podstawy teoretyczne Przykłady zadania
1 x Animacja w systemie zależności instytucjonalnych Uwarunkowania rozwoju animacji społeczno-kulturalnej
1 x Couchsurfing w Rosji W poszukiwaniu rosyjskiej duszy
1 x Podstawy sieci komputerowych
1 x Pakt z diabłem
1 x Płonąca namiętność. Życiowi bohaterowie
1 x Kodeks spółek handlowych Krajowy Rejestr Sądowy Monitor Sądowy i Gospodarczy Prawo upadłościowe i naprawcze Wydanie 24
1 x Ardeny 1944-1945 Tajne operacje Skorzenego
1 x Alternatywne instrumenty inwestycyjne
1 x Duży słownik polsko-niemiecki niemiecko-polski
1 x Fotografia krajobrazu
1 x Ekonomika zdrowia Teoria i praktyka
1 x Aplikacje prawnicze Testy i komentarze Wydanie 3
1 x Można odejść na zawsze, by stale być blisko
1 x Inkunabuły zawierające treści geograficzne w zbiorach polskich
1 x Kości nie kłamią
1 x Budowanie związków z klientami na rynku business to business
1 x Bezpieczeństwo energetyczne we współczesnych stosunkach międzynarodowych
1 x Ciężar dowodu w polskim prawie ochrony środowiska
1 x 100 lat mody
1 x Czas pracy kierowców. Zagadnienia prawne i praktyczne
1 x Człowiek i wszechświat
1 x Konstytucyjnoprawne wytyczne dla konstruowania systemów opieki zdrowotnej w Niemczech i w Polsce
1 x Artyleria niemiecka II wojny światowej
1 x Encyklopedia najmłodszych Koty Obszerny przewodnik po rasach kotów
1 x Wytrzymałość materiałów z elementami ujęcia komputerowego
1 x 1000 niderlandzkich słówek Ilustrowany słownik niderlandzko-polski polsko-niderlandzki
1 x 100 najpiękniejszych plaż w Europie
1,786.20zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Chemia ogólna i nieorganiczna z Tutorem dla maturzystów - kandydatów na studia medyczne. Zadania podstawowe

Chemia ogólna i nieorganiczna z Tutorem dla maturzystów - kandydatów na studia medyczne. Zadania podstawowe

19.20zł
16.32zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL