Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Teoria obwodów elektrycznych Wydanie 10

Teoria obwodów elektrycznych Wydanie 10

79.00zł
Skrypty powłoki systemu Linux. Receptury. Wydanie III 89.00zł 66.75zł
Skrypty powłoki systemu Linux. Receptury. Wydanie III

Tytuł: Skrypty powłoki systemu Linux. Receptury. Wydanie III
Autor: Sarath Lakshman Flynt Clif
ISBN: 978-83-283-4031-2
Ilość stron: 480
Data wydania: 04/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 89.00zł 66.75zł


Obecnie systemy uniksowe wyposaża się w intuicyjne GUI, a pojawiające się dystrybucje Linuksa stają się coraz łatwiejsze w obsłudze i administracji. Wciąż jednak jednym z najważniejszych narzędzi administratora i użytkownika systemu uniksowego pozostaje opracowana w zeszłym stuleciu powłoka Bourne, czyli bash. Umiejętność pisania i używania skryptów powłoki jest bezcenna: można w ten sposób automatyzować monotonne zadania, monitorować stan i działanie systemu, włączając w to identyfikację problematycznych procesów. Łatwiejsze też stają się operacje na plikach, optymalizacje wydajności czy dostosowanie systemu do specyficznych potrzeb.

Niniejsza książka przyda się zarówno użytkownikom, jak i administratorom systemów uniksowych. Znalazły się tu receptury opisujące wykonywanie prostych czynności, takich jak wyszukiwanie plików, a także złożonych zadań administracyjnych, w tym monitorowania i dostosowywania systemu, obsługi sieci, bezpieczeństwa i korzystania z chmury. Nie zabrakło receptur ułatwiających rozwiązywanie złożonych problemów, takich jak tworzenie kopii zapasowych, kontroli wersji i śledzenie pakietów, a także korzystanie z kontenerów, maszyn wirtualnych oraz chmury. Znalazły się tu także receptury przydatne dla programistów, którzy nauczą się analizy aplikacji systemowych i korzystać z takich narzędzi, jak git i fossil.

W tej książce:

  • pisanie i debugowanie skryptów oraz konfigurowanie powłoki,
  • sterowanie pracą skryptu i praca z plikami,
  • rozwiązywanie problemów z aplikacjami internetowymi,
  • kopie zapasowe, monitorowanie systemu i inne zadania administracyjne,
  • analiza sieci i rozwiązywanie problemów z bezpieczeństwem,
  • skrypty do korzystania z kontenerów, maszyn wirtualnych i chmury.

Skrypty powłoki - najlepsze wsparcie admina!

Rozdziały:

Przedmowa (13)

Rozdział 1. Poznanie możliwości powłoki (17)

  • Wprowadzenie (18)
  • Wyświetlanie w oknie terminalu (18)
  • Używanie zmiennych i zmiennych środowiskowych (24)
  • Funkcja dołączająca wartość na początku zmiennych środowiskowych (29)
  • Wykonywanie obliczeń matematycznych za pomocą powłoki (30)
  • Eksperymentowanie z deskryptorami plików i przekierowywaniem (32)
  • Tablice zwykłe i tablice asocjacyjne (38)
  • Korzystanie z aliasów (40)
  • Uzyskiwanie informacji o terminalu (42)
  • Uzyskiwanie i ustawianie dat oraz opóźnienia (43)
  • Debugowanie skryptu (47)
  • Funkcje i argumenty (49)
  • Przekazywanie danych wyjściowych do drugiego polecenia (53)
  • Odczytywanie n znaków bez naciskania klawisza Enter (55)
  • Wykonywanie polecenia aż do osiągnięcia zamierzonego celu (56)
  • Separatory pól i iteratory (58)
  • Porównania i testy (60)
  • Dostosowywanie powłoki za pomocą plików konfiguracyjnych (64)

Rozdział 2. Dobre polecenie (67)

  • Wprowadzenie (68)
  • Łączenie za pomocą polecenia cat (68)
  • Rejestrowanie i odtwarzanie sesji terminalowych (71)
  • Znajdowanie plików i wyświetlanie ich listy (72)
  • Eksperymentowanie z poleceniem xargs (82)
  • Przekształcanie za pomocą polecenia tr (88)
  • Suma kontrolna i weryfikowanie (92)
  • Narzędzia kryptograficzne i funkcje mieszające (97)
  • Sortowanie, unikatowość i duplikaty (98)
  • Liczby losowe i nadawanie nazw plikom tymczasowym (103)
  • Podział plików i danych (104)
  • Podział nazw plików na podstawie rozszerzenia (107)
  • Zmiana nazw plików i przenoszenie ich w trybie wsadowym (110)
  • Sprawdzanie pisowni i przetwarzanie słownika (112)
  • Automatyzowanie interaktywnego wprowadzania danych (114)
  • Przyspieszanie wykonywania poleceń poprzez uruchamianie procesów równoległych (117)
  • Analizowanie katalogu oraz zawartych w nim plików i podkatalogów (119)

Rozdział 3. Plik na wejściu, plik na wyjściu (121)

  • Wprowadzenie (122)
  • Generowanie plików dowolnej wielkości (122)
  • Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (124)
  • Znajdowanie i usuwanie duplikatów plików (127)
  • Uprawnienia plików, prawo właściciela pliku i bit lepkości (130)
  • Zapewnianie niezmienności plików (135)
  • Masowe generowanie pustych plików (136)
  • Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (137)
  • Wyliczanie statystyk dotyczących typów plików (139)
  • Korzystanie z plików pętli zwrotnej (141)
  • Tworzenie plików ISO i hybrydowych plików ISO (145)
  • Znajdowanie różnicy między plikami oraz stosowanie poprawek (148)
  • Korzystanie z poleceń head i tail w celu wyświetlenia 10 pierwszych lub ostatnich wierszy (150)
  • Wyświetlanie wyłącznie katalogów - inne metody (153)
  • Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (154)
  • Określanie liczby wierszy, słów i znaków w pliku (155)
  • Wyświetlanie drzewa katalogów (157)
  • Przetwarzanie plików wideo i graficznych (158)

Rozdział 4. Przetwarzanie tekstu i sterowanie (163)

  • Wprowadzenie (164)
  • Używanie wyrażeń regularnych (164)
  • Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (169)
  • Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (175)
  • Stosowanie polecenia sed w celu zastępowania tekstu (178)
  • Korzystanie z polecenia awk w celu zaawansowanego przetwarzania tekstu (182)
  • Częstość wystąpień słów używanych w danym pliku (188)
  • Kompresowanie i dekompresowanie kodu JavaScript (190)
  • Scalanie wielu plików jako kolumn (193)
  • Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (194)
  • Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (195)
  • Wyświetlanie wierszy w odwrotnej kolejności (196)
  • Analizowanie adresów e-mail i URL zawartych w tekście (197)
  • Usuwanie z pliku zdania zawierającego dane słowo (199)
  • Zastępowanie wzorca tekstem we wszystkich plikach znajdujących się w katalogu (200)
  • Podział tekstu i operacje na parametrach (201)

Rozdział 5. Zagmatwany internet? Wcale nie! (203)

  • Wprowadzenie (204)
  • Pobieranie ze strony internetowej (204)
  • Pobieranie strony internetowej jako zwykłego tekstu (207)
  • Narzędzie cURL - wprowadzenie (208)
  • Uzyskiwanie dostępu do nieprzeczytanych wiadomości e-mail usługi Gmail z poziomu wiersza poleceń (213)
  • Analizowanie danych z witryny internetowej (215)
  • Przeglądarka obrazów i narzędzie do ich pobierania (216)
  • Generator internetowego albumu ze zdjęciami (219)
  • Klient wiersza poleceń serwisu Twitter (221)
  • Dostęp do definicji słów za pośrednictwem serwera sieci Web (224)
  • Znajdowanie uszkodzonych łączy w witrynie internetowej (226)
  • Śledzenie zmian w witrynie internetowej (228)
  • Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (230)
  • Pobieranie wideo z internetu (232)
  • Tworzenie podsumowania tekstu za pomocą OTS (233)
  • Tłumaczenie tekstu za pomocą wiersza poleceń (234)

Rozdział 6. Zarządzanie repozytorium (235)

  • Wprowadzenie (236)
  • Korzystanie z systemu Git (237)
  • Tworzenie nowego repozytorium Git (237)
  • Klonowanie zdalnego repozytorium Git (238)
  • Dodawanie i zatwierdzanie zmian w repozytorium Git (238)
  • Tworzenie i łączenie gałęzi w repozytorium Git (240)
  • Udostępnienie swojej pracy (242)
  • Przesyłanie gałęzi na serwer (244)
  • Pobieranie najnowszej wersji kodu źródłowego do bieżącej gałęzi (244)
  • Sprawdzanie stanu repozytorium Git (245)
  • Wyświetlanie historii repozytorium Git (246)
  • Znajdowanie błędów (247)
  • Oznaczanie migawek znacznikami (248)
  • Etyka komentarzy stosowanych podczas zatwierdzania kodu (250)
  • Używanie narzędzia Fossil (250)
  • Tworzenie nowego repozytorium Fossil (251)
  • Klonowanie zdalnego repozytorium Fossil (253)
  • Otwieranie projektu Fossil (253)
  • Dodawanie i zatwierdzanie zmian za pomocą narzędzia Fossil (254)
  • Używanie gałęzi i kopii projektu w repozytorium Fossil (255)
  • Udostępnianie pracy za pomocą repozytorium Fossil (258)
  • Aktualizowanie lokalnego repozytorium Fossil (258)
  • Sprawdzanie stanu repozytorium Fossil (259)
  • Wyświetlanie historii repozytorium Fossil (260)

Rozdział 7. Plan tworzenia kopii zapasowych (265)

  • Wprowadzenie (265)
  • Archiwizowanie za pomocą programu tar (266)
  • Archiwizowanie za pomocą programu cpio (272)
  • Kompresowanie za pomocą programu gunzip (gzip) (273)
  • Archiwizowanie i kompresowanie za pomocą programu zip (277)
  • Szybsze archiwizowanie za pomocą programu pbzip2 (278)
  • Tworzenie systemów plików z kompresją (279)
  • Tworzenie migawek kopii zapasowych za pomocą programu rsync (281)
  • Archiwa różnicowe (284)
  • Tworzenie obrazów całego dysku za pomocą programu fsarchiver (285)

Rozdział 8. Poczciwa sieć (289)

  • Wprowadzenie (290)
  • Konfigurowanie sieci (290)
  • Używanie narzędzia ping (296)
  • Śledzenie tras IP (300)
  • Wyświetlanie wszystkich komputerów dostępnych w sieci (301)
  • Uruchamianie poleceń na hoście zdalnym za pomocą narzędzia SSH (304)
  • Uruchamianie poleceń graficznych na hoście zdalnym (307)
  • Przesyłanie plików (308)
  • Łączenie się z siecią bezprzewodową (311)
  • Automatyczne logowanie protokołu SSH bez wymogu podania hasła (314)
  • Przekazywanie portów za pomocą protokołu SSH (316)
  • Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (317)
  • Analiza ruchu sieciowego i portów (318)
  • Pomiar przepustowości sieci (320)
  • Tworzenie dowolnych gniazd (321)
  • Tworzenie mostu (323)
  • Udostępnianie połączenia z internetem (324)
  • Tworzenie prostej zapory sieciowej za pomocą iptables (326)
  • Tworzenie sieci typu Virtual Private Network (327)

Rozdział 9. Postaw na monitorowanie (335)

  • Wprowadzenie (336)
  • Monitorowanie wykorzystania przestrzeni dyskowej (336)
  • Obliczanie czasu wykonywania polecenia (342)
  • Informacje o zalogowanych użytkownikach, dziennikach rozruchu i niepowodzeniu rozruchu (345)
  • Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (347)
  • Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (350)
  • Rejestrowanie dostępu do plików i katalogów (351)
  • Rejestrowanie za pomocą narzędzia syslog (352)
  • Zarządzanie plikami dziennika za pomocą narzędzia logrotate (354)
  • Monitorowanie logowania użytkowników w celu wykrycia intruzów (356)
  • Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (358)
  • Określanie liczby godzin aktywności użytkownika w systemie (361)
  • Pomiar i optymalizowanie aktywności dysku (363)
  • Monitorowanie aktywności dysków (364)
  • Sprawdzanie dysków i systemów plików pod kątem błędów (365)
  • Analiza kondycji dysku (367)
  • Uzyskiwanie statystyk dotyczących dysku (370)

Rozdział 10. Administrowanie (373)

  • Wprowadzenie (373)
  • Gromadzenie informacji o procesach (374)
  • Objaśnienie narzędzi: which, whereis, whatis i file (380)
  • Kończenie procesów oraz wysyłanie sygnałów i odpowiadanie na nie (383)
  • Wysyłanie komunikatów do terminali użytkowników (386)
  • System plików /proc (389)
  • Gromadzenie informacji o systemie (390)
  • Planowanie za pomocą programu cron (392)
  • Rodzaje i sposoby użycia baz danych (396)
  • Zapisywanie bazy danych SQLite i jej odczytywanie (398)
  • Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (400)
  • Skrypt do zarządzania użytkownikami (405)
  • Masowa zmiana wymiarów obrazów i konwersja formatów (409)
  • Wykonywanie zrzutów ekranowych z poziomu okna terminalu (413)
  • Zarządzanie wieloma terminalami za pomocą jednego z nich (414)

Rozdział 11. Podążanie za śladami (415)

  • Wprowadzenie (415)
  • Śledzenie pakietów za pomocą polecenia tcpdump (415)
  • Znajdowanie pakietów za pomocą polecenia ngrep (419)
  • Śledzenie tras sieciowych za pomocą polecenia ip (421)
  • Śledzenie wywołań systemowych za pomocą polecenia strace (423)
  • Śledzenie funkcji biblioteki dynamicznej za pomocą polecenia ltrace (427)

Rozdział 12. Dostosowywanie systemu Linux (431)

  • Wprowadzenie (431)
  • Identyfikowanie usług (433)
  • Gromadzenie danych z gniazd za pomocą polecenia ss (437)
  • Gromadzenie danych o operacjach wejścia-wyjścia w systemie za pomocą polecenia dstat (439)
  • Identyfikowanie procesów nadmiernie wykorzystujących zasoby za pomocą polecenia pidstat (442)
  • Dostosowywanie jądra systemu Linux za pomocą polecenia sysctl (443)
  • Dostosowywanie systemu Linux za pomocą plików konfiguracyjnych (445)
  • Zmiana priorytetu zarządcy procesów za pomocą polecenia nice (446)

Rozdział 13. Kontenery, maszyny wirtualne i chmura (449)

  • Wprowadzenie (449)
  • Używanie kontenerów systemu Linux (450)
  • Stosowanie Dockera (459)
  • Używanie maszyn wirtualnych w systemie Linux (463)
  • Linux w chmurze (464)

Najniższa cena z 30 dni przed obniżką 66,75zł

Tytuł książki: "Skrypty powłoki systemu Linux. Receptury. Wydanie III"
Autor: Sarath Lakshman Flynt Clif
Wydawnictwo: HELION
Cena: 89.00zł 66.75zł
Klienci, którzy kupili tę książkę, kupili także
Logistyka i administrowanie w mediach Zarządzanie Big Data
Logistyka i administrowanie w mediach Zarządzanie Big Data
Opolska-Bielańska Agata
Oficyna Wydawnicza ASPRA
Leki po Dyplomie Kardiologia i Angiologia
Leki po Dyplomie Kardiologia i Angiologia
Groszyl Ewa, Malicka Marta, Tkacz Anna
Medical Tribune
Wybuchowy wzrost Jak zbudowałem gigantyczną społeczność 100 milionów
Wybuchowy wzrost Jak zbudowałem gigantyczną społeczność 100 milionów
Clif Lerner
Galaktyka
Zasady negocjacji Wydanie 3
Zasady negocjacji Wydanie 3
Roy J. Lewicki, David M. Saunders, Bruce Barry
Rebis
Kryzys 2008 a pozycja międzynarodowa Zachodu
Kryzys 2008 a pozycja międzynarodowa Zachodu
Roman Kuźniar
Scholar
Anatomia dla artystów
Anatomia dla artystów
Sarah Simblet
Arkady
 Koszyk
1 x 13 rzeczy, których nie robią silni psychicznie ludzie
1 x Król bez skrupułów
1 x Atlas roślin
1 x Co jak dlaczego Tajemnice ludzkości w pytaniach i odpowiedziach
1 x Ekspozycja Sekrety doskonałego naświetlania
1 x Fizjologia człowieka Zintegrowane podejście
1 x Drgania swobodne i stateczność obiektów smukłych jako układów liniowych lub nieliniowych
1 x Banany i cytrusy, czyli leć do Afryki
1 x Ford Fiesta (od III 2002 do VII 2008)
1 x Europa w brutalnym świecie
1 x Ariowie Słowianie Polacy Pradawne dziedzictwo Międzymorza
1 x Budownictwo ogólne tom 1 Materiały i wyroby budowlane
1 x Dodatkowe źródło dochodu w 27 dni
1 x Edukacja zdrowotna na tle wybranych czynników a skuteczność terapii antyagregacyjnej
1 x Energia zmiany 5 sposobów korzystania ze zmian
1 x Cuda zagadki sekrety niewyjaśnione zdarzenia
1 x Interpretacja EKG Kurs podstawowy
1 x Funkcjonowanie polskiego rynku energii
1 x Choroby przyzębia Zapobieganie, diagnostyka i leczenie
1 x Budownictwo ogólne Tom 1-5
1 x Polskie Tatry wysokie Narciarstwo wysokogórskie
1 x Zarządzanie zasobami ludzkimi Koncepcje - praktyki - wyzwania
1 x Anatomia człowieka Tom 5
1 x Szyfr Egiptu Jean-Francois Champollion i hieroglify
1 x Podstawy teorii obwodów Tom 2
1 x Jak zwalczyć alergię w 7 dni Prosty sposób na pozbycie się alergii i zregenerowanie organizmu
1 x Potęga irracjonalności Ukryte siły, które wpływają na nasze decyzje
1 x Profil mordercy Prawdziwa historia jednego z najsłynniejszych profilerów
1 x Historie alternatywne i kontrfaktyczne Wizje - narracje - metodologia
1 x Funkcje miasta a zawartość i rozmieszczenie metali ciężkich, metaloidów i pierwiastków ziem rzadkich w glebach miejskich
1 x Patofizjologia Repetytorium
1 x Integracja sensoryczna w autyzmie
1 x Krótka piłka Bez dyplomacji o reprezentacji, mistrzostwach, Lewandowskim
1 x W linii prostej Kryminalna seria o komisarzu Dixonie
1 x Atlas radykalnego Islamu
1 x Czesma 1770
1 x Nadciśnienie tętnicze u kobiet
1 x AUDI A4 i A4 AVANT (B8) modele 2007-2015
1 x Chemia kosmetyczna Wybrane zagadnienia
1 x Tomografia wolumetryczna w praktyce stomatologicznej
1 x Handel i pokój Geneza i ewolucja liberalnego pacyfizmu
1 x Anatomia człowieka z elementami fizjologii
1 x Drgania regularne i chaotyczne w wybranych układach z wahadłami
1 x Podstawy teorii obwodów tom 3
1 x Jak działa architektura Przybornik humanisty
1 x Animacja
1 x Prawo telekomunikacyjne Komentarz LexisNexis
1 x Kardiologia interwencyjna Przypadki Kliniczne
1 x Najlepszy trener na świecie Wywiad rzeka z Jackiem Gmochem
1 x Ekonometria
1 x Bogowie Edenu
1 x Neonatologia
1 x Dlaczego mrówkojady boją się mrówek
1 x Ilustrowany słownik włosko-polski
1 x Bliżej Azji Współczesne wyzwania dla bezpieczeństwa
1 x 1968 Czołgiem na Czechosłowację
1 x Bezpieczeństwo energetyczne: między teorią a praktyką
1 x Intymność Co robić i czego nie robić żeby być razem i cieszyć się sobą
1 x Poszukiwacze zaginionej wiedzy Erich von Däniken na tropach zakazanej archeologii
1 x Postępy w endodoncji Powtórne leczenie kanałowe i zabiegi chirurgiczne
1 x Encyklopedia nauki
1 x Immunitet parlamentarny i immunitet głowy państwa z perspektywy konstytucyjnej i karnoprocesowej
1 x Gdańsk Kazimierza Macura Z historii konserwacji i odbudowy zabytków w latach 1936–2000
1 x Medycyna ratunkowa i katastrof Wydanie 2
1 x Historia polskiej motoryzacji
1 x Anatomia człowieka Tom 1-5 Komplet
1 x Zastosowanie osobistych pomp insulinowych w leczeniu chorych na cukrzycę
1 x Ekonomiczne i społeczne czynniki ograniczenia niskiej emisji w Polsce
1 x Cyberprzestępczość w gospodarce
1 x Pułapki rytuału Między wczesnośredniowiecznymi tekstami a teorią nauk społecznych
1 x Europa niedokończona przygoda
1 x Endodoncja kliniczna
1 x Upadłość przedsiębiorstw a wykorzystanie sztucznej inteligencji
1 x Fotografia i propaganda Polski fotoreportaż prasowy w dwudziestoleciu międzywojennym
1 x Bezpieczeństwo, terytorium, populacja
1 x Epistemologiczna rola obrazu fotograficznego
1 x Człowiek i wszechświat
1 x Zdrowa i naturalna suplementacja Bezpieczne kuracje ratujące życie
1 x Piekielna miłość
1 x Anatomia czynnościowa ośrodkowego układu nerwowego Wydanie 5
1 x Bitwa nad Bzurą 9-22 września 1939 r. Przyczynek do historii kampanii
1 x Białe plamy w psychologii sądowej
1 x Ćwiczenia i zabawy skautowe
1 x Archiwa Polski i Europy: wspólne dziedzictwo - różne doświadczenia
1 x Arystokraci i rzemieślnicy Synergia stylów badawczych
1 x Czas polityczny po rewolucji Czas w polskim dyskursie politycznym po 1989 roku
1 x Dzieje medycyny w Polsce Tom 1 Od czasów najdawniejszych do roku 1914
1 x Ekonometria i badania operacyjne Zbiór zadań
1 x Trójkąt ukraiński Szlachta, carat i lud na Wołyniu, Podolu i Kijowszczyźnie 1793-1914
1 x Instalacje elektryczne w budownictwie jednorodzinnym Wydanie 3
1 x System sygnalizacji nr 7 Protokoły standaryzacja zastosowania
1 x Bąkowe tabu
1 x Zaufanie, czyli waluta przyszłości.. Moja droga od zera do 7 milionów z bloga
1 x Ekonometria Zbiór zadań
1 x Cuchnący Wersal
1 x Między nauką a popularyzacją Muzea i parki archeologiczne
1 x Wykorzystaj swój potencjał przez potęgę podświadomości Zdobądź pewność siebie i poczucie własnej wartości Księga 3
1 x Eksperyment Opowieść o mrocznej godzinie w dziejach medycyny
1 x Statystyka dla studentów kierunków technicznych i przyrodniczych Wydanie trzecie
1 x Napęd i sterowanie pneumatyczne Wydanie 3
1 x Monadyzm biologiczny a problem psychofizyczny Studium filozofii Stanisława Ignacego Witkiewicza
1 x Rak szyjki macicy
1 x 1000 norweskich słówek Ilustrowany słownik norwesko-polski polsko-norweski
1 x Afryka dzisiaj Piękna biedna różnorodna
1 x Department of State 1789-1939 Pierwsze 150 lat udziału w polityce zagranicznej USA
1 x Cesarz wszech chorób Biografia raka
1 x Templariusze i Całun Turyński
1 x Lekarze czy znachorzy Medycyna alternatywna pod lupą
1 x Cesarstwo Napoleona
1 x Edukacja i uczenie się 16 największych mitów
1 x Historia pszczół
1 x Jakość w systemie zarządzania przedsiębiorstwem Wydanie 2
1 x Immunologia PZWL Wydanie 2
1 x Encyklopedia igrzysk olimpijskich Pytania i odpowiedzi
1 x Bzura 1939
7,346.07zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Geografia Korepetycje maturzysty

Geografia Korepetycje maturzysty

39.90zł
33.92zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
OpenGL w praktyce Janusz Ganczarski BTC
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL