Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Systemy operacyjne. Wydanie IV 129.00zł
Systemy operacyjne. Wydanie IV

Tytuł: Systemy operacyjne. Wydanie IV
Autor: Andrew S. Tanenbaum, Herbert Bos
ISBN: 978-83-283-1422-1
Ilość stron: 1136
Data wydania: 12/2015
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION

Cena: 129.00zł


Wszystko o systemach operacyjnych!

System operacyjny to niezwykle złożone środowisko, które zarządza Twoim sprzętem, uprawnieniami i setkami innych rzeczy. Jednak jego najważniejszym zadaniem jest uruchamianie programów, z których chcą korzystać użytkownicy. Edytory tekstów, programy graficzne, księgowe i inne nie mogłyby istnieć, gdyby nie możliwości współczesnych systemów operacyjnych.

Jeżeli chcesz poznać niuanse ich działania, najlepsze sposoby optymalizacji ich pracy oraz podstawy administrowania, trafiłeś na genialną książkę. Jest to kolejne wydanie światowego bestsellera, w którym w jasny sposób przedstawione zostały kluczowe informacje na temat systemów operacyjnych. W trakcie lektury poznasz dostępne systemy, ich możliwości, zalety oraz wady. Zaznajomisz się z fachowymi pojęciami oraz słownictwem. W kolejnych rozdziałach znajdziesz tematy związane z zarządzaniem procesami i wątkami. Dowiesz się, jak zorganizowane są pliki na dysku, czym jest wirtualizacja oraz dlaczego systemy są podatne na ataki. Ta książka jest obowiązkową lekturą dla pasjonatów informatyki chcących zrozumieć, jak pracują ich komputery.

Dzięki tej książce:
  • dowiesz się, czym są proces i wątek
  • poznasz zalety i wady dostępnych systemów operacyjnych
  • zanalizujesz organizację plików na Twoim dysku
  • poznasz fachowe słownictwo
  • pogłębisz swoją informatyczną wiedzę

Rozdziały:

Przedmowa (23)

O autorach (27)

1. Wprowadzenie (29)

  • 1.1. CZYM JEST SYSTEM OPERACYJNY? (31)
    • 1.1.1. System operacyjny jako rozszerzona maszyna (32)
    • 1.1.2. System operacyjny jako menedżer zasobów (33)
  • 1.2. HISTORIA SYSTEMÓW OPERACYJNYCH (34)
    • 1.2.1. Pierwsza generacja (1945 - 1955) - lampy elektronowe (35)
    • 1.2.2. Druga generacja (1955 - 1965) - tranzystory i systemy wsadowe (35)
    • 1.2.3. Trzecia generacja (1965 - 1980) - układy scalone i wieloprogramowość (37)
    • 1.2.4. Czwarta generacja (1980 - czasy współczesne) - komputery osobiste (42)
    • 1.2.5. Piąta generacja (1990 - czasy współczesne) - komputery mobilne (46)
  • 1.3. SPRZĘT KOMPUTEROWY - PRZEGLĄD (47)
    • 1.3.1. Procesory (47)
    • 1.3.2. Pamięć (51)
    • 1.3.3. Dyski (54)
    • 1.3.4. Urządzenia wejścia-wyjścia (55)
    • 1.3.5. Magistrale (58)
    • 1.3.6. Uruchamianie komputera (61)
  • 1.4. PRZEGLĄD SYSTEMÓW OPERACYJNYCH (61)
    • 1.4.1. Systemy operacyjne komputerów mainframe (62)
    • 1.4.2. Systemy operacyjne serwerów (62)
    • 1.4.3. Wieloprocesorowe systemy operacyjne (62)
    • 1.4.4. Systemy operacyjne komputerów osobistych (63)
    • 1.4.5. Systemy operacyjne komputerów podręcznych (63)
    • 1.4.6. Wbudowane systemy operacyjne (63)
    • 1.4.7. Systemy operacyjne węzłów sensorowych (64)
    • 1.4.8. Systemy operacyjne czasu rzeczywistego (64)
    • 1.4.9. Systemy operacyjne kart elektronicznych (65)
  • 1.5. POJĘCIA DOTYCZĄCE SYSTEMÓW OPERACYJNYCH (65)
    • 1.5.1. Procesy (65)
    • 1.5.2. Przestrzenie adresowe (67)
    • 1.5.3. Pliki (68)
    • 1.5.4. Wejście-wyjście (71)
    • 1.5.5. Zabezpieczenia (71)
    • 1.5.6. Powłoka (71)
    • 1.5.7. Ontogeneza jest rekapitulacją filogenezy (73)
  • 1.6. WYWOŁANIA SYSTEMOWE (76)
    • 1.6.1. Wywołania systemowe do zarządzania procesami (79)
    • 1.6.2. Wywołania systemowe do zarządzania plikami (82)
    • 1.6.3. Wywołania systemowe do zarządzania katalogami (83)
    • 1.6.4. Różne wywołania systemowe (85)
    • 1.6.5. Interfejs Win32 API systemu Windows (85)
  • 1.7. STRUKTURA SYSTEMÓW OPERACYJNYCH (88)
    • 1.7.1. Systemy monolityczne (88)
    • 1.7.2. Systemy warstwowe (89)
    • 1.7.3. Mikrojądra (90)
    • 1.7.4. Model klient-serwer (93)
    • 1.7.5. Maszyny wirtualne (93)
    • 1.7.6. Egzojądra (97)
  • 1.8. ŚWIAT WEDŁUG JĘZYKA C (98)
    • 1.8.1. Język C (98)
    • 1.8.2. Pliki nagłówkowe (99)
    • 1.8.3. Duże projekty programistyczne (100)
    • 1.8.4. Model fazy działania (100)
  • 1.9. BADANIA DOTYCZĄCE SYSTEMÓW OPERACYJNYCH (101)
  • 1.10. PLAN POZOSTAŁEJ CZĘŚCI KSIĄŻKI (103)
  • 1.11. JEDNOSTKI MIAR (104)
  • 1.12. PODSUMOWANIE (104)

2. Procesy i wątki (109)

  • 2.1. PROCESY (109)
    • 2.1.1. Model procesów (110)
    • 2.1.2. Tworzenie procesów (112)
    • 2.1.3. Kończenie działania procesów (114)
    • 2.1.4. Hierarchie procesów (115)
    • 2.1.5. Stany procesów (115)
    • 2.1.6. Implementacja procesów (117)
    • 2.1.7. Modelowanie wieloprogramowości (119)
  • 2.2. WĄTKI (120)
    • 2.2.1. Wykorzystanie wątków (121)
    • 2.2.2. Klasyczny model wątków (125)
    • 2.2.3. Wątki POSIX (129)
    • 2.2.4. Implementacja wątków w przestrzeni użytkownika (131)
    • 2.2.5. Implementacja wątków w jądrze (134)
    • 2.2.6. Implementacje hybrydowe (135)
    • 2.2.7. Mechanizm aktywacji zarządcy (135)
    • 2.2.8. Wątki pop-up (137)
    • 2.2.9. Przystosowywanie kodu jednowątkowego do obsługi wielu wątków (138)
  • 2.3. KOMUNIKACJA MIĘDZY PROCESAMI (141)
    • 2.3.1. Wyścig (141)
    • 2.3.2. Regiony krytyczne (143)
    • 2.3.3. Wzajemne wykluczanie z wykorzystaniem aktywnego oczekiwania (144)
    • 2.3.4. Wywołania sleep i wakeup (149)
    • 2.3.5. Semafory (151)
    • 2.3.6. Muteksy (154)
    • 2.3.7. Monitory (159)
    • 2.3.8. Przekazywanie komunikatów (164)
    • 2.3.9. Bariery (167)
    • 2.3.10. Unikanie blokad: odczyt-kopiowanie-aktualizacja (168)
  • 2.4. SZEREGOWANIE (169)
    • 2.4.1. Wprowadzenie do szeregowania (170)
    • 2.4.2. Szeregowanie w systemach wsadowych (176)
    • 2.4.3. Szeregowanie w systemach interaktywnych (178)
    • 2.4.4. Szeregowanie w systemach czasu rzeczywistego (184)
    • 2.4.5. Oddzielenie strategii od mechanizmu (185)
    • 2.4.6. Szeregowanie wątków (185)
  • 2.5. KLASYCZNE PROBLEMY KOMUNIKACJI MIĘDZY PROCESAMI (187)
    • 2.5.1. Problem pięciu filozofów (187)
    • 2.5.2. Problem czytelników i pisarzy (190)
  • 2.6. PRACE BADAWCZE NAD PROCESAMI I WĄTKAMI (191)
  • 2.7. PODSUMOWANIE (192)

3. Zarządzanie pamięcią (201)

  • 3.1. BRAK ABSTRAKCJI PAMIĘCI (202)
  • 3.2. ABSTRAKCJA PAMIĘCI: PRZESTRZENIE ADRESOWE (205)
    • 3.2.1. Pojęcie przestrzeni adresowej (205)
    • 3.2.2. Wymiana pamięci (207)
    • 3.2.3. Zarządzanie wolną pamięcią (210)
  • 3.3. PAMIĘĆ WIRTUALNA (213)
    • 3.3.1. Stronicowanie (214)
    • 3.3.2. Tabele stron (217)
    • 3.3.3. Przyspieszenie stronicowania (219)
    • 3.3.4. Tabele stron dla pamięci o dużej objętości (223)
  • 3.4. ALGORYTMY ZASTĘPOWANIA STRON (226)
    • 3.4.1. Optymalny algorytm zastępowania stron (227)
    • 3.4.2. Algorytm NRU (228)
    • 3.4.3. Algorytm FIFO (229)
    • 3.4.4. Algorytm drugiej szansy (229)
    • 3.4.5. Algorytm zegarowy (230)
    • 3.4.6. Algorytm LRU (231)
    • 3.4.7. Programowa symulacja algorytmu LRU (231)
    • 3.4.8. Algorytm bazujący na zbiorze roboczym (233)
    • 3.4.9. Algorytm WSClock (236)
    • 3.4.10. Podsumowanie algorytmów zastępowania stron (238)
  • 3.5. PROBLEMY PROJEKTOWE SYSTEMÓW STRONICOWANIA (239)
    • 3.5.1. Lokalne i globalne strategie alokacji pamięci (239)
    • 3.5.2. Zarządzanie obciążeniem (241)
    • 3.5.3. Rozmiar strony (242)
    • 3.5.4. Osobne przestrzenie instrukcji i danych (243)
    • 3.5.5. Strony współdzielone (244)
    • 3.5.6. Biblioteki współdzielone (246)
    • 3.5.7. Pliki odwzorowane w pamięci (248)
    • 3.5.8. Strategia czyszczenia (248)
    • 3.5.9. Interfejs pamięci wirtualnej (249)
  • 3.6. PROBLEMY IMPLEMENTACJI (249)
    • 3.6.1. Zadania systemu operacyjnego w zakresie stronicowania (250)
    • 3.6.2. Obsługa błędów braku strony (250)
    • 3.6.3. Archiwizowanie instrukcji (251)
    • 3.6.4. Blokowanie stron w pamięci (253)
    • 3.6.5. Magazyn stron (253)
    • 3.6.6. Oddzielenie strategii od mechanizmu (255)
  • 3.7. SEGMENTACJA (256)
    • 3.7.1. Implementacja klasycznej segmentacji (259)
    • 3.7.2. Segmentacja ze stronicowaniem: MULTICS (260)
    • 3.7.3. Segmentacja ze stronicowaniem: Intel x86 (263)
  • 3.8. BADANIA DOTYCZĄCE ZARZĄDZANIA PAMIĘCIĄ (267)
  • 3.9. PODSUMOWANIE (268)

4. Systemy plików (279)

  • 4.1. PLIKI (281)
    • 4.1.1. Nazwy plików (281)
    • 4.1.2. Struktura pliku (283)
    • 4.1.3. Typy plików (284)
    • 4.1.4. Dostęp do plików (286)
    • 4.1.5. Atrybuty plików (286)
    • 4.1.6. Operacje na plikach (288)
    • 4.1.7. Przykładowy program wykorzystujący wywołania obsługi systemu plików (289)
  • 4.2. KATALOGI (291)
    • 4.2.1. Jednopoziomowe systemy katalogów (291)
    • 4.2.2. Hierarchiczne systemy katalogów (292)
    • 4.2.3. Nazwy ścieżek (292)
    • 4.2.4. Operacje na katalogach (294)
  • 4.3. IMPLEMENTACJA SYSTEMU PLIKÓW (296)
    • 4.3.1. Układ systemu plików (296)
    • 4.3.2. Implementacja plików (297)
    • 4.3.3. Implementacja katalogów (302)
    • 4.3.4. Pliki współdzielone (304)
    • 4.3.5. Systemy plików o strukturze dziennika (306)
    • 4.3.6. Księgujące systemy plików (308)
    • 4.3.7. Wirtualne systemy plików (310)
  • 4.4. ZARZĄDZANIE SYSTEMEM PLIKÓW I OPTYMALIZACJA (313)
    • 4.4.1. Zarządzanie miejscem na dysku (313)
    • 4.4.2. Kopie zapasowe systemu plików (319)
    • 4.4.3. Spójność systemu plików (324)
    • 4.4.4. Wydajność systemu plików (327)
    • 4.4.5. Defragmentacja dysków (332)
  • 4.5. PRZYKŁADOWY SYSTEM PLIKÓW (332)
    • 4.5.1. System plików MS-DOS (333)
    • 4.5.2. System plików V7 systemu UNIX (336)
    • 4.5.3. Systemy plików na płytach CD-ROM (338)
  • 4.6. BADANIA DOTYCZĄCE SYSTEMÓW PLIKÓW (343)
  • 4.7. PODSUMOWANIE (344)

5. Wejście-wyjście (349)

  • 5.1. WARUNKI, JAKIE POWINIEN SPEŁNIAĆ SPRZĘT WEJŚCIA-WYJŚCIA (349)
    • 5.1.1. Urządzenia wejścia-wyjścia (350)
    • 5.1.2. Kontrolery urządzeń (351)
    • 5.1.3. Urządzenia wejścia-wyjścia odwzorowane w pamięci (352)
    • 5.1.4. Bezpośredni dostęp do pamięci (DMA) (355)
    • 5.1.5. O przerwaniach raz jeszcze (358)
  • 5.2. WARUNKI, JAKIE POWINNO SPEŁNIAĆ OPROGRAMOWANIE WEJŚCIA-WYJŚCIA (362)
    • 5.2.1. Cele oprogramowania wejścia-wyjścia (362)
    • 5.2.2. Programowane wejście-wyjście (364)
    • 5.2.3. Wejście-wyjście sterowane przerwaniami (365)
    • 5.2.4. Wejście-wyjście z wykorzystaniem DMA (366)
  • 5.3. WARSTWY OPROGRAMOWANIA WEJŚCIA-WYJŚCIA (367)
    • 5.3.1. Procedury obsługi przerwań (367)
    • 5.3.2. Sterowniki urządzeń (368)
    • 5.3.3. Oprogramowanie wejścia-wyjścia niezależne od urządzeń (372)
    • 5.3.4. Oprogramowanie wejścia-wyjścia w przestrzeni użytkownika (377)
  • 5.4. DYSKI (379)
    • 5.4.1. Sprzęt (379)
    • 5.4.2. Formatowanie dysków (384)
    • 5.4.3. Algorytmy szeregowania ramienia dysku (388)
    • 5.4.4. Obsługa błędów (391)
    • 5.4.5. Stabilna pamięć masowa (393)
  • 5.5. ZEGARY (396)
    • 5.5.1. Sprzęt obsługi zegara (397)
    • 5.5.2. Oprogramowanie obsługi zegara (398)
    • 5.5.3. Zegary programowe (400)
  • 5.6. INTERFEJSY UŻYTKOWNIKÓW: KLAWIATURA, MYSZ, MONITOR (402)
    • 5.6.1. Oprogramowanie do wprowadzania danych (402)
    • 5.6.2. Oprogramowanie do generowania wyjścia (407)
  • 5.7. CIENKIE KLIENTY (423)
  • 5.8. ZARZĄDZANIE ENERGIĄ (424)
    • 5.8.1. Problemy sprzętowe (425)
    • 5.8.2. Problemy po stronie systemu operacyjnego (426)
    • 5.8.3. Problemy do rozwiązania w programach aplikacyjnych (432)
  • 5.9. BADANIA DOTYCZĄCE WEJŚCIA-WYJŚCIA (433)
  • 5.10. PODSUMOWANIE (435)

6. Zakleszczenia (443)

  • 6.1. ZASOBY (444)
    • 6.1.1. Zasoby z możliwością wywłaszczania i bez niej (444)
    • 6.1.2. Zdobywanie zasobu (445)
  • 6.2. WPROWADZENIE W TEMATYKĘ ZAKLESZCZEŃ (447)
    • 6.2.1. Warunki powstawania zakleszczeń zasobów (447)
    • 6.2.2. Modelowanie zakleszczeń (448)
  • 6.3. ALGORYTM STRUSIA (450)
  • 6.4. WYKRYWANIE ZAKLESZCZEŃ I ICH USUWANIE (451)
    • 6.4.1. Wykrywanie zakleszczeń z jednym zasobem każdego typu (451)
    • 6.4.2. Wykrywanie zakleszczeń dla przypadku wielu zasobów każdego typu (453)
    • 6.4.3. Usuwanie zakleszczeń (455)
  • 6.5. UNIKANIE ZAKLESZCZEŃ (457)
    • 6.5.1. Trajektorie zasobów (457)
    • 6.5.2. Stany bezpieczne i niebezpieczne (458)
    • 6.5.3. Algorytm bankiera dla pojedynczego zasobu (459)
    • 6.5.4. Algorytm bankiera dla wielu zasobów (460)
  • 6.6. PRZECIWDZIAŁANIE ZAKLESZCZENIOM (462)
    • 6.6.1. Atak na warunek wzajemnego wykluczania (462)
    • 6.6.2. Atak na warunek wstrzymania i oczekiwania (463)
    • 6.6.3. Atak na warunek braku wywłaszczania (463)
    • 6.6.4. Atak na warunek cyklicznego oczekiwania (463)
  • 6.7. INNE PROBLEMY (464)
    • 6.7.1. Blokowanie dwufazowe (465)
    • 6.7.2. Zakleszczenia komunikacyjne (465)
    • 6.7.3. Uwięzienia (468)
    • 6.7.4. Zagłodzenia (469)
  • 6.8. BADANIA NA TEMAT ZAKLESZCZEŃ (469)
  • 6.9. PODSUMOWANIE (470)

7. Wirtualizacja i przetwarzanie w chmurze (477)

  • 7.1. HISTORIA (479)
  • 7.2. WYMAGANIA DOTYCZĄCE WIRTUALIZACJI (480)
  • 7.3. HIPERNADZORCY TYPU 1 I TYPU 2 (483)
  • 7.4. TECHNIKI SKUTECZNEJ WIRTUALIZACJI (484)
    • 7.4.1. Wirtualizacja systemów bez obsługi wirtualizacji (485)
    • 7.4.2. Koszt wirtualizacji (487)
  • 7.5. CZY HIPERNADZORCY SĄ PRAWIDŁOWYMI MIKROJĄDRAMI? (488)
  • 7.6. WIRTUALIZACJA PAMIĘCI (491)
  • 7.7. WIRTUALIZACJA WEJŚCIA-WYJŚCIA (495)
  • 7.8. URZĄDZENIA WIRTUALNE (498)
  • 7.9. MASZYNY WIRTUALNE NA PROCESORACH WIELORDZENIOWYCH (498)
  • 7.10. PROBLEMY LICENCYJNE (499)
  • 7.11. CHMURY OBLICZENIOWE (500)
    • 7.11.1. Chmury jako usługa (500)
    • 7.11.2. Migracje maszyn wirtualnych (501)
    • 7.11.3. Punkty kontrolne (502)
  • 7.12. STUDIUM PRZYPADKU: VMWARE (502)
    • 7.12.1. Wczesna historia firmy VMware (503)
    • 7.12.2. VMware Workstation (504)
    • 7.12.3. Wyzwania podczas opracowywania warstwy wirtualizacji na platformie x86 (505)
    • 7.12.4. VMware Workstation: przegląd informacji o rozwiązaniu (506)
    • 7.12.5. Ewolucja systemu VMware Workstation (515)
    • 7.12.6. ESX Server: hipernadzorca typu 1 firmy VMware (515)
  • 7.13. BADANIA NAD WIRTUALIZACJĄ I CHMURĄ (517)

8. Systemy wieloprocesorowe (521)

  • 8.1. SYSTEMY WIELOPROCESOROWE (523)
    • 8.1.1. Sprzęt wieloprocesorowy (524)
    • 8.1.2. Typy wieloprocesorowych systemów operacyjnych (534)
    • 8.1.3. Synchronizacja w systemach wieloprocesorowych (538)
    • 8.1.4. Szeregowanie w systemach wieloprocesorowych (542)
  • 8.2. WIELOKOMPUTERY (548)
    • 8.2.1. Sprzęt wielokomputerów (548)
    • 8.2.2. Niskopoziomowe oprogramowanie komunikacyjne (552)
    • 8.2.3. Oprogramowanie komunikacyjne poziomu użytkownika (555)
    • 8.2.4. Zdalne wywołania procedur (558)
    • 8.2.5. Rozproszona współdzielona pamięć (560)
    • 8.2.6. Szeregowanie systemów wielokomputerowych (565)
    • 8.2.7. Równoważenie obciążenia (565)
  • 8.3. SYSTEMY ROZPROSZONE (568)
    • 8.3.1. Sprzęt sieciowy (570)
    • 8.3.2. Usługi i protokoły sieciowe (573)
    • 8.3.3. Warstwa middleware bazująca na dokumentach (576)
    • 8.3.4. Warstwa middleware bazująca na systemie plików (578)
    • 8.3.5. Warstwa middleware bazująca na obiektach (582)
    • 8.3.6. Warstwa middleware bazująca na koordynacji (584)
  • 8.4. BADANIA DOTYCZĄCE SYSTEMÓW WIELOPROCESOROWYCH (586)
  • 8.5. PODSUMOWANIE (587)

9. Bezpieczeństwo (593)

  • 9.1. ŚRODOWISKO BEZPIECZEŃSTWA (595)
    • 9.1.1. Zagrożenia (596)
    • 9.1.2. Intruzi (598)
  • 9.2. BEZPIECZEŃSTWO SYSTEMÓW OPERACYJNYCH (599)
    • 9.2.1. Czy możemy budować bezpieczne systemy? (600)
    • 9.2.2. Zaufana baza obliczeniowa (601)
  • 9.3. KONTROLOWANIE DOSTĘPU DO ZASOBÓW (602)
    • 9.3.1. Domeny ochrony (602)
    • 9.3.2. Listy kontroli dostępu (605)
    • 9.3.3. Uprawnienia (607)
  • 9.4. MODELE FORMALNE BEZPIECZNYCH SYSTEMÓW (610)
    • 9.4.1. Bezpieczeństwo wielopoziomowe (612)
    • 9.4.2. Ukryte kanały (614)
  • 9.5. PODSTAWY KRYPTOGRAFII (619)
    • 9.5.1. Kryptografia z kluczem tajnym (620)
    • 9.5.2. Kryptografia z kluczem publicznym (621)
    • 9.5.3. Funkcje jednokierunkowe (622)
    • 9.5.4. Podpisy cyfrowe (622)
    • 9.5.5. Moduły TPM (624)
  • 9.6. UWIERZYTELNIANIE (626)
    • 9.6.1. Uwierzytelnianie z wykorzystaniem obiektu fizycznego (633)
    • 9.6.2. Uwierzytelnianie z wykorzystaniem technik biometrycznych (635)
  • 9.7. WYKORZYSTYWANIE BŁĘDÓW W KODZIE (638)
    • 9.7.1. Ataki z wykorzystaniem przepełnienia bufora (640)
    • 9.7.2. Ataki z wykorzystaniem łańcuchów formatujących (648)
    • 9.7.3. "Wiszące wskaźniki" (651)
    • 9.7.4. Ataki bazujące na odwołaniach do pustego wskaźnika (652)
    • 9.7.5. Ataki z wykorzystaniem przepełnień liczb całkowitych (653)
    • 9.7.6. Ataki polegające na wstrzykiwaniu kodu (654)
    • 9.7.7. Ataki TOCTOU (655)
  • 9.8. ATAKI Z WEWNĄTRZ (656)
    • 9.8.1. Bomby logiczne (656)
    • 9.8.2. Tylne drzwi (656)
    • 9.8.3. Podszywanie się pod ekran logowania (657)
  • 9.9. ZŁOŚLIWE OPROGRAMOWANIE (658)
    • 9.9.1. Konie trojańskie (661)
    • 9.9.2. Wirusy (663)
    • 9.9.3. Robaki (673)
    • 9.9.4. Oprogramowanie szpiegujące (676)
    • 9.9.5. Rootkity (680)
  • 9.10. ŚRODKI OBRONY (684)
    • 9.10.1. Firewalle (685)
    • 9.10.2. Techniki antywirusowe i antyantywirusowe (687)
    • 9.10.3. Podpisywanie kodu (693)
    • 9.10.4. Wtrącanie do więzienia (695)
    • 9.10.5. Wykrywanie włamań z użyciem modeli (695)
    • 9.10.6. Izolowanie kodu mobilnego (697)
    • 9.10.7. Bezpieczeństwo Javy (701)
  • 9.11. BADANIA DOTYCZĄCE BEZPIECZEŃSTWA (704)
  • 9.12. PODSUMOWANIE (705)

10. Pierwsze studium przypadku: UNIX, Linux i Android (715)

  • 10.1. HISTORIA SYSTEMÓW UNIX I LINUX (716)
    • 10.1.1. UNICS (716)
    • 10.1.2. PDP-11 UNIX (717)
    • 10.1.3. Przenośny UNIX (718)
    • 10.1.4. Berkeley UNIX (719)
    • 10.1.5. Standard UNIX (720)
    • 10.1.6. MINIX (721)
    • 10.1.7. Linux (722)
  • 10.2. PRZEGLĄD SYSTEMU LINUX (725)
    • 10.2.1. Cele Linuksa (725)
    • 10.2.2. Interfejsy systemu Linux (726)
    • 10.2.3. Powłoka (728)
    • 10.2.4. Programy użytkowe systemu Linux (731)
    • 10.2.5. Struktura jądra (733)
  • 10.3. PROCESY W SYSTEMIE LINUX (735)
    • 10.3.1. Podstawowe pojęcia (735)
    • 10.3.2. Wywołania systemowe Linuksa związane z zarządzaniem procesami (738)
    • 10.3.3. Implementacja procesów i wątków w systemie Linux (742)
    • 10.3.4. Szeregowanie w systemie Linux (748)
    • 10.3.5. Uruchamianie systemu Linux (753)
  • 10.4. ZARZĄDZANIE PAMIĘCIĄ W SYSTEMIE LINUX (755)
    • 10.4.1. Podstawowe pojęcia (756)
    • 10.4.2. Wywołania systemowe Linuksa odpowiedzialne za zarządzanie pamięcią (759)
    • 10.4.3. Implementacja zarządzania pamięcią w systemie Linux (760)
    • 10.4.4. Stronicowanie w systemie Linux (766)
  • 10.5. OPERACJE WEJŚCIA-WYJŚCIA W SYSTEMIE LINUX (769)
    • 10.5.1. Podstawowe pojęcia (769)
    • 10.5.2. Obsługa sieci (771)
    • 10.5.3. Wywołania systemowe wejścia-wyjścia w systemie Linux (772)
    • 10.5.4. Implementacja wejścia-wyjścia w systemie Linux (773)
    • 10.5.5. Moduły w systemie Linux (776)
  • 10.6. SYSTEM PLIKÓW LINUKSA (777)
    • 10.6.1. Podstawowe pojęcia (777)
    • 10.6.2. Wywołania systemu plików w Linuksie (782)
    • 10.6.3. Implementacja systemu plików Linuksa (785)
    • 10.6.4. NFS - sieciowy system plików (794)
  • 10.7. BEZPIECZEŃSTWO W SYSTEMIE LINUX (800)
    • 10.7.1. Podstawowe pojęcia (800)
    • 10.7.2. Wywołania systemowe Linuksa związane z bezpieczeństwem (802)
    • 10.7.3. Implementacja bezpieczeństwa w systemie Linux (803)
  • 10.8. ANDROID (804)
    • 10.8.1. Android a Google (804)
    • 10.8.2. Historia Androida (805)
    • 10.8.3. Cele projektowe (808)
    • 10.8.4. Architektura Androida (810)
    • 10.8.5. Rozszerzenia Linuksa (811)
    • 10.8.6. Dalvik (814)
    • 10.8.7. Binder IPC (816)
    • 10.8.8. Aplikacje Androida (824)
    • 10.8.9. Zamiary (834)
    • 10.8.10. Piaskownice aplikacji (835)
    • 10.8.11. Bezpieczeństwo (836)
    • 10.8.12. Model procesów (841)
  • 10.9. PODSUMOWANIE (846)

11. Drugie studium przypadku: Windows 8 (855)

  • 11.1. HISTORIA SYSTEMU WINDOWS DO WYDANIA WINDOWS 8.1 (855)
    • 11.1.1. Lata osiemdziesiąte: MS-DOS (856)
    • 11.1.2. Lata dziewięćdziesiąte: Windows na bazie MS-DOS-a (857)
    • 11.1.3. Lata dwutysięczne: Windows na bazie NT (857)
    • 11.1.4. Windows Vista (860)
    • 11.1.5. Druga dekada lat dwutysięcznych: Modern Windows (861)
  • 11.2. PROGRAMOWANIE SYSTEMU WINDOWS (862)
    • 11.2.1. Rdzenny interfejs programowania aplikacji (API) systemu NT (865)
    • 11.2.2. Interfejs programowania aplikacji Win32 (869)
    • 11.2.3. Rejestr systemu Windows (872)
  • 11.3. STRUKTURA SYSTEMU (875)
    • 11.3.1. Struktura systemu operacyjnego (875)
    • 11.3.2. Uruchamianie systemu Windows (890)
    • 11.3.3. Implementacja menedżera obiektów (891)
    • 11.3.4. Podsystemy, biblioteki DLL i usługi trybu użytkownika (901)
  • 11.4. PROCESY I WĄTKI SYSTEMU WINDOWS (904)
    • 11.4.1. Podstawowe pojęcia (904)
    • 11.4.2. Wywołania API związane z zarządzaniem zadaniami, procesami, wątkami i włóknami (911)
    • 11.4.3. Implementacja procesów i wątków (916)
  • 11.5. ZARZĄDZANIE PAMIĘCIĄ (924)
    • 11.5.1. Podstawowe pojęcia (924)
    • 11.5.2. Wywołania systemowe związane z zarządzaniem pamięcią (928)
    • 11.5.3. Implementacja zarządzania pamięcią (929)
  • 11.6. PAMIĘĆ PODRĘCZNA SYSTEMU WINDOWS (939)
  • 11.7. OPERACJE WEJŚCIA-WYJŚCIA W SYSTEMIE WINDOWS (940)
    • 11.7.1. Podstawowe pojęcia (940)
    • 11.7.2. Wywołania API związane z operacjami wejścia-wyjścia (942)
    • 11.7.3. Implementacja systemu wejścia-wyjścia (944)
  • 11.8. SYSTEM PLIKÓW NT SYSTEMU WINDOWS (949)
    • 11.8.1. Podstawowe pojęcia (949)
    • 11.8.2. Implementacja systemu plików NTFS (950)
  • 11.9. ZARZĄDZANIE ENERGIĄ W SYSTEMIE WINDOWS (960)
  • 11.10. BEZPIECZEŃSTWO W SYSTEMIE WINDOWS 8 (963)
    • 11.10.1. Podstawowe pojęcia (964)
    • 11.10.2. Wywołania API związane z bezpieczeństwem (965)
    • 11.10.3. Implementacja bezpieczeństwa (967)
    • 11.10.4. Czynniki ograniczające zagrożenia bezpieczeństwa (969)
  • 11.11. PODSUMOWANIE (972)

12. Projekt systemu operacyjnego (979)

  • 12.1. ISTOTA PROBLEMÓW ZWIĄZANYCH Z PROJEKTOWANIEM SYSTEMÓW (980)
    • 12.1.1. Cele (980)
    • 12.1.2. Dlaczego projektowanie systemów operacyjnych jest takie trudne? (981)
  • 12.2. PROJEKT INTERFEJSU (983)
    • 12.2.1. Zalecenia projektowe (983)
    • 12.2.2. Paradygmaty (986)
    • 12.2.3. Interfejs wywołań systemowych (989)
  • 12.3. IMPLEMENTACJA (992)
    • 12.3.1. Struktura systemu (992)
    • 12.3.2. Mechanizm kontra strategia (996)
    • 12.3.3. Ortogonalność (997)
    • 12.3.4. Nazewnictwo (998)
    • 12.3.5. Czas wiązania nazw (999)
    • 12.3.6. Struktury statyczne kontra struktury dynamiczne (1000)
    • 12.3.7. Implementacja góra-dół kontra implementacja dół-góra (1001)
    • 12.3.8. Komunikacja synchroniczna kontra asynchroniczna (1002)
    • 12.3.9. Przydatne techniki (1004)
  • 12.4. WYDAJNOŚĆ (1009)
    • 12.4.1. Dlaczego systemy operacyjne są powolne? (1009)
    • 12.4.2. Co należy optymalizować? (1010)
    • 12.4.3. Dylemat przestrzeń-czas (1011)
    • 12.4.4. Buforowanie (1014)
    • 12.4.5. Wskazówki (1015)
    • 12.4.6. Wykorzystywanie efektu lokalności (1015)
    • 12.4.7. Optymalizacja z myślą o typowych przypadkach (1016)
  • 12.5. ZARZĄDZANIE PROJEKTEM (1017)
    • 12.5.1. Mityczny osobomiesiąc (1017)
    • 12.5.2. Struktura zespołu (1018)
    • 12.5.3. Znaczenie doświadczenia (1020)
    • 12.5.4. Nie istnieje jedno cudowne rozwiązanie (1021)
  • 12.6. TRENDY W ŚWIECIE PROJEKTÓW SYSTEMÓW OPERACYJNYCH (1021)
    • 12.6.1. Wirtualizacja i przetwarzanie w chmurze (1022)
    • 12.6.2. Układy wielordzeniowe (1022)
    • 12.6.3. Systemy operacyjne z wielkimi przestrzeniami adresowymi (1023)
    • 12.6.4. Bezproblemowy dostęp do danych (1024)
    • 12.6.5. Komputery zasilane bateriami (1024)
    • 12.6.6. Systemy wbudowane (1025)
  • 12.7. PODSUMOWANIE (1026)

13. Lista publikacji i bibliografia (1031)

  • 13.1. SUGEROWANE PUBLIKACJE DODATKOWE (1031)
    • 13.1.1. Publikacje wprowadzające i ogólne (1032)
    • 13.1.2. Procesy i wątki (1032)
    • 13.1.3. Zarządzanie pamięcią (1033)
    • 13.1.4. Systemy plików (1033)
    • 13.1.5. Wejście-wyjście (1034)
    • 13.1.6. Zakleszczenia (1035)
    • 13.1.7. Wirtualizacja i przetwarzanie w chmurze (1035)
    • 13.1.8. Systemy wieloprocesorowe (1036)
    • 13.1.9. Bezpieczeństwo (1037)
    • 13.1.10. Pierwsze studium przypadku: UNIX, Linux i Android (1039)
    • 13.1.11. Drugie studium przypadku: Windows 8 (1039)
    • 13.1.12. Zasady projektowe (1040)
  • 13.2. BIBLIOGRAFIA W PORZĄDKU ALFABETYCZNYM (1041)

A. Multimedialne systemy operacyjne (1069)

  • A.1. WPROWADZENIE W TEMATYKĘ MULTIMEDIÓW (1070)
  • A.2. PLIKI MULTIMEDIALNE (1074)
    • A.2.1. Kodowanie wideo (1075)
    • A.2.2. Kodowanie audio (1078)
  • A.3. KOMPRESJA WIDEO (1079)
    • A.3.1. Standard JPEG (1080)
    • A.3.2. Standard MPEG (1082)
  • A.4. KOMPRESJA AUDIO (1085)
  • A.5. SZEREGOWANIE PROCESÓW MULTIMEDIALNYCH (1088)
    • A.5.1. Szeregowanie procesów homogenicznych (1088)
    • A.5.2. Szeregowanie w czasie rzeczywistym - przypadek ogólny (1088)
    • A.5.3. Szeregowanie monotoniczne w częstotliwości (1090)
    • A.5.4. Algorytm szeregowania EDF (1091)
  • A.6. PARADYGMATY DOTYCZĄCE MULTIMEDIALNYCH SYSTEMÓW PLIKÓW (1093)
    • A.6.1. Funkcje sterujące VCR (1094)
    • A.6.2. Wideo niemal na życzenie (1096)
  • A.7. ROZMIESZCZENIE PLIKÓW (1097)
    • A.7.1. Umieszczanie pliku na pojedynczym dysku (1097)
    • A.7.2. Dwie alternatywne strategie organizacji plików (1098)
    • A.7.3. Rozmieszczenie wielu plików na pojedynczym dysku (1102)
    • A.7.4. Rozmieszczanie plików na wielu dyskach (1104)
  • A.8. BUFOROWANIE (1106)
    • A.8.1. Buforowanie bloków (1106)
    • A.8.2. Buforowanie plików (1108)
  • A.9. SZEREGOWANIE OPERACJI DYSKOWYCH W SYSTEMACH MULTIMEDIALNYCH (1108)
    • A.9.1. Statyczne szeregowanie operacji dyskowych (1108)
    • A.9.2. Dynamiczne szeregowanie operacji dyskowych (1110)
  • A.10. BADANIA NA TEMAT MULTIMEDIÓW (1112)
  • A.11. PODSUMOWANIE (1112)

Skorowidz (1119)

Klienci, którzy kupili tę książkę, kupili także
Układy wtryskowe Unit Injector System/Unit Pump System UIS/UPS Wydanie 2
Układy wtryskowe Unit Injector System/Unit Pump System UIS/UPS Wydanie 2
Praca zbiorowa
WKŁ
Warto mimo wszystko Pierwszy wywiad rzeka
Warto mimo wszystko Pierwszy wywiad rzeka
Wojciech Szczawiński Anna Dymna
ZNAK
Fizyka Tom 1/2
Fizyka Tom 1/2
Jay Orear
WNT
Finanse osobiste. Świadome zarządzanie własnym portfelem
Finanse osobiste. Świadome zarządzanie własnym portfelem
Marek Lipiński
Onepress
Rozszerzanie Unii Europejskiej Współczesne uwarunkowania i perspektywy kontynuacji procesu
Rozszerzanie Unii Europejskiej Współczesne uwarunkowania i perspektywy kontynuacji procesu
Adam Szymański
Oficyna Wydawnicza ASPRA
Jan Paweł II dla bystrzaków
Jan Paweł II dla bystrzaków
John Trigilio, Kenneth Brighenti, Jonathan Toborowsky
Septem
 Koszyk
1 x Algorytmy diagnostyczne i lecznicze w praktyce SOR
1 x Sztuka wojenna w średniowieczu Tom 2
1 x Poszukiwanie modelu inteligentnego miasta. Przykład Gdańska i Glasgow
1 x Pokonałem raka 9 sposobów dzięki którym wyzdrowiałem
1 x Budżet zadaniowy w jednostkach sektora finansów publicznych
1 x Biologia Vademecum maturzysty Wydanie 4
1 x Jak mądrze kupić mieszkanie, dom lub działkę. Poradnik praktyków
1 x LabVIEW w praktyce
1 x Biznes rodzinny
1 x Wychowanie osobowe
1 x Agresywny pacjent Metody i techniki postępowania
1 x Nauka o oddychaniu
1 x Parapety blaty kominki Atlas kamieni użytkowych
1 x Jak korzystać z Web 2.0 w każdej bibliotece
1 x Postępowanie powypadkowe z płytą CD
1 x Czarownice Niezwyciężona siła kobiet
1 x Biblia o starości
1 x Filologia i (jej) interpretacje
1 x Ameryka nie istnieje Wydanie 2
1 x Edukacja obywatelska w szkole Teoria i praktyka
1 x Seks i niepełnosprawność Doświadczenia seksualne osób z niepełnosprawnością intelektualną
1 x Sympatyczna perswazja Poznaj moc doskonałych relacji
1 x Smaki ziół Pachnąca kuchnia
1 x Kieszonkowa anatomia topograficzna Kości stawy więzadła Przewodnik polsko-łaciński
1 x Język ciała Siedem lekcji komunikacji niewerbalnej
1 x Angielski nie gryzie! dla średnio zaawansowanych
1 x Rachunek różniczkowy i całkowy ze wstępem do równań różniczkowych
1 x Kodeks karny Część szczególna Tom 2 Komentarz do art. 117-277 k.k. Wydanie 4
1 x Encyklopedia najmłodszych Czy wiesz...
1 x Ubezpieczenia dóbr kultury w muzeach i zbiorach prywatnych
1 x Przekładnie ślimakowe
1 x Księgi wieczyste i hipoteka Komentarz Ustawa o księgach wieczystych i hipotece. Postępowanie wieczystoksięgowe
1 x Współczesne uwarunkowania promocji i reklamy
1 x Bezpieczeństwo i jakość żywności
1 x Kanon Wyprawa galopem przez piękne podstawy nauki
1 x Gruntowo-powłokowe konstrukcje z blach falistych
1 x Encyklopedia Jazdy Konnej Wskazówki dla początkujących Technika jazdy Pielęgnacja koni
1 x System ubezpieczeń społecznych a budżet państwa
1 x Romans po brytyjsku
1 x Archipelag GUŁag 1918-1956
1 x Zbiór zadań z algebry liniowej Część 1
1 x Chemia medyczna
1 x Ćwiczenia i zadania z transportu, spedycji i logistyki z rozwiązaniami
1 x Aplikacje 3D Przewodnik po HTML5, WebGL i CSS3
1 x Rozwiązujemy zadania z analizy matematycznej Część 3
1 x Antropologia antyku greckiego
1 x Padaczka Obraz kliniczny napadów padaczkowych
1 x Prawo Budowlane 2019
1 x Egipt starożytny
1 x Klasyfikacja budżetowa 2016
1 x Średniowiecze Odkrywanie świata
1 x Amerykański dom wariatów
1 x Dziennik tom 3 1980-1989
1 x Egzotyczne rośliny owocowe do naszego ogrodu
1 x Gra ciałem Praktyki i dyskursy różnicowania płci w sporcie
1 x Bezpieczeństwo w wymiarze krajowym Wybrane obszary
1 x Architekci natury czyli genialne budowle w świecie zwierząt
1 x Biurko w biurko z jełopem Sztuka przetrwania w biurze
1 x The Bankruptcy and Reorganisation Law Prawo upadłościowe i naprawcze
1 x Studia nad postrzeganiem przestrzeni przez ludzi średniowiecza
1 x Nie zadręczaj się drobiazgami kobieto
1 x Kobiety które walczą Rozmowy z zawodniczkami sportów walki
1 x Nowoczesne finanse przedsiębiorstwa hotelowego
1 x Niepokorna królowa Trylogia Mount Tom 2
1 x Botanika Tom 1 Morfologia Wydanie 11
1 x Edytorstwo Jak wydawać współczesne teksty literackie
1 x Kodeks pracy
1 x Bogactwo narodów
1 x Historia trucizny
1 x 20 prostych projektów Raspberry Pi Zabawki, narzędzia, gadżety i inne rzeczy!
1 x Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią
1 x Pilates Kształtowanie ładnej sylwetki
1 x Prawo i procedura karna
1 x Himalaje Nepalu Przewodnik trekkingowy Wydanie 3
1 x Decydujący czynnik Analiza podstawą właściwych decyzji
1 x Bezpieczeństwo społeczne jednostki Założenia i polska rzeczywistość
1 x Farmacja stosowana Podręcznik dla studentów farmacji Wydanie 4
1 x Biblia małego dziecka
1 x Dostęp do informacji publicznej w świetle obowiązujących i przyszłych regulacji
1 x Kryzys w przedsiębiorstwie
1 x Chirurg Więcej niż zawód
1 x 7 dróg do relaksacji Naucz się, jak pokonać stres
1 x Mediacja Jestem za
1 x Kwatera zmartwychwstałej pamięci
1 x Artyleria XX wieku
1 x Elsenborn
1 x Borelioza Jak się chronić, jak rozpoznać i jak radzić sobie z objawami
1 x Dziwna rzecz pisanie
1 x Polska bibliografia penitencjarna
1 x Okna 1001 pomysłów
1 x Cuda architektury Gotyk
1 x Seksowna mamuśka czyli jak przejść przez macierzyństwo na wysokich obcasach
1 x Dowody i postępowanie dowodowe w procesie karnym - po nowelizacji z 1 lipca 2015 r. Komentarz praktyczny z orzecznictwem
1 x Badanie sprawozdań finansowych przedsiębiorstw i ocena ich zdolności do rozwoju
1 x Standardy opieki pielęgniarskiej w kardiologii inwazyjnej
1 x Andrzej Seweryn Ja prowadzę
1 x Informacje w biznesie
1 x Słowo i miecz
1 x Nowoczesne API. Ewoluujące aplikacje sieciowe w technologii ASP.NET
1 x Mięśnie brzucha Atlas ćwiczeń
1 x Firmy rodzinne Wszystko, co istotne
1 x Badanie towarów przemysłowych
1 x Bootstrap. Praktyczne projekty
1 x 18 brumaire'a Ludwika Bonaparte
1 x Elementy nowoczesnej architektury Pojmowanie współczesnych budynków
1 x Hydraulika urządzeń wodociągowych Tom 1
1 x Anatomia człowieka Tom 1 Wydanie 13
1 x Dermatologia
1 x Biomedyczne podstawy kształcenia i wychowania
1 x Fizyka wokół nas Wydanie 4
1 x Blask religii Media w poszukiwaniu sacrum i autorytetów
1 x Zło
1 x Diagnoza neuropsychologiczna Współczesne wyzwania i perspektywy rozwoju
1 x Pielęgniarstwo Podręcznik dla studiów medycznych
1 x Praktyczny przewodnik rozwoju zawodowego pracowników
1 x Retinopatia wcześniaków
1 x Ornitologia kryminalna
1 x Ewolucja jest faktem
1 x Joga nidra Szybki relaks dla zmęczonych kobiet
1 x Narzędzia i praktyka zarządzania zasobami ludzkimi
1 x Rehabilitacja w chirurgii
1 x Przedsiębiorstwo upadłego w upadłości likwidacyjnej
1 x Geny kultura i ewolucja człowieka Synteza
1 x Język polski w medycynie
1 x Jak działa pamięć
1 x Działalność orzecznicza Trybunału Konstytucyjnego jako instytucjonalna legitymizacja systemu prawa w okresie transformacji ustrojo
1 x Chiny - nie do wiary!
1 x Europejska Unia Gospodarcza i Walutowa
1 x Kodeks rodzinny i opiekuńczy Opieka i kuratela Komentarz do art. 145-184
1 x 100 zasad udanego związku
1 x Joga dla całej rodziny Ćwiczenia i zabawy z dziećmi wpływające na zdrowie, zwinność, koncentrację, pewność siebie i rozwój
1 x Polimery Otrzymywanie, metody badawcze i zastosowania
1 x Bataliony karne i oddziały zaporowe Armii Czerwonej
1 x 1941 Blitzkrieg w Rosji
1 x Modelowanie numeryczne mikrostruktury ceramiki Zagadnienia wybrane
1 x Mikrokontrolery 68HC08 w praktyce
1 x Dobry szef Marwy szef Jak skłonić organizację do najwyższej efektywności i nie dać się przy tym ukrzyżować
1 x Bezstronność sądu i jej gwarancje w polskim procesie karnym
1 x CRM Zarządzanie kontaktami z klientami
1 x Skuteczne zarządzanie projektami a kompetencje interpersonalne
1 x Jak pokonać rekina czyli jak skutecznie współpracować i konkurować z mężczyznami
1 x Czyste mięso Jak hodowla mięsa bez zwierząt zrewolucjonizuje twój obiad i cały świat
1 x Prawo prasowe Komentarz
1 x Encyklopedia nauk pomocniczych historii
1 x Psychologia sportu
1 x 52 pomysły dla miejskich ogrodników
1 x Beduinki na Instagramie Moje życie w Emiratach
1 x 1000 ręcznej broni strzeleckiej
1 x Neurologia praktyczna
1 x Operator ładowarek jednonaczyniowych
1 x Malarze polscy
1 x Swoboda wypowiedzi artystycznej Standardy międzynarodowe i krajowe
1 x Lifehacker Jak żyć i pracować z głową Kolejne wskazówki
1 x Eurologistyka
1 x Angielsko-polski słownik matematyczny Słownik podręczny
1 x Coaching kadry kierowniczej Wolters
1 x Niezwykła historia pewnego Aborygena
1 x Intensywna terapia Najważniejsze zagadnienia
1 x Ci którzy przekonać nie umieją Idea porozumienia polsko-niemieckiego w publicystyce Władysława Studnickiego i wileńskiego "Słowa"
1 x Grupy kapitałowe w Polsce Strategie i struktury
1 x Odpowiedzialność prawna pracowników medycznych Przepisy - Przykłady - Orzecznictwo
1 x Ćwiczenia z ekofizjologii roślin
1 x Encyklopedia cudów świata
1 x 40 lekcji i mówisz po niemiecku z płytą CD
1 x Animacja komputerowa Algorytmy i techniki
1 x Jak czytać architekturę Najważniejsze informacje o stylach i detalach
1 x Język modernizmu
1 x ISDN Cyfrowe sieci zintegrowane usługowo
1 x Fantastyka XIX-XX wieku Kanon i obrzeża Część 2
1 x Procedury operacyjne w ortopedii pediatrycznej Tachdjian
1 x Efekt lojalności. Ukryta siła rozwojowa Twojej firmy
1 x Bankowość elektroniczna Istota stan perspektywy
1 x Aplikacje 2011 Radcowska adwokacka notarialna Egzamin wstępny i końcowy Testy Przepisy Objaśnienia Tom 3
1 x Angielski Modal Verbs Czasowniki modalne Warto się uczyć
1 x Młodzi o języku
1 x Od kolei na Dolnym Śląsku po Koleje Dolnośląskie
1 x Leki współczesnej terapii Tom 1
1 x Governance gospodarczy studium prawnomiędzynarodowe
1 x Dostęp do informacji publicznej w polskim systemie prawnym
1 x Boska seksualność czyli Sztuka kochania sercem
1 x Bezpieczeństwo, obronność, wojskowość Problemy planowania strategicznego
1 x Parazytologia i akaroentomologia medyczna
1 x Efektywna komunikacja w zespole
1 x Stomatologia zachowawcza Tom 1
1 x Eat Pretty Jedz i bądź piękna Twój osobisty kalendarz piękna
1 x Emocjonalne pułapki przeszłości Jak przełamać negatywne wzorce zachowań?
1 x Hotelarstwo Organizacja i technika pracy Podręcznik
1 x Afery gospodarcze PRL Aferzyści, spekulanci, szmalcownicy
1 x Arbitraż w prawie międzynarodowym
1 x Forma testamentu w systemach common law
1 x Ofiary systemu Sprawa Tomasza Komendy
1 x Adwokatura a modele procedur sądowych
1 x HIPERswazja, czyli jak pisać zabójczo skuteczne teksty reklamowe
1 x Ekomobilność Tom 2 Innowacyjne rozwiązania poprawy i przywracania mobilności człowieka
1 x Poradnik naturalnego zapobiegania oraz wspomagania walki z rakiem
1 x Chemia Fundamenty podręcznik z płytą CD zakres rozszerzony Liceum i technikum
1 x Efektywność funduszy inwestycyjnych Podejście techniczne i fundamentalne
1 x Bezpieczeństwo jednostki
1 x Efektywny system poboru podatków
1 x 1939 Obrona Polski i Europy
1 x Późny paleolit w dorzeczach Dolnej Wisły i Górnej Noteci
1 x Odpowiedzialność przedsiębiorcy turystycznego za niewykonanie lub nienależyte wykonanie umowy o świadczenie usług turystycznych
1 x Kodeks karny Część szczególna Komentarz - Tom II
1 x Zabawa tkwi w NLP Poważna wiedza na wesoło
1 x Bezzałogowe platformy w cyberprzestrzeni
1 x Joga na co dzień
1 x Gemba Kaizen Zdroworozsądkowe podejście do strategii ciągłego rozwoju
1 x 50 najlepszych technik coachingowych
1 x Atak złego
1 x Etyczne aspekty decyzji medycznych
1 x Runy słowiańskie
1 x Prawo do emerytury z ubezpieczenia i zabezpieczenia społecznego Komentarz do ustaw z orzecznictwem
1 x Makrowikinomia Reset świata i biznesu
1 x Każdy może rysować proste sposoby tworzenia wspaniałych dzieł
1 x Podstawy hydrogeologii stosowanej
1 x Corpus delicti rozkoszne ciało Szkice nie tylko z socjologii ciała
1 x Bycie i czas Wydanie 2
1 x Meksyk. Jukatan i Chiapas. Travelbook. Wydanie 2
1 x Pocket PC
1 x Bukareszt Kurz i krew
1 x Jaskra pierwotnie zamkniętego kąta Diagnostyka, zapobieganie, leczenie
1 x Alternatywna historia II Wojny Światowej
1 x Budownictwo drewniane
1 x Badania marketingowe Teoria i praktyka
1 x A słabi muszą ulegać? Europa, polityka oszczędnościowa a zagrożenie dla globalnej stabilizacji
1 x Choroby krwi
1 x Globalizacja i regionalizacja w gospodarce światowej
1 x Kadry w samorządzie od zatrudnienia do zwolnienia Wzory dokumentów z komentarzem i suplementem elektronicznym
1 x Bankowość instytucje, operacje, zarządzanie
1 x Campa w sakwach czyli rowerem na Dach Świata
1 x Władcy pieniądza
1 x Prawo budowlane od dnia 28 czerwca 2015 r. Szczegółowy komentarz do zmian
1 x Gangi motocyklowe Od wydarzeń w Hollister po współczesne przejawy przestępczości zorganizowanej
1 x Metody akumulacji danych w analizie obrazów cyfrowych
1 x Mechanizmy reakcji organicznych
1 x Cywilizacja
1 x Medycyna jamy ustnej
1 x Dyrektywy wykładni prawa karnego materialnego w judykaturze Sądu Najwyższego
1 x Pierwsza pomoc
1 x Autyzm na co dzień Ponad 150 sprawdzonych sposobów postępowania z dzieckiem ze spektrum autyzmu
1 x Astma oskrzelowa Perspektywa psychologiczno-egzystencjalna
1 x Perswazja nie do odrzucenia Sekretny sposób na to by za każdym razem słyszeć TAK
1 x Planowanie i ocena rentowności przedsięwzięcia. Finanse z arkuszem kalkulacyjnym
1 x Ustawa o koncesji na roboty budowlane lub usługi Komentarz
1 x Psychologia bólu
1 x Koncepcje strategii organizacji
1 x Ginekologia praktyczna
1 x Wprowadzenie do algorytmów
1 x Diagnostyka prenatalna w praktyce
1 x Mój pierwszy triatlon
1 x Ubezpieczenia społeczne i świadczenia ZUS, zasiłki, emerytury, renty
1 x Coaching kariery Doradztwo zawodowe w warunkach współczesnego rynku pracy
1 x Analiza rynków finansowych
1 x Chrześcijańskie fenomeny mistyczne Słownik
1 x Nowy ład Stalina
1 x Dryblując przez granicę Polsko-ukraińskie Euro 2012
1 x Europa i prawo rzymskie
1 x Historia Autoklawizowanego Betonu Komórkowego w Polsce
1 x Hydrologia Polski
1 x Geometria zbiorów wypukłych Zagadnienia wybrane
1 x Zbiór ćwiczeń Autodesk Inventor 2020 Kurs zaawansowany
1 x Ekspozycja Sekrety doskonałego naświetlania
1 x Absurd Everestu
1 x Kodeks spółek handlowych Komentarz tom 1
1 x Fizyka dla kandydatów na wyższe uczelnie techniczne Tom 1
1 x Rada pedagogiczna Obowiązki kompetencje i odpowiedzialność
1 x Paweł z Tarsu Archeolodzy tropem Apostoła Narodów
1 x Czy jeszcze warto rozmawiać
1 x Karmienie piersią w teorii i praktyce Podręcznik dla doradców i konsultantów laktacyjnych oraz położnych, pielęgniarek i lekarzy
1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
1 x Chińskie marzenia o konstytucjonalizmie
1 x Bezpieczeństwo kulturowe w Europie
1 x Bootstrap. Tworzenie własnych stylów graficznych
1 x Geografia świata
1 x Banany i cytrusy, czyli jedź do Azji
1 x Adwokatura gwarantem prawa do obrony
1 x Mózg się myli
1 x Historia Wyrzyska 525 zadań i rozwiązań
1 x BLW. Bobas lubi wybór
1 x Atlas wojen pancernych od 1916 roku do chwili obecnej
1 x Profilowanie kryminalistyczne
1 x Ćwiczenia laboratoryjne z klasycznej analizy jakościowej nieorganicznej Podręcznik dla studentów chemii technicznej
1 x Fizjoterapia w chirurgii
1 x Jan z Brienne Król Jerozolimy cesarz Konstantynopola ok. 1175-1237
1 x Bałkańskie upiory Podróż przez historię
1 x Prawo do materiału genetycznego człowieka
1 x Bezczynność organu administracji publicznej w postępowaniu administracyjnym
1 x Jak zrozumieć szefa Czyli wszystko, czego NIE CHCESZ o nim wiedzieć
1 x Do granic negocjacji Historia Zespołu Filmowego „X” Andrzeja Wajdy (1972-1983)
1 x Szkolenie okresowe dla pracowników administracyjno-biurowych Wydanie 4
1 x Licencje patentowe i know-how na tle zakazu porozumień antykonkurencyjnych
1 x Gdy słońce było bogiem
1 x Sukces z NLP
1 x Dydaktyka specjalna Od wzorca do interpretacji
1 x Awans zawodowy i zatrudnianie nauczycieli Wzorcowa dokumentacj z uwagami wyjaśniającymi
1 x W mieście dżungla, a w domu zoo. Jak jednocześnie prowadzić dom i firmę, i nie dać się wyprowadzić z równowagi
1 x Kodeks postępowania administracyjnego
1 x Borelioza
1 x Kodeks cywilny Komentarz Część ogólna
1 x Zadania z algebry liniowej
1 x Tajlandia
1 x Biblia z komentarzami Jana Pawła II
1 x Dendrochronologia
1 x Immunitety w polskim postępowaniu karnym
1 x Kryzysowe public relations
1 x Jak być artystą na przykładzie Thomasa Manna
1 x Biochemia kręgowców
1 x Ekonomia wdzięczności Zasada wzajemności w biznesie
1 x Banki w nowym otoczeniu społecznym gospodarczym i technologicznym
1 x Jak czytać i rozumieć angielskie dokumenty sądowe w sprawach cywilnych Wydanie 2
1 x Poradnik dla służb bhp zadania uprawnienia odpowiedzialność z suplementem elektronicznym
1 x Jak umiejętnie sprzedawać i zwielokrotniać dochody
1 x 3D CAD i Autodesk 123D. Modele 3D, wycinanie laserowe i własnoręczne wytwarzanie
1 x Dotkliwe przestrzenie Studia o rytmach śmierci
1 x Ewolucja rynku telewizyjnego w Polsce
1 x Dobre uczennice zostają Top Modelkami
1 x Adobe Flash CS5/CS5 PL Professional Oficjalny podręcznik
1 x Prawo łowieckie
1 x Archeologia pozaziemska
1 x Dynastie Europy
1 x Freedonomia Jak interwencjonizm państwowy rujnuje gospodarkę
1 x Mechanika ogólna w ujęciu wektorowym i tensorowym Statyka przykłady i zadania
1 x Egzekucja z nieruchomości Zagadnienia teorii i praktyki
1 x Diablica w łóżku Grzeczne dziewczynki marzą o raju niegrzeczne mają raj na ziemi
1 x Dezynfekcja chemiczna zabytków na podłożu papierowym - skuteczność i zagrożenia
1 x Cięcie
1 x Komercjalizacja produktów żywnościowych
1 x Historia mody Od krynoliny do mini
1 x W oczekiwaniu na ciążę
1 x AutoCAD 2019 / LT 2019 / Web / Mobile+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D
1 x Czysta teoria prawa
1 x Inna Blue
1 x Polityka pieniężna
1 x Bestie z Buchenwaldu Karl i Ilse Kochowie – najgłośniejszy proces o zbrodnie wojenne XX wieku
1 x Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli
1 x Peru. Zielony Przewodnik
1 x Diagnostyka obrazowa Serce i duże naczynia
1 x Pilates. Seriaporad.pl
1 x Anglia przewodnik ilustrowany
1 x 100 fotografii które zmieniły świat
1 x Choroby wirusowe w praktyce klinicznej
1 x Mikroprocesory AT91SAM9 w przykładach
1 x Chiny? Dlaczego nie...
1 x Egzamin na biegłego rewidenta Wydanie 3
1 x Ambasador u trzech papieży
1 x Angielski słownik na podróż
1 x Campo santo
1 x Bądź. Holistyczne ścieżki zdrowia
1 x Aplikacje 2016. Zbiór przepisów do egzaminu wstępnego na aplikację adwokacką i radcowską
1 x CHINY światowym hegemonem Imperializm ekonomiczny Państwa Środka
1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować
1 x Windows PowerShell 5.0 Krok po kroku
1 x Projekty z dotacją. Podręcznik konsultanta, wnioskodawcy i beneficjenta
1 x Chwilowo panna Żyjąc pełnią życia, z nadzieją na dalszy ciąg
1 x Encyklopedia domowych wyrobów
1 x Black Metal Ewolucja kultu
1 x Minerały świata
1 x Matematyka finansowa
1 x Historia urody
1 x Kodeks rodzinny i opiekuńczy Wydanie 7
1 x Archeologia sądowa w teorii i praktyce
1 x Apostołowie Bożego Miłosierdzia Edycja specjalna Światowych Dni Młodzieży
1 x Kodeks postępowania administracyjnego 2012
1 x Droga utraconej niewinności
1 x Doświadczenie lektury Między krytyką literacką a dydaktyką literatury
1 x 50 idei, które powinieneś znać Filozofia
1 x Alarm dla Kościoła Nowa reformacja?
1 x Skrypty powłoki systemu Linux. Receptury. Wydanie III
1 x HR Business Partner Rola - Funkcje - perspektywy
1 x Bogowie i herosi mitów greckich
1 x Cywilnoprawna ochrona inwestorów korzystających z usług maklerskich na rynku kapitałowym
1 x Architekci śmierci Rodzina inżynierów Holocaustu
1 x Ustawa o podatku od spadków i darowizn Komentarz
1 x Prowadzenie ewaluacji w ramach nadzoru pedagogicznego Poradnik dyrektora szkoły
1 x Cięcie włosy ludu polskiego
1 x Jak być przywódcą na wzór Jezusa?
1 x Ból ostry i przewlekły Optymalny wybór terapii
1 x Bromatologia Zarys nauki o żywności i żywieniu
1 x Kodeks pracy Komentarz dla menedżerów HR
1 x Problemy kardiologiczne w praktyce lekarza podstawowej opieki zdrowotnej
1 x Filozofia dramatu
1 x MineCraft Sekrety i triki
1 x Mediacja dla każdego
1 x Atlas nieba
1 x 1000 czeskich słów(ek) Ilustrowany słownik czesko-polski polsko-czeski
1 x Dynamika budowli Obliczenia układów prętowych i o masach skupionych
1 x Pan O
1 x SLI i inne zaburzenia językowe Od badań mózgu do praktyki psychologicznej
1 x ABC Delf A2 Junior Scolaire Podręcznik z kluczem z płytą DVD 200 ćwiczeń
1 x ABC psychologii komunikacji
1 x Bractwo Kurkowe w Polsce Leksykon
1 x Czas Stalina ZSRR pod władzą terroru 1929-1953
1 x HTML5 Nieoficjalny podręcznik Wydanie 2
1 x Fundacje i stowarzyszenia zasady funkcjonowania z suplementem elektronicznym
1 x Bardzo ilustrowana historia odkryć geograficznych
1 x Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016
1 x Logistyka w gospodarce światowej
1 x Chiny Innowacyjny zielony rozwój
1 x Samo Sedno Komputer i internet dla seniorów
1 x Jaskinie Polska Czechy Słowacja Przewodnik po Polsce
1 x Choroby trzustki Porady lekarzy i dietetyków
1 x Ford Mondeo (od XI 2000 do IV 2007)
1 x Pilates Zyskaj świetną formę i piękne ciało
1 x Korzystanie z chronionego wynalazku w celu rejestracji produktu leczniczego
1 x Badania rynkowe po polsku
1 x Skuteczne sposoby na nadciśnienie
1 x Doskonale zwyczajna rzeczywistość Socjologia geografia albo metafizyka muzyki
1 x Atlas funkcjonalny mózgu
1 x Podręcznik dializoterapii
1 x Fotobiografia PRL
1 x Asy Polskiego Lotnictwa
1 x Ekologia roślin Wydanie 3
1 x Kodeks cywilny Kodeks postępowania cywilnego edycja sędziowska Wydanie 17
1 x ABC kreatywności
1 x Dokumentowanie terapii logopedycznej
1 x Wybrane aspekty oddziaływań terapeutycznych w pielęgniarstwie psychiatrycznym
1 x Biznes muzyczny Ekonomiczne i marketingowe aspekty fonografii
1 x REEDS Ocean Poradnik dla żeglarzy
1 x Klauzula rzeczywistego beneficjenta (beneficial ownership) w międzynarodowym prawie podatkowym
1 x Mózg 41 największych mitów
1 x Interes spółki w prawie polskim i europejskim
1 x Polskie prawo konstytucyjne
1 x Kuba Przewodnik
1 x Damsko-męski przewodnik po Wrocławiu
1 x Zachowania klientów indywidualnych w procesie zakupu usługi ubezpieczeniowej
1 x Medycyna rodzinna Repetytorium
1 x Ciężar dowodu w prawie i procesie cywilnym
1 x Kurs rysowania i malowania Portrety
1 x Leki po Dyplomie Kardiologia i Angiologia
1 x Bóle głowy - przypadki kliniczne
1 x Bogaty albo biedny Po prostu różni mentalnie
1 x Od szczytu do otchłani
1 x Wprowadzenie do przetwarzania informacji wizualnej Tom 2 Dyskretyzacja obrazu, operacje pikslowe, morfologiczne i przekształcenia
1 x Ile jest warta nieruchomość
1 x Codzienność doświadczeń zdrowotnych a tożsamość zawodowa nauczycieli kultury fizycznej
1 x Dokumenty tożsamości Jawność i bezpieczeństwo
1 x Chemia ogólna i nieorganiczna z Tutorem dla maturzystów - kandydatów na studia medyczne. Zadania podstawowe
1 x Fortece Rzeczypospolitej Studium z dziejów budowy fortyfikacji stałych w państwie polsko-litewskim
1 x Ludwik Zamenhof wobec kwestii żydowskiej
1 x MacPodręcznik. Edycja OS X Yosemite
1 x Duchy polskich miast i zamków
1 x Prawo konkurencji Tom 15
1 x Oksfordzki podręcznik neurologii
1 x E-biznes bez ryzyka Zarządzanie bezpieczeństwem w sieci
1 x Brda przewodnik Kajakowe szlaki wodne Brdy Zbrzycy Wielkiego Kanału Brdy i Czerskiej Strugi
1 x Głuchy pacjent Wyzwania i potrzeby
1 x Hydraulika urządzeń uzdatniania wody
1 x Bankowość Instytucje operacje zarządzanie
1 x Eksperyment procesowo-kryminalistyczny Istota i dowodowa rola
1 x Mózg ma moc Przez umysł do zdrowia
1 x Alergologia
1 x Mikroekonomia Oswajanie z matematyką Wydanie 2
1 x Ten wredny PR 2009 Jak Public Relations zmieniło Polskę
1 x 1000 greckich słów(ek) Ilustrowany słownik polsko-grecki grecko-polski
1 x Anatomia zwierząt Tom 3 Gruczoły dokrewne układ nerwowy narządy zmysłów powłoka wspólna i anatomia ptaków
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x Aktualność myśli Roberta Michelsa
1 x Perswazja Droga do osiągania celów
1 x Ford Fiesta (od III 2002 do VII 2008)
1 x Prowadzenie spotkań biznesowych. Osobisty mentor - Harvard Business School Press
1 x Drogi i bezdroża prawa Szkice z dziejów kultury prawnej Europy
1 x Czechy Kościół i państwo
1 x Biblia w krzyżówce oraz wiadomości biblijne w zagadkach i rebusach
1 x Cztery obsesje wyjątkowego szefa Opowieść o przywództwie
1 x Bezpieczeństwo antyterrorystyczne Świadomość społeczna i edukacyjna
1 x Decyzje w sprawach świadczeń z pomocy społecznej Wzory z komentarzem
1 x Microsoft Excel 2019 Formuły i funkcje
1 x Algebra i wielowymiarowa geometria analityczna w zadaniach
1 x Chłopcy od Google’a Larry Page i Serge Brin o sobie
1 x Badania nad naturą i przyczynami bogactwa narodów Tom 1 Wydanie 2
1 x CO-DZIENNIK
1 x Kodeks pracy 2012 Komentarz dla praktyków Wydanie 4
1 x Nieklasyczne metody oceny efektywności i ryzyka Otwarte Fundusze Emerytalne
1 x Interna Szczeklika 2018
1 x Reklamuj się z Google Skuteczne rozwiązania i przykłady
1 x Etyka sfery publicznej
1 x Finale edytor nutowy nie tylko dla profesjonalistów
1 x Abstynencja czy ograniczanie picia? Znaczenie zasobów w przewidywaniu abstynencji osób uzależnionych od alkoholu we wczesnej fazie
1 x Prawo autorskie i prawa pokrewne Wydanie 7
1 x Gdańsk Mini Atlas miasta Europilot 1:20 000
1 x ADR od A do Z nie tylko dla kierowców
1 x Microsoft Windows Server 2008 Protokoły i usługi TCP/IP
1 x Drogowskazy
1 x Bizancjum ok. 500-1024
1 x Wprowadzenie do ekonometrii
1 x Etyka adwokatów i radców prawnych
1 x Wypadki przy pracy Poradnik pracodawcy i służb BHP
1 x Gimnastyka dla języka i Polaka, i Anglika
1 x Dlaczego nasze dzieci chorują?
1 x TCP/IP Księga eksperta Wydanie II
1 x Co jeść przy nadciśnieniu
1 x Grzeczne dziewczynki nie awansują. 133 błędy popełniane przez kobiety, które nieświadomie niszczą własną karierę. Wydanie III
1 x Sekrety pomiarów w mediach społecznościowych
1 x Fotografia krajobrazowa według Scotta Kelby'ego. Przewodnik krok po kroku
1 x Zdrowie z natury Domowa apteczka leków na powszechne dolegliwości
1 x Podstawy systemu Linux dla hakerów Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali
1 x Etyka adwokacka Wybór orzeczeń Wyższego Sądu Dyscyplinarnego Adwokatury
1 x Analiza finansowa przedsiębiorstwa Ocena sprawozdań finansowych, analiza wskaźnikowa
1 x Bóg urodził się na Wschodzie
1 x Obiekty mostowe na autostradach i drogach ekspresowych
1 x Gminne planowanie przestrzenne a administracja rządowa
1 x Efektywność prawa wspólnotowego w Polsce na przykładzie VAT
1 x Adriatyk Miejsca ludzie historie
1 x Blondynka na Bali
1 x Dyskursy o płci i rodzinie w poskich telesagach Analiza seriali obyczajowych najpopularniejszych na początku XXI wieku
1 x Historia Gotów, Wandalów i Swebów
1 x Analiza i projekcje gospodarki finansowej
1 x Czterej jeźdźcy apokalipsy Jak się zaczęła ateistyczna rewolucja
1 x Budowa domu
1 x Agrowypas Najlepsze miejsca na wakacje pod gruszą
1 x Choroby uszu nosa jamy ustnej gardła i krtani
1 x Szybki bezprzewodowy Internet
1 x Humanistyczne aspekty komunikowania w biznesie
1 x Elektrodynamika techniczna
1 x Sri Lanka. Wyspa cynamonowa
1 x Prawo Mojżesza
1 x Fizjologia człowieka Krótkie wykłady
1 x Góry Świętokrzyskie przewodnik + atlas
1 x 1000 słów na minutę podręcznik do samodzielnej nauki szybkiego czytania
1 x Interna dla stomatologów
1 x Mikrokontrolery ST7Lite w praktyce
1 x Ciemna materia i dinozaury
1 x Gospodarowanie wielopokoleniowym kapitałem ludzkim Wybrane zagadnienia
1 x Odpowiedzialność karna za wykonanie zabiegu leczniczego bez zgody pacjenta
1 x Giełda Skuteczne strategie nie tylko dla początkujących
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
1 x Diabetologia kliniczna
1 x Dokumentacja pracownicza Wzory kadrowe z komentarzem
1 x Bezpieczeństwo pracy w przedsiębiorstwie samochodowym
33,023.19zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
ABC ewolucji

ABC ewolucji

35.00zł
29.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
OpenGL w praktyce Janusz Ganczarski BTC