Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Systemy reaktywne. Wzorce projektowe i ich stosowanie 67.00zł 50.25zł
Systemy reaktywne. Wzorce projektowe i ich stosowanie

Tytuł: Systemy reaktywne. Wzorce projektowe i ich stosowanie
Autor: Roland Kuhn
ISBN: 978-83-283-3795-4
Ilość stron: 368
Data wydania: 02/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 67.00zł 50.25zł


Systemy reaktywne. Wzorce projektowe i ich stosowanie

Uznane duże aplikacje internetowe, takie jak portale społecznościowe, systemy bankowe czy handlowe, działają szybko i niezawodnie. Muszą radzić sobie nawet wtedy, gdy ich niektóre części ulegną awarii. Nie mogą zawieść, gdy będzie z nich korzystać większa liczba użytkowników niż zwykle. Naturalnie, muszą być odporne na różne zagrożenia, a oprócz tego skalowalne i łatwe w rozbudowie. Tym i wielu innym wymaganiom odpowiadają systemy responsywne — które bez względu na okoliczności sprawnie przetwarzają dane wprowadzane przez użytkowników. Pomyślne wdrożenie systemu reaktywnego wymaga jednak nieco innego spojrzenia na tworzenie oprogramowania.

Niniejsza książka jest wyczerpującym wprowadzeniem do implementacji systemów reaktywnych. Opisano tu filozofię programowania reaktywnego, zasady projektowania aplikacji, wzorce projektowe i ich zastosowanie. Szczegółowo wyjaśniono, jakie problemy można rozwiązywać w ten sposób, a podane przykłady opatrzono pełnymi kodami źródłowymi. Bazując na postulatach Manifestu reaktywnego, przedstawiono metodykę budowy architektury modułowej, zasady tworzenia komunikatów, które sterują tą architekturą, opisano też potrzebne narzędzia i sposób ich wykorzystania. Nie zabrakło informacji o dobrych praktykach programowania i testowaniu aplikacji.

Najważniejsze zagadnienia:

  • manifest reaktywny i jego postulaty
  • hierarchia modułów i przepływy danych
  • programowanie funkcyjne i reaktywne
  • obsługa awarii
  • wzorce projektowe i ich stosowanie

Systemy reaktywne — odpowiedź na wyzwania naszych czasów!

Rodziały:

Przedmowa (13)

Wstęp (15)

Podziękowania (17)

O książce (19)

O autorach (21)

CZĘŚĆ I. WPROWADZENIE (23)

Rozdział 1. System reaktywny? (25)

  • 1.1. Anatomia systemu reaktywnego (26)
  • 1.2. Problem obciążenia (28)
  • 1.3. Problem awarii (29)
  • 1.4. Tworzenie responsywnego systemu (30)
  • 1.5. Zapobieganie efektowi kuli błota (32)
  • 1.6. Integrowanie komponentów niereaktywnych (33)
  • 1.7. Podsumowanie (34)

Rozdział 2. Przegląd Manifestu reaktywnego (35)

  • 2.1. Reagowanie systemu na interakcje użytkowników (35)
    • 2.1.1. Podejście tradycyjne (36)
    • 2.1.2. Analiza czasu odpowiedzi współdzielonego zasobu (38)
    • 2.1.3. Ograniczanie maksymalnego czasu odpowiedzi za pomocą kolejki (39)
  • 2.2. Analiza paralelizmu (41)
    • 2.2.1. Skrócenie czasu odpowiedzi z wykorzystaniem paralelizmu (41)
    • 2.2.2. Usprawnianie paralelizmu za pomocą komponowanych futur (43)
    • 2.2.3. Cena szeregowej iluzji (44)
  • 2.3. Ograniczenia paralelizmu (46)
    • 2.3.1. Prawo Amdahla (46)
    • 2.3.2. Uniwersalne prawo skalowalności (47)
  • 2.4. Obsługa awarii (48)
    • 2.4.1. Rozczłonkowywanie i grodzenie (50)
    • 2.4.2. Bezpieczniki (51)
    • 2.4.3. Nadzorowanie usług (53)
  • 2.5. Utrata wysokiej spójności danych (54)
    • 2.5.1. ACID 2.0 (56)
    • 2.5.2. Odbieranie zmian (57)
  • 2.6. Wzorce projektowania reaktywnego (58)
    • 2.6.1. Zarządzanie złożonością oprogramowania (59)
    • 2.6.2. Przystosowanie modeli programistycznych do rzeczywistości (60)
  • 2.7. Podsumowanie (61)

Rozdział 3. Narzędzia (63)

  • 3.1. Pierwsze rozwiązania reaktywne (63)
  • 3.2. Programowanie funkcyjne (65)
    • 3.2.1. Niezmienność (66)
    • 3.2.2. Przejrzystość referencyjna (68)
    • 3.2.3. Efekty uboczne (69)
    • 3.2.4. Funkcje pierwszej klasy (70)
  • 3.3. Responsywność dla użytkowników (70)
    • 3.3.1. Ustalanie priorytetów cech wydajnościowych (71)
  • 3.4. Dostępne narzędzia reaktywne (72)
    • 3.4.1. Zielone wątki (72)
    • 3.4.2. Pętle zdarzeń (73)
    • 3.4.3. Język CSP (74)
    • 3.4.4. Futury i promesy (76)
    • 3.4.5. Rozszerzenia reaktywne (80)
    • 3.4.6. Model Aktor (82)
  • 3.5. Podsumowanie (86)

CZĘŚĆ II. FILOZOFIA REAKTYWNOŚCI W PIGUŁCE (87)

Rozdział 4. Przesyłanie komunikatów (89)

  • 4.1. Komunikaty (89)
  • 4.2. Pionowa skalowalność aplikacji (90)
  • 4.3. Sterowanie zdarzeniami i komunikatami (91)
  • 4.4. Synchroniczne i asynchroniczne przesyłanie komunikatów (93)
  • 4.5. Sterowanie przepływem danych (95)
  • 4.6. Gwarancja dostarczania komunikatów (97)
  • 4.7. Zdarzenia jako komunikaty (100)
  • 4.8. Synchroniczne przesyłanie komunikatów (101)
  • 4.9. Podsumowanie (102)

Rozdział 5. Przezroczystość lokalizacji (103)

  • 5.1. Czym jest przezroczystość lokalizacji? (103)
  • 5.2. Błędne wyobrażenia o przezroczystości wywołań (104)
  • 5.3. Ratunek w jawnym przesyłaniu komunikatów (105)
  • 5.4. Optymalizacja lokalnego przekazywania komunikatów (107)
  • 5.5. Utraty komunikatów (107)
  • 5.6. Pozioma skalowalność aplikacji (109)
  • 5.7. Przezroczystość lokalizacji upraszcza testy (110)
  • 5.8. Dynamiczne komponowanie systemu (111)
  • 5.9. Podsumowanie (112)

Rozdział 6. Dziel i rządź (113)

  • 6.1. Hierarchiczna struktura problemu (114)
    • 6.1.1. Tworzenie hierarchii modułów (114)
  • 6.2. Zależności i moduły pochodne (115)
    • 6.2.1. Zapobieganie powstawaniu matryc (116)
  • 6.3. Budowanie własnej ogromnej korporacji (118)
  • 6.4. Zalety precyzyjnej specyfikacji i testów (119)
  • 6.5. Skalowalność pozioma i pionowa aplikacji (120)
  • 6.6. Podsumowanie (121)

Rozdział 7. Strukturalna obsługa awarii (123)

  • 7.1. Własność oznacza zobowiązanie (123)
  • 7.2. Własność określa kontrolę cyklu życia modułu (125)
  • 7.3. Odporność na awarie na wszystkich poziomach (127)
  • 7.4. Podsumowanie (127)

Rozdział 8. Rozdzielona spójność danych (129)

  • 8.1. Ratunek w niezależnych modułach (130)
  • 8.2. Grupowanie danych i transakcji (131)
  • 8.3. Modelowanie przepływów danych ponad granicami transakcyjnymi (131)
  • 8.4. Jednostka awaryjności = jednostka spójności (133)
  • 8.5. Segregacja odpowiedzialności (133)
  • 8.6. Utrzymywanie odizolowanych zakresów spójności (135)
  • 8.7. Podsumowanie (136)

Rozdział 9. Niedeterminizm na życzenie (137)

  • 9.1. Programowanie logiczne i deklaratywny przepływ danych (137)
  • 9.2. Reaktywne programowanie funkcyjne (139)
  • 9.3. Współdzielenie niczego upraszcza równoległość operacji (140)
  • 9.4. Współdzielenie stanu i równoległość (141)
  • 9.5. Co zatem powinniśmy robić? (141)
  • 9.6. Podsumowanie (143)

Rozdział 10. Przepływ danych (145)

  • 10.1. Wysyłanie danych (145)
  • 10.2. Modelowanie procesów w domenie (147)
  • 10.3. Określanie ograniczeń odporności na awarie (147)
  • 10.4. Szacowanie ilości komunikatów i skali wdrożenia (148)
  • 10.5. Planowanie sterowania przepływami (149)
  • 10.6. Podsumowanie (149)

CZĘŚĆ III. WZORCE (151)

Rozdział 11. Testy aplikacji reaktywnych (153)

  • 11.1. Jak testować aplikacje? (153)
    • 11.1.1. Testy jednostkowe (154)
    • 11.1.2. Testy komponentów (155)
    • 11.1.3. Testy łańcuchowe (155)
    • 11.1.4. Testy integracyjne (155)
    • 11.1.5. Testy akceptacyjne (156)
    • 11.1.6. Testy czarnej i białej skrzynki (156)
  • 11.2. Środowisko testowe (157)
  • 11.3. Testy asynchroniczne (158)
    • 11.3.1. Blokujące odbiorniki komunikatów (159)
    • 11.3.2. Sztuka doboru czasu oczekiwania (161)
    • 11.3.3. Wykrywanie braku komunikatów (167)
    • 11.3.4. Tworzenie synchronicznych kodów wykonawczych (168)
    • 11.3.5. Asercje asynchroniczne (170)
    • 11.3.6. Testy w pełni asynchroniczne (170)
    • 11.3.7. Wykrywanie braku błędów asynchronicznych (173)
  • 11.4. Testowanie systemów niedeterministycznych (176)
    • 11.4.1. Problem z planowaniem wykonywania testów (176)
    • 11.4.2. Testowanie komponentów rozproszonych (176)
    • 11.4.3. Aktorzy imitacyjni (177)
    • 11.4.4. Komponenty rozproszone (179)
  • 11.5. Testowanie elastyczności systemu (179)
  • 11.6. Testowanie sprężystości systemu (179)
    • 11.6.1. Sprężystość aplikacji (180)
    • 11.6.2. Sprężystość infrastruktury (183)
  • 11.7. Testowanie responsywności systemu (185)
  • 11.8. Podsumowanie (186)

Rozdział 12. Wzorce uodporniania na awarie i odtwarzania systemu (187)

  • 12.1. Wzorzec Prosty Komponent (187)
    • 12.1.1. Opis problemu (188)
    • 12.1.2. Stosowanie wzorca (188)
    • 12.1.3. Weryfikacja wzorca (190)
    • 12.1.4. Kiedy stosować wzorzec? (191)
  • 12.2. Wzorzec Jądro Błędu (191)
    • 12.2.1. Opis problemu (191)
    • 12.2.2. Stosowanie wzorca (192)
    • 12.2.3. Weryfikacja wzorca (195)
    • 12.2.4. Kiedy stosować wzorzec? (196)
  • 12.3. Wzorzec Pozwól Na Awarię (196)
    • 12.3.1. Opis problemu (197)
    • 12.3.2. Stosowanie wzorca (197)
    • 12.3.3. Weryfikacja wzorca (198)
    • 12.3.4. Zagadnienia implementacyjne (199)
    • 12.3.5. Konkluzja: wzorzec Bicie Serca (200)
    • 12.3.6. Konkluzja: wzorzec Proaktywny Sygnał Awaryjny (201)
  • 12.4. Wzorzec Bezpiecznik (202)
    • 12.4.1. Opis problemu (202)
    • 12.4.2. Stosowanie wzorca (203)
    • 12.4.3. Weryfikacja wzorca (206)
    • 12.4.4. Kiedy stosować wzorzec? (207)
  • 12.5. Podsumowanie (207)

Rozdział 13. Wzorce replikacyjne (209)

  • 13.1. Wzorzec Replikacja Aktywna-Pasywna (209)
    • 13.1.1. Opis problemu (210)
    • 13.1.2. Stosowanie wzorca (211)
    • 13.1.3. Weryfikacja wzorca (220)
    • 13.1.4. Kiedy stosować wzorzec? (221)
  • 13.2. Wzorzec Replikacja Wielokrotna-Główna (221)
    • 13.2.1. Replikacja oparta na konsensusie (222)
    • 13.2.2. Replikacja z wykrywaniem i rozwiązywaniem konfliktów (225)
    • 13.2.3. Bezkonfliktowe typy replikowanych danych (226)
  • 13.3. Wzorzec Replikacja Aktywna-Aktywna (233)
    • 13.3.1. Opis problemu (234)
    • 13.3.2. Stosowanie wzorca (235)
    • 13.3.3. Weryfikacja wzorca (240)
    • 13.3.4. Odniesienie do wirtualnej synchroniczności (241)
  • 13.4. Podsumowanie (242)

Rozdział 14. Wzorce zarządzania zasobami (245)

  • 14.1. Wzorzec Enkapsulacja Zasobów (245)
    • 14.1.1. Opis problemu (246)
    • 14.1.2. Stosowanie wzorca (246)
    • 14.1.3. Weryfikacja wzorca (252)
    • 14.1.4. Kiedy stosować wzorzec? (253)
  • 14.2. Wzorzec Wypożyczenie Zasobu (253)
    • 14.2.1. Opis problemu (254)
    • 14.2.2. Stosowanie wzorca (254)
    • 14.2.3. Weryfikacja wzorca (256)
    • 14.2.4. Kiedy stosować wzorzec? (257)
    • 14.2.5. Zagadnienia implementacyjne (257)
    • 14.2.6. Wariant: zastosowanie wzorca Wypożyczenie Zasobu do częściowego udostępniania zasobu (258)
  • 14.3. Wzorzec Złożone Polecenie (258)
    • 14.3.1. Opis problemu (259)
    • 14.3.2. Stosowanie wzorca (260)
    • 14.3.3. Weryfikacja wzorca (267)
    • 14.3.4. Kiedy stosować wzorzec? (267)
  • 14.4. Wzorzec Pula Zasobów (268)
    • 14.4.1. Opis problemu (268)
    • 14.4.2. Stosowanie wzorca (269)
    • 14.4.3. Weryfikacja wzorca (271)
    • 14.4.4. Zagadnienia implementacyjne (272)
  • 14.5. Wzorzec Zarządzane Blokowanie (272)
    • 14.5.1. Opis problemu (273)
    • 14.5.2. Stosowanie wzorca (273)
    • 14.5.3. Weryfikacja wzorca (276)
    • 14.5.4. Kiedy stosować wzorzec? (277)
  • 14.6. Podsumowanie (277)

Rozdział 15. Wzorce przepływów komunikatów (279)

  • 15.1. Wzorzec Zapytanie-Odpowiedź (280)
    • 15.1.1. Opis problemu (280)
    • 15.1.2. Stosowanie wzorca (281)
    • 15.1.3. Popularne implementacje wzorca (282)
    • 15.1.4. Weryfikacja wzorca (287)
    • 15.1.5. Kiedy stosować wzorzec? (288)
  • 15.2. Wzorzec Samowystarczalny Komunikat (288)
    • 15.2.1. Opis problemu (289)
    • 15.2.2. Stosowanie wzorca (289)
    • 15.2.3. Weryfikacja wzorca (291)
    • 15.2.4. Kiedy stosować wzorzec? (292)
  • 15.3. Wzorzec Zapytaj (292)
    • 15.3.1. Opis problemu (293)
    • 15.3.2. Stosowanie wzorca (293)
    • 15.3.3. Weryfikacja wzorca (296)
    • 15.3.4. Kiedy stosować wzorzec? (297)
  • 15.4. Wzorzec Przekaż Przepływ (298)
    • 15.4.1. Opis problemu (298)
    • 15.4.2. Stosowanie wzorca (298)
    • 15.4.3. Weryfikacja wzorca (299)
    • 15.4.4. Kiedy stosować wzorzec? (299)
  • 15.5. Wzorzec Agregator (300)
    • 15.5.1. Opis problemu (300)
    • 15.5.2. Stosowanie wzorca (300)
    • 15.5.3. Weryfikacja wzorca (304)
    • 15.5.4. Kiedy stosować wzorzec? (304)
  • 15.6. Wzorzec Saga (304)
    • 15.6.1. Opis problemu (305)
    • 15.6.2. Stosowanie wzorca (306)
    • 15.6.3. Weryfikacja wzorca (307)
    • 15.6.4. Kiedy stosować wzorzec? (309)
  • 15.7. Wzorzec Biznesowy Uścisk Dłoni (lub Niezawodna Dostawa) (309)
    • 15.7.1. Opis problemu (310)
    • 15.7.2. Stosowanie wzorca (310)
    • 15.7.3. Weryfikacja wzorca (314)
    • 15.7.4. Kiedy stosować wzorzec? (315)
  • 15.8. Podsumowanie (315)

Rozdział 16. Wzorce sterowania przepływem komunikatów (317)

  • 16.1. Wzorzec Pobierz (317)
    • 16.1.1. Opis problemu (318)
    • 16.1.2. Stosowanie wzorca (318)
    • 16.1.3. Weryfikacja wzorca (320)
    • 16.1.4. Kiedy stosować wzorzec? (321)
  • 16.2. Wzorzec Zarządzana Kolejka (321)
    • 16.2.1. Opis problemu (322)
    • 16.2.2. Stosowanie wzorca (322)
    • 16.2.3. Weryfikacja wzorca (323)
    • 16.2.4. Kiedy stosować wzorzec? (324)
  • 16.3. Wzorzec Pomiń (324)
    • 16.3.1. Opis problemu (324)
    • 16.3.2. Stosowanie wzorca (325)
    • 16.3.3. Weryfikacja wzorca (327)
    • 16.3.4. Kiedy stosować wzorzec? (329)
  • 16.4. Wzorzec Dławik (330)
    • 16.4.1. Opis problemu (330)
    • 16.4.2. Stosowanie wzorca (330)
    • 16.4.3. Weryfikacja wzorca (333)
  • 16.5. Podsumowanie (333)

Rozdział 17. Wzorce zarządzania i zapisywania stanów (335)

  • 17.1. Wzorzec Obiekt Domenowy (336)
    • 17.1.1. Opis problemu (336)
    • 17.1.2. Stosowanie wzorca (336)
    • 17.1.3. Weryfikacja wzorca (339)
  • 17.2. Wzorzec Odłamkowanie (340)
    • 17.2.1. Opis problemu (340)
    • 17.2.2. Stosowanie wzorca (340)
    • 17.2.3. Weryfikacja wzorca (342)
    • 17.2.4. Ważna uwaga (342)
  • 17.3. Wzorzec Źródło Zdarzeń (343)
    • 17.3.1. Opis problemu (343)
    • 17.3.2. Stosowanie wzorca (343)
    • 17.3.3. Weryfikacja wzorca (345)
    • 17.3.4. Kiedy stosować wzorzec? (345)
  • 17.4. Wzorzec Strumień Zdarzeń (346)
    • 17.4.1. Opis problemu (347)
    • 17.4.2. Stosowanie wzorca (347)
    • 17.4.3. Weryfikacja wzorca (349)
    • 17.4.4. Kiedy stosować wzorzec? (349)
  • 17.5. Podsumowanie (350)

DODATKI

Dodatek A. Tworzenie diagramów systemów reaktywnych (353)

Dodatek B. Zilustrowany przykład (355)

  • B.1. Partycje geograficzne (355)
  • B.2. Planowanie przepływu informacji (357)
    • B.2.1. Krok 1.: odbieranie danych (358)
    • B.2.2. Krok 2.: przesyłanie danych do odpowiedniego węzła (358)
    • B.2.3. Krok 3.: relokacja i efektywne odczytywanie danych (359)
    • B.2.4. Bilans (362)
  • B.3. Co będzie w przypadku awarii? (362)
    • B.3.1. Awaria klienta (363)
    • B.3.2. Awaria łącza sieciowego (364)
    • B.3.3. Awaria węzła wejściowego dla danych (364)
    • B.3.4. Awaria łącza sieciowego między punktem wejścia danych a kwadratem mapy (364)
    • B.3.5. Awaria węzła z kwadratami mapy (365)
    • B.3.6. Awaria komponentu kwadratu sumarycznego (366)
    • B.3.7. Awaria łącza pomiędzy kwadratami mapy (366)
    • B.3.8. Awaria węzła z widokami map (366)
    • B.3.9. Podsumowanie obsługi awarii (366)
  • B.4. Czego nauczyliśmy się z tego przykładu? (367)
  • B.5. Co dalej? (368)

Dodatek C. Manifest reaktywny (369)

  • C.1. Główna treść (369)
  • C.2. Glosariusz (371)
    • C.2.1. Asynchronizm (371)
    • C.2.2. Ciśnienie wsteczne (371)
    • C.2.3. Przetwarzanie wsadowe (371)
    • C.2.4. Komponent (372)
    • C.2.5. Delegowanie (372)
    • C.2.6. Elastyczność (372)
    • C.2.7. Awaria (373)
    • C.2.8. Izolacja (373)
    • C.2.9. Przezroczystość lokalizacji (374)
    • C.2.10. Sterowanie komunikatami (374)
    • C.2.11. Algorytm nieblokujący (375)
    • C.2.12. Protokół (375)
    • C.2.13. Replikacja (375)
    • C.2.14. Zasób (375)
    • C.2.15. Skalowalność (376)
    • C.2.16. System (376)
    • C.2.17. Użytkownik (376)

Najniższa cena z 30 dni przed obniżką 50,25zł

Tytuł książki: "Systemy reaktywne. Wzorce projektowe i ich stosowanie"
Autor: Roland Kuhn
Wydawnictwo: HELION
Cena: 67.00zł 50.25zł
Klienci, którzy kupili tę książkę, kupili także
Sycylia last minute
Sycylia last minute
Caroline Koubé
Pascal
Czarne gwiazdy
Czarne gwiazdy
Ryszard Kapuściński
Agora
I co my z tego mamy?
I co my z tego mamy?
Agata Puścikowska Dominika Figurska
ZNAK
Shadery Zaawansowane programowanie w GLSL
Shadery Zaawansowane programowanie w GLSL
Karol Sobiesiak
PWN
Przekształcenie spółki cywilnej w spółkę handlową
Przekształcenie spółki cywilnej w spółkę handlową
Grzegorz Nita-Jagielski
C.H. Beck
Biblia egoistów Od stanu zależności do pełnej wolności
Biblia egoistów Od stanu zależności do pełnej wolności
Josef Kirschner
Sensus
 Koszyk
1 x 501 gier i zadań
1 x ABC metodyki nauczania języka polskiego jako obcego
1 x Czarno-biały kadr Kreatywna fotografia
1 x Honda Civic modele 2001-2005
1 x Sytuacja życiowa i funkcjonowanie w rolach społecznych młodzieży z niepełnosprawnością wzroku
1 x Polskie kresy literackie
1 x Wróćmy do ziół leczniczych
1 x Dom Rothschildów Prorocy finansów 1798-1848
1 x Koszty w postępowaniu sądowoadministracyjnym
1 x Kodeks postępowania karnego oraz ustawa o świadku koronnym Komentarz Wydanie 5
1 x Domowe przedszkole 365 zabaw z dzieckiem Poradnik na każdy dzień roku
1 x Ergonomia i adaptacje w terapii zajęciowej
1 x Vademecum myśliwskie
1 x Azjatyckie strategie bezpieczeństwa
1 x Imperium konieczności Niewolnictwo, wolność i oszustwo w Nowym Świecie
1 x Codzienność rytuału. Magia w życiu społeczeństw Azji Południowo-Wschodniej.
1 x Katastrofy i wypadki w czasach romantyków
1 x Dieta długowieczności Potwierdzony naukowo sposób na zdrowe i długie życie
1 x Adobe Illustrator CC/CC PL. Oficjalny podręcznik
1 x Katolicki pomocnik towarzyski czyli jak pojedynkować się z ateistą
1 x Farming Simulator. Podręcznik gracza
1 x Efektywność cieplno-przepływowa ciepłowni lokalnej Część pierwsza
1 x Jak dobrze się kłócić
1 x Chińska filozofia historii Od początków do końca XVIII wieku
1 x Inaczej niż pisać Lévinas i antropologia postmodernistyczna
1 x 150 porad dla młodego Taty od pierwszych problemów przy karmieniu do wymiany pieluszek
1 x Chwyć za pióro czyli frazeologizmy kulturowe
1 x Jeden mały krok do szczęśliwego życia
1 x Superskuteczne strategie opanowania języków obcych Twój prywatny coach Wydanie II
1 x Czym jest filozofia
1 x Jak obudzić w sobie prawdziwy potencjał Mądrość Joganandy Tom 7
1 x Historia muzyki popularnej
1 x Ciasta Encyklopedia kulinarna
1 x Edukacja wczesnoszkolna w teorii i praktyce
1 x Baza pytań testowych Kategoria B
1 x Alusia Powstańczy świadek
1 x Badania panelowe w edukacji Studia poprzeczne i prowadzone wzdłuż czasu-Próba systematyki i analizy
1 x Niezależność sądownictwa i zawodów prawniczych jako fundamenty państwa prawa
1 x Display Strategie wystawiania
1 x Nobis operique favete Studia nad Gallem Anonimem
1 x Ekonometria przestrzenna II Modele zaawansowane
1 x Apteka Pana Boga Porady i praktyka stosowania ziół leczniczych
1 x Chemia mentalna
1 x Cygan to Cygan
1 x Mężczyzna z klasą Przewodnik współczesnego gentlemana
1 x Adobe Dreamweaver CS5/CS5 PL Oficjalny podręcznik
1 x Aktywizowanie odbiorcy a gatunki mowy Wiedza i umiejętności uczniów
1 x Dzisiaj rozmawiamy o Pani
1 x Historia Bliskiego Wschodu w XX wieku
1 x Encyklopedia Magicznych Ingrediencji Wiccański przewodnik po sztuce rzucania zaklęć
1 x Ćwiczenia z ekofizjologii roślin
1 x Dialog Zachód-Azja Wschodnia w dziedzinie praw człowieka
1 x Inżynieria produkcji
1 x Fides et actio
1 x Akustyka w budownictwie
1 x Aspekty prawne planowania i zagospodarowania przestrzennego
1 x Kobiety Kossaków
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x (Od)nowa znowu na nowo Rekapitulacja
1 x Przez władzę do miłości Praktyczny przewodnik
1 x Edukacja jako czynnik i wynik rozwoju regionalnego
1 x Praca z młodzieżą niewidomą i słabowidzącą Metoda pracy sekwencjami na lekcjach plastyki
1 x Anatomia ludzkiej destrukcyjności
1 x Bezpieczeństwo Europy bezpieczeństwo Polski Tom 2
1 x Fotografia Nowy, wyczerpujący poradnik fotografowania
1 x Lick. Stage Dive
1 x Dziwnologia Odkrywanie wielkich prawd w rzeczach małych
1 x Nowe wspólnoty w Polsce
1 x Człowiek technologia media Konteksty kulturowe i psychologiczne
1 x Język polski z Mistrzami słowa
1 x Detoks umysłu
1 x Media i dziennikarstwo Struktury dyskursu i hegemonia
1 x Kinesio taping
1 x Mieszkając z wrogiem
1 x Mieczysław Pluciński Jego łodzie i jachty
1 x Ginekolodzy Tajemnice gabinetów
1 x Metody ilościowe w R Aplikacje ekonomiczne i finansowe Wydanie 2
1 x Nagie Fakty 39 Pytań na temat seksu których rodzice woleliby nie usłyszeć
1 x Seks na ekranie
1 x Armatura regulacyjna i zagadnienia hydrauliczne w wodnych instalacjach grzewczych
1 x Ateizm Teizm i co dalej? Świadectwo życia
1 x Ciąża zdrowa i bezpieczna Wydanie II
1 x Gwiazdeczka
1 x Dawne i nowe praktyki duchowe Energetyczne sposoby na współczesne wyzwania
1 x Audi A3 od maja 2003 (typu 8P)
1 x Jak być glam Przewodnik po szczęściu i urodzie
1 x Twój podręczny uspokajacz Niezbędnik każdej kobiety
1 x Antychryst
1 x Nie powinnam tego jeść Proste rozwiązania dietetyczne na problemy zdrowotne
1 x Czartoryscy Opowieść fotograficzna
1 x Działania dostosowawcze polskich przedsiębiorstw w okresie kryzysu
1 x Interfejs dla osób z dysfunkcją wzroku Model kognitywny i przykład dobrej praktyki
1 x Z dziejów literatury i kultury staropolskiej Studia o książkach i tekstach
1 x Boskie oko czyli po co człowiekowi religia
1 x Kalejdoskop afrykański Problematyka tożsamości w literaturach Afryki przełomu XX i XXI wieku
1 x Franczyza Nowoczesny model rozwoju biznesu Wydanie 3
1 x Grecja dla żeglarzy Tom 2 Morze Jońskie i Południowo-Zachodni Peloponez
1 x Anna Solidarność z płytą CD Życie i działalność Anny Walentynowicz na tle epoki (1929-2010)
1 x Podstawy maszynoznawstwa
1 x Fascynujące miasta Świata
1 x Bałkany wyobrażone
1 x 120 przepisów bezglutenowych które zawsze Ci się udadzą
1 x McCartney w rozmowach
1 x Słodki upadek
1 x Główne problemy współczesnej fenomenologii
1 x Lekcje uważności Moderniści i realizm
1 x Czarne flagi Geneza Państwa Islamskiego
1 x Słownik frazeologiczny
1 x Dylematy współczesnej Gruzji Wywiady z przedstawicielami gruzińskich elit społecznych i politycznych przeprowadzone w latach 2010
1 x Biblia leczy Zaburzenia snu Metoda oparta na zbilansowanej diecie
1 x Seks Nie uwierzysz, dopóki nie przeczytasz
1 x Byłem wykidajłą Prawdziwa historia
1 x Deesis Idea wstawiennictwa Bogarodzicy i św. Jana Chrzciciela w kulturze średniowiecznej
1 x Piekielna miłość
1 x 1001 wizerunków Matki Boskiej Tradycja i kultura
1 x Edukacja w czasach cyfrowej zarazy
1 x Ciągłość i zmiana Sto lat rozwoju polskiej wsi
1 x Blask Ołtarz Mariacki Wita Stwosza
1 x Polskie tematy i konteksty literatury żydowskiej
1 x Praski elementarz
1 x 101 pomysłów na randkę
1 x Analiza danych w naukach ścisłych i technice
1 x Człowiek wobec epidemii chorób zakaźnych od starożytności po czasy współczesne w świetle literatury Część IX
1 x Sztuka dobrego umierania
1 x Mikroekonometria Modele i metody analizy danych indywidualnych
1 x Encyklopedia najmłodszych Cuda świata
1 x Eros i Agape Dwa oblicza miłości
1 x Historia sztuki dla dzieci i rodziców Rozmowy z Kajtkiem
1 x Bohaterowie są zmęczeni
1 x Historia cudów Od średniowiecza do dziś
1 x Architektura zła Wyjątkowość Holokaustu jako problem filozoficzny
1 x Aktywność dyplomacji USA wobec państw członkowskich Unii Europejskiej w latach 2009-2013
1 x Rozpoznawanie zachowań narkotykowych i dopalaczowych Podstawy pomocy przedmedycznej
1 x Ilustrowany słownik frazeologiczny
1 x Fotografia cyfrowa i obróbka zdjęć ćwiczenia praktyczne
1 x Historia rodziny Pokrewieństwo, dom, seksualność w dawnym społeczeństwie
1 x Światy "upośledzonego" macierzyństwa
1 x Chorzy u władzy Sekrety przywódców politycznych ostatnich stu lat
1 x Batman i filozofia Mroczny rycerz nareszcie bez maski
1 x Myślę, mówię, opowiadam Materiały do ćwiczeń dla osób z afazją oraz do ogólnej terapii i profilaktyki logopedycznej
1 x Biblia w krzyżówce oraz wiadomości biblijne w zagadkach i rebusach
1 x Krytyczne (nie)porządki Studia o współczesnej krytyce literackiej w Polsce
1 x Konik Polny Gry, życie i utopia
1 x Aktorki Odkrycia
1 x Chemia bionieorganiczna w ćwiczeniach laboratoryjnych Podręcznik dla studentów chemii środków bioaktywnych i kosmetyków
1 x Kurs na Morze Północne Poradnik dla żeglarzy
1 x Polska poezja cybernetyczna Konteksty i charakterystyka
1 x Czytanie Naruszewicza 2
1 x Glamour, kobiecość, widowisko Aktorka jako obiekt pożądania
1 x Dwa Misteria romantyczne Novalis - Słowacki
1 x Dinozaury - skamieliny i pióra
1 x Opieka długoterminowa Uwarunkowania medyczne i prawne
1 x Herbert Hermes Konteksty nowoczesności w esejach, dramatach i wierszach Zbigniewa Herberta
1 x Młode osoby niepełnosprawne na rynku pracy
6,801.33zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Podstawy geochemii środowiska

Podstawy geochemii środowiska

61.95zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
OpenGL w praktyce Janusz Ganczarski BTC
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press